DE102015002367A1 - Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing - Google Patents

Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing Download PDF

Info

Publication number
DE102015002367A1
DE102015002367A1 DE102015002367.5A DE102015002367A DE102015002367A1 DE 102015002367 A1 DE102015002367 A1 DE 102015002367A1 DE 102015002367 A DE102015002367 A DE 102015002367A DE 102015002367 A1 DE102015002367 A1 DE 102015002367A1
Authority
DE
Germany
Prior art keywords
network
data
server
neural network
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015002367.5A
Other languages
English (en)
Inventor
Gabriele Trinkel
Daniel Trinkel
Jan Trinkel
Marian Trinkel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102015002367.5A priority Critical patent/DE102015002367A1/de
Publication of DE102015002367A1 publication Critical patent/DE102015002367A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren, Vorrichtung zur Lastabwehr, Steuerung, Simulation, zur sicheren Übertragung von Daten, Energie, für autarke System, Netzwerk, der Telekommunikation, Energieversorgung, Peer-To-Peer, Internet der Dinge, Web 4.0, Industrie 4.0, Cyber-Physischen Vorrichtung, High Performance Computing, Cloud Computing, der Mobilität z. B. Fahrzeug, Schwimmgeräte, Fluggerät, Drohne, dass die zu übertragenden Daten, Energie im Startserver und/oder Startnetzwerk mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) erzeugt, unter einem Regelwerk von statischen, dynamischen Parameter, Wahrscheinlichkeit, Ranking, Transaktion dass z. B. nach deren Ausführung die VM und/oder VN angehalten, gesteuert, abgebrochen oder weiter gesendet wird, bis die Daten, Energie vom Zielsystem empfangen wird, nach der Ausführung der lokalen Aktion, die VM und/oder VN sich anschließend löschen und/oder nicht weiter Verarbeiten, insbesondere selbstständig gelöscht wird. Die Steuerung erfolgt mittels Schwarmintelligenz, für autarke System, bionisch integrierter Verteilfunktion, Mediatorfunktion, Simulation (SI), z. B. zur Überlastabwehr in der Kommunikation, eines Black Out der Kommunikation- und Energieversorgung.

Description

  • Die Erfindung betrifft ein Verfahren und Vorrichtung zur Übertragung von Daten, insbesondere einer Zuordnung von Ressourcen zu Softwareanwendungen, die eine Gruppe in einem System, insbesondere in einer Computer Cloud, insbesondere Provider Cloud, Private Cloud, Public Cloud, Rechenzentren, insbesondere auf Social Media-Plattformen; insbesondere Virtuelle, cloudbasierte, physische und hybride Umgebungen, Insbesondere im Anwednungsbereich und/oder Konvergenzbereich der Telekommuikation, der Information, der Mobilität und der Energie (TIME). Insbesondere in der Kommunikation, Datenübertragung, Telekommunikation, Steuerungssystem, z. B. für autarke System, autarke Netzwerke. Insbesondere der Mobilität z. B. Fahrzeuge, und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere selbststeuerende Fahrzeuge und/oder vernetzte Fahrzeuge, Landfahrzeuge, Schwimmgeräte, Fluggerät, insbesondere Flugzeuge,- Raumfahrzeuge, künstlicher Raumflugkörper,- Satellit,- Erdsatelliten,- künstliche Satelliten, - Raumsonde, insbesondere bei einer Entfernung zur Erde von größer 160 Kilometer Höhe, kleiner 500 Kilometer Höhe, kleiner 800 Kilimeter Höhe, insbesondere größer 500 Kilometer Höhe. Unter einer Entfernung zur Erde wird auch eine mittleren Umlaufhöhe verstanden, insbesondere von größer 350 km, insbesondere die Erde umrundet, - Drohne, insbesondere bei einer Entfernung zur Erde von kleiner 50 Kilometer Höhe, insbesondere größer 50 Kilometer Höhe, - Geschoss, insbesondere der Waffentechnik, insbesondere passive und/oder aktive gesteuerte Geschoss, - Wurfkörper. Insbesondere in der Energieversorgung z. B. Gas, Wasser, elektrischer Strom, insbesondere mittels mindestens eines Energieversorgungsnetzes, insbesondere im peer-to-peer, insbesondere im Internet der Dinge, insbesondere im Web 4.0, insbesondere der Industrie 4.0, insbesondere eingebettete Vorrichtung, z. B. Mikrocomputer mit Sensoren, Aktuatoren, einer Kommunikationsschnittstelle, einem Webserver, insbesondere Cyber-Physischen Vorrichtung (CPS), High Performance Computing (HPC), der Cloud, Cloud Computing, insbesondere unter Verwendung mindestens eines System, insbesondere Computer und/oder mindestens eines Netz, insbesondere mindestens eines Computernetz und/oder mindestens eines Versorgungsnetzes für Energie, insbesondere für Strom und/oder mindestens einer programmierbaren Vorrichtung, insbesondere mindestens eines implementierten Programm, insbesondere Computerprogramm. Unter internet der Dinge werden insbesondere auch System und/und Geräte verstanden die mittels mindestes eines Systems und/oder mit mindestens einem Netz verbunden ist, insbesondere unter einander Kommunizieren, wie beispielsweise Smarte Produkte, insbesondere Messysteme, wie Termostate, Fenstergriffe, Lampen, insbesondere Geräte für den Haushalt, insbesondere Küche wie Topf, Pfanne, Kessel, Römertopf, Dampfgarer, Bräter, Dampfkochtopf, Einkochtopf, Kokkotte, Spargeltopf, Simmertopf, Wasserkessel, Wook, Kanne, Espressokanne, Kaffeekanne, Teekanne, Thermoskanne, Behälter, Schalen, Durchschlag, Frischhaltedose, Gärkorb, Gastronom-Behälter, Rührschüssel, Sekko, Bleche, Backform, Eiswürfelform, Kastenform, Muffins-Backformen, Napfkuchenform, Pizzableck, Quicheform, Springform, Auflaufform, Geschirr, Tassen, Becher, Gläser, Becher für Heißgetränke, Becher mit Deckel, Becher für Kaltgetränke, Kaffeeservice, Teeservice, Mokkaservices, Espressoservices, Teller, Unterteller, Speiseteller, Suppenteller, Salatteller, Dessertteller, Schüssel, Platte, Eierbecher, Müslischale, Butterdose, Honigtopf, Marmeladentopf, Pfefferstreuer, Salzstreuer, flache Speiseteller, tiefe Suppenteller, Salatteller, Dressertteller, Besteck, Handwerkzeug, Löffel, Gabel, Messer, Fleischhammer, Grillzange, Messer, Japanische Messer, Austern-Messer, Schneidwerkzeuge Gemüseschäler, Kartoffelschäler, Spargelschäler, Karottenschäler, Streifenschäler Schere, Gefügelschere, Wetzstab, Beil, Hackbeil, Teigrolle, Pfannenwender, Besen, Schaumbesen, Schrübber, Tortenheber, insbesondere Haushaltsgeräte, wie Geräte zur Wäschepflege, wie Waschmaschine, Wäschetrockner, Mangel, Bügeleisen, insbesondere Küchengeräte, wie Geräte zum Kochen und Backen, wie Herd, Ofen, Mikrowellenherd, Minibackofen, Dampfkochtopf, Kochmaschine, Geschirrspüler, Kühlschrank, Gefrierschrank, Gefriertruhe, Kühl-Gefrier-Kombination, Elektrokleingeräte, weiße Ware, wie Handrührgerät, Kaffeemaschine, Küchenmaschine, Pürierstab, Saftpresse, Toaster, Wasserkocher, Dosenöffner, Küchenwaage, Essbesteck, Küchentextilien, Raumklimagerät, Ventilator, Heizlüfter, Luftbefeuchter, Klimaanlage, Reinigungsgeräte, Staubsauger, Nass-Trocken-Sauger, Beleuchtungsgerät, Stehleuchte, Schreibtischleuchte, Lampensysteme, Körperpflegegerät, Haartrockner, Lockenstab, Wärmeerzeuge Heizkissen, Heizstrahler, Sonnenbank, Heimwerkermaschine, Nähmschine, Akku-Bohrschrauber, Messgerät, Waage, Personenwaage, digitales Fieberthermometer, Spieße, Klammern, Mühlen und Reiben, Kartoffelreibe, Muskatreibe, Parmesanreibe, Trüffelreibe, Ingwerreibe, Stampfen und Zerkleinern, Passiermaschine, Messgeräte, Backofenthermometer, Bratenthermometer, Einkochthermometer, Küchenwaage, Messbecher, Wecker, Küchenwecker, eieruhr, Weinthermometer, Kaffeemaß, Mischgerät, zum Mischen oder Zerkleinern von Speisen, Mixgeräte mit einem rotierenden Messer, Stabmixer, Rührgerät, Knethaken und Rührbesen, Handmixer, Standrührgerät (Teigknetgerät, Barwerkzeug zur Herstellung von Cocktails, Kühlgeräte, Geschirrreinigungsgerät, Elektrische Küchenkleingeräte, Fruchtsaftzentrifuge, Saftpresse, Gefrierbeutelverschließer, Handmixer, Stabmixer, Zauberstab, Beamer, Blender, Schnellzerkleinerer, Küchentextilien, Geschirrtucvh, Schürze, Topflappen, Topfhandschuh, Scheuerlappen, Spüllappen, Dunstabzugshaube, Untersetzer, Reinigungsgeräte, Bodenreinigungsgerät, Staubsauger, Teppichreiniger, Bad- und Sanitärreinigungsgerät, Universal-Reinigungsgeräte, Dampfstrahlreiniger, Hochdruckreiniger, Putzeimer, Haartrockner, Spiegel, Rasierspiegel, Schminkspiegel, Becher, Zahnputzbecher, Wäschebearbeitungsgerätm Bügeleisen, Bügelmaschine, Dampfbügeleisen, Dampfbügeleisenstation, Faltbrett, Heißmangel, Wäscheklammer, Wäschekorb, Wäscheleine, Wäschetrockner, Waschmaschine, Kleiderbügel, Leiter, Verschlussvorrichtung, Schloss, Vorhängeschloss, insbesondere Spielgeräte, wie Ball, Puppe, Fahrzeug, Modelle, Spielmobile, Modelleisenbahn, Spielzeugeisenbahn, Modellflugzeug, Spielzeugauto, Autorennbahn, Ruderrenner, Spielzeugbauten, Puppenhaus, Kaufladen, Puppenherd, Geräte zum Spielen die den Anforderungen der Spielzeugrichtlinie 2009/48/EG genügen entsprechen, ein CE Zeichen tragen, insbesondere Sportgeräte, Fitnessgeräte, wie Hantel, Kraftstation, Hantelbänke, Ergometer, Laufband, Stepper, Kabelzugsystem, Kabelzuggerät, Brusttrainer, Schultertrainer, Armtrainer, Bauchtrainer, Rückentrainer, Beinpresse, Beincurler, Cardiogeräte, Indoor Cycle, Rudergerät, Lastzuggerät, Multi-Press Rack, Medibow, Waage, Personenwaage, insbesondere Funktionale Bekleidung, wie Schuhe, Sportschuhe, Jacke, Hemd, Hose, Socke, insbesondere Geräte für den Wohnbereich, insbesondere für den Anwendungsbereich der VDE 0700 Teil 1 2003-07 DIN EN 60335-1, insbesondere Wohngegenstand, wie Schlafunterlagen, Matratzenauflage, insbesondere dass die Schlafphasen, Temperaturen, Feuchtigkeit aufzeichnet, heizt insbesondere erst bei einer Belastung größer 1 kg, insbesondere in unterschiedlichen Temperaturzonen und Flächen, insbesondere kombiniert und/oder vernetzt mit anderen Smarten Produkte, Smart-Home-Produkten, Smarthpone. Beispielsweise, dass ein Küchengerät, insbesondere ein eingebettetes System, sich mit mindestens einem Kommunikationssystem, z. B. Smartphone vernetzt und so technische Parameter, z. B. Temperatur, Feuchtigkeit, Lokalität überwacht, anzeigt und vorschlägt, besonders zur weiteren technischen Funktionalität, insbesondere an mindestens ein Kommunikationssystem, z. B. Smarten Produkt, mit mindestens einer bildlichen und/oder akustischen Ausgabe, z. B. wie rühren, wann das Fleisch umdreht werden soll, mögliche Zutaten, Zutaten zum Kühlen. Beispielweise, das mindestens eine Flasche, insbesondere eine Flasche zur Körperpflege, z. B. Schampoflasche, die verbleibende Menge des vorhanden Inhalt, die Lokalität usw. insbesondere einem Smartphone anzeigt und/oder eine Kaufliste erzeugt, insbesondere unter Berücksichtigung und Analyse des Verbrauches und deren Reichweite in der Nutzungsmöglichkeit, insbesondere bis zum automatisierten Bestellung und/oder Bezahlung.
  • Schätzungen gehen von 82,5 Milliarden Geräte (GE) (2016) aus, die mit dem Internet verbunden werden können. Dabei werden bei einem derartigen System, mindestens eine Gruppe von Software-Anwendungen Daten und/oder Ressourcen, über ein Netzwerk, insbesondere IT-Netzwerk, zur Verfügung gestellt, insbesondere über das Internet und/oder ein Intranet. Den einzelnen Software-Anwendungen können hierbei Systemressourcen (SR) zugeordnet werden, dass heißt beispielsweise, dass verschiedene einzelne Ressourcen des Systems im Rahmen einer Gesamtheit aller dem System zur Verfügung stehenden einzelnen Ressourcen, wobei für die nachfolgende Beschreibung und die Ansprüche diese Gesamtheit aller dem System zur Verfügung stehenden einzelnen Ressourcen auch als Systemkapazität bezeichnet wird.
  • Unter Systemressource (SR) und/oder Ressourcen umfasst insbesondere auch, die technische Regelmechanismen eines Systems und/oder Netzes und können beispielsweise sein, CPU (Central Processing Unit), insbesondere CPU-Zeiten, RAM (Random Access Memory), insbesondere zeitlich zugeordnete Speicher, HDD (Hard Disk Drive), Netzwerk-Bandbreite, insbesondere zeitlich zugeordnete Bandbreite, Netzwerk-Bandbreite, Datenspeicher, Server, Personalcomputer, Smartphone, Stuerungseinheit, Virtuelle Maschinen und/oder Vrtuelle Netze (VN) und/oder zu- und/oder Abschaltung von Netzwerke und/oder Gruppe von Netzwerke, insbesondere Funk, RFID, Bluetooth, WLAN, GSM, LTE, UMTS, Funknetze, Rundfunknetze, Fernsehfunknetze, Satellitennetze und/oder weitere Hard- und/oder Software und/oder Daten, insbesondere Daten und/oder Metadaten, insbesondere von Sensoren und/oder Geräten (GE) und/oder mindestens einer computerimplementierte Erfindung, z. B. Suchmaschinen und/oder Datenspeicher und/oder Server und/oder Virtuelle Maschinen und/oder Virtuelle Destop (VD) und/oder Virtueller Speicher (VS) und/oder weiteren Hard- und/oder Software und/oder Netze sein.
  • Eine Gruppe von Software-Anwendungen und/oder Daten und/oder Systeme und/oder Netze können beispielsweise einem und/oder mehreren Nutzern und/oder mindestens einem weiteren System und/oder mindestens einem weiteren Netz zugeordnet sein, insbesondere bestimmte einer und/oder mehrerer Kategorien von Software und/oder Hardware, und/oder weist eine und/oder mehrere spezifische Eigenschaften zur Nutzung und/oder Anwendung einer oder mehreren Software-Anwendungen auf.
  • In der US 6650731 B1 vom 23.09.1999 (Trinkel...) wird die Überlastabwehr eines Vermittlungsnetzwerkes, insbesondere des Intelligenten Netzes mittels eines Simulator in Abhängigkeit von der Belastung eines oder mehrerer Module bestimmt, bespielhaft in Abhängigkeit von der Warteschlangenlänge und/oder benutzerdefinierbaren Parametern oder Wert, bespielhaft der Belastungsgrenzen. Es wurde auch beispielhaft definierte Grenzen bestimmt, Mittels einer ”unscharfen” Entscheidung, beispielweise mittels Fuzzy-Logik, wobei beispielhaft der Anruf eine gewisse Wahrscheinlichkeit hat.
  • In der US 8345708 B2 vom 26.06.2003 (Trinkel...) wird ein Virtuelle Maschine, hier eine besondere Softwarelösung verwendet, die auch auf anderen Provider Servern nutzbar sind, hier für die Vermittlungstechnik beschrieben, die bei nicht ausreichender Vermittlungskapazität der netzeigenen Vermittlungsstellen, eine Software auf wenigstens einen weiteren Server eines weiteren auswählbaren Telekommunikationsnetzwerkes zumindest zeitweise übertragen und/oder auf diesem zumindest zeitweise aktiviert wird, insbesondere zur Erhöhung der Vermittlungskapazität.
  • In der DE 10 2006 039 664 A1 vom 24.08.2006 (Daußmann...) wird die vorgegebene Netzwerkkennung einer Wahrscheinlichkeitsprüfung unterzogen, wobei in Abhängigkeit der ermittelten Wahrscheinlichkeit, die vorgegebene erste Netzwerkkennung bestätigt oder wenigstens eine zweite alternative Netzwerkkennung vorgeschlagen oder unmittelbar angewählt wird.
  • In der US 000008750518 B2 (Daußmann, ...) ( US020090097658A1 vom 10.10.2007) und DE 10 2007 048 518 A1 (Trinkel...) wird beispielhaft eine Datenspur, insbesondere pro Zeit, pro Anschluss, von einem Internet Link z. B. www.xy.com, eine Wahrscheinlichkeit zugeordnet. Wobei die Wahrscheinlichkeit unterschiedliche Ausprägungen habt, bespielhaft die Wahrscheinlichkeit der möglichen Gefährdung Dritter, der Wahrscheinlichkeit des Hilfeersuchen bis zum Auftreten eines Content-Hot-Spot.
  • In der EP 000002378422 B1 vom 14.04.2010 (Trinkel, Daußmann) wird ein System, eine Virtuelle Maschine beschrieben, die zumindest zeitweise eine Hardware einer aktuellen Transportserver verwendet.
  • In der DE 10 2011 111 131 A1 vom 20.08.2011 und DE 10 2012 011 831 A1 vom 14.06.2012 (Trinkel...) wird in einer besonderen Ausführungsform das Ergebnis einer Schnittmengenbildung aus Gewichtung, Klassifikation, Trigger, Ranking und Wahrscheinlichkeit unterworfen, für weitere Aktionen, Verfahrensschritte, Prozessablauf, zur Beeinflussung einer Vorrichtung.
  • In der DE 10 2013 004 795 A1 vom 20.03.2013 (Trinkel, ...) wird ein Zufallsgenerator für die Cloud beschrieben, insbesondere beim Cloud-Computing, hier mittels einer Software wird mindestens ein Hot Spot erzeugt und als thermischer Rauschgenerator über einen Sensor, insbesondere Diode und/oder Diodenfunktion verwendet, zur Erzeugung von Zufallszahlen, dass in der Kommunikationstechnik, insbesondere für die Sicherheit der Daten und Information einen immer höheren Stellenwert einnimmt und z. B. als ein Trigger verstanden wird, dass beim auslösenden Ereignis einen Impuls z. B. Triggerimpuls oder einen Schaltvorgang z. B. Schaltflanke ein Ereignis erzeugt und mindestens ein auslösendes Ereignis hat und besteht zum Beispiel aus mindestens einem Modul und/oder einer Schaltung und/oder einem Vierpol und hat mindestens ein Vierpol zum mindestens einem Triggern genutzt wird, dadurch, dass z. B. zur Datenspur die Vierpol-Parameter, Wert und enthalten sind.
  • Weiter wird der Stand der Technik im Fachbuch von Tilli Thomas, mit dem Titel „Fuzzy-Logik", (1991), Franzis-Verlag (ISBN 3-7723-4322-8) bzw. mit dem Titel „Automatisierung mit Fuzzy-Hardware", (1992), ISBN 3-7723-4412-7, beschrieben und in diesem Zusammenhang zur fuzzy-basierten Regelung nochmals in der DE 10 2012 016 967 A1 (2012), DE 10 2013 008 151 A1 (2013). Ebenso im Fachartikel „Hakin9 Extra" 4/2012 - zum Thema „Sicherheit in der Cloud" wird mit dem Titel „Sicherheit mit Cloud Computing", von Sabine Wieland beschrieben, die Auswirkungen von Cloud Computing auf die Sicherheit der IT und die verschieden möglichen Maßnahmen, zu Aspekten, Angriffe, Auswirkungen auf die Sicherheit im Umfeld der Cloud. Ebenso im Vortrag der BITKOM, auf der CeBIT Hannover, vom 8. März 2013, 10:40 Uhr zum Thema „Sicherheit mit Cloud Computing”, und auf der „ecd conference”, mit dem Thema „Skalierungslogik für Cloud Computing” der Vortragende Sabine Wieland, siehe Quellenabfrage der Vortragsunterlagen, mit den Vortragsunterlagen „Skalierungslogik für Cloud Computing” unter ecd-conference.de unter http://ecd-conference.de/wp-content/blogs.dir/46/files/2011/03/130514_Wieland_Hochschule_fuer_Telekommunikation_Leipzig.pdf und http://www.cloudzone-karlsruhe.de/messe-karlsruhe-cloudzone/2013/de/mess_ka/die_kongresse/eurocloud_deutschland_conference_/ecdc_agenda/ecdc_agenda_1.jsp und im Vortrag und Publikationen 2012 ebenso der „Voice + ip”, in Frankfurt/Main, vom 31.10.2012 Thema „Performance-Anforderungen durch VoIP und Cloud Computing an IP-basierten Netzen” unter http://de.slideshare.net/Connected_FFM/tag2-fpc1420-sabine-wieland und im Vortrag von Siegmund und Wieland unter http://www1.hft-leipzig.de/wieland/publikationen2012.html mit der Vortagsdatei http://www.ecd-conference.de/wp-content/blogs.dir/30/files/2011/03/130514_Wieland_Hochschule_fuer_Telekommunikation_Leipzig.pdf. letzter Abruf 01.10.2014 12:00, wurde unter anderem ein Verfahren zur Skalierungslogik beschrieben, dass Lastschwankungen in der Cloud ausgleichen soll und dadurch gekennzeichnet ist, dass sich um ein lernendes Vorrichtung handelt, wobei der Algorithmus Statistikdaten berücksichtigt, aktuelle und statistische Lastparameter, Lastwerte sowie die Priorität und Sicherheit aller beim Cloud Provider aktiven Anwendungen berücksichtigt, um rechtzeitig einen zu erwachtenden Nutzeransturm zusätzliche Virtuelle Maschinen zu starten oder nach dem Rückgang der Last wieder abzuschalten, insbesondere zum möglichen Bezug zur VM, siehe auch http://ecd-conference.de/vom Vortrag am 14.05.2013 Titel „Partnering for the Cloud" mit dem Bericht von der EuroCloud Deutschland Conference des Tagungsautor Peter Koller vom 21.05.2013 siehe http://www.ecd-conference.de/2013/05/21/partnering-for-the-cloud.html letzter Abruf 01.10.2014 12:00 und weitere Veröffentlichungen wie vom 03.11.2010 zum Science Days zur - Virtualisierung in den Informations- und Kommunikationstechnologien, der Hochschule für Telekommunikation Leipzig (HfTL) mit erfolgreicher Migrationen auf virtualisierten Infrastrukturen, insbesondere zum Sicherheitsaspekte der Virtualisierung, der Virtualisierung von Sicherheitskomponenten und Virtual Security Appliances, der Secure Cloud Computing und der Security in the cloudThema.
  • Nachteil an den bekannten Vorrichtung ist, dass vorsorglich eine Überdimensionierung des Netzes und/oder Vorrichtung vorgenommen wird und/oder vorsorglich Back-Up-Pfad geschaffen und/oder vorgehalten werden und/oder vorsorglich eine Verkehrstrennung zwischen Daten und Sprache vorgenommen werden, und so wertvolle Resourcen ungebraucht vorgehalten werden. Das die Sicherheit der Vorrichtungen, insbesondere der Virtuellen Maschine, insbesondere des Virtuellen Netzes, und/oder der Daten, insbesondere bei nicht erkannten Schaddaten, nicht gewährleistet ist. das die Anzahl der Zufallszahlen von der Anzahl der Anwendungen abhängig ist, wobei diese bei einem hohen Ansturm von Anwendungen in der Cloud Zufallzahlen überproprtional benötigt wird. Das bei einem Content-Hot-Spot und/oder Connect-Ansturm keine oder eine unzulängliche Überlastabwahr erfolgt. Das bei zunehmende Komplexität der Systeme und zunehmende Dynamik der Prozesse dazu führt, dass zunehmend eine Überlast von Systemen erfolgt. Dass weiter die dezentrale Systeme zu viel Zeit, Laufzeit der Daten benötigen und zusätzliche Energie verbrauchen, insbesondere bei einem geforderten Rückkanal zur zentralen Bestätigung.
  • Aufgabe der Erfindung ist es eine Lösung zu schaffen, die eine sichere Vorrichtung und Verfahren ermöglicht, insbesondere zur Resourceneinsparung, insbesondere zur Datensicherheit, insbesondere bei Überlastung der Vorrichtung, insbesondere zur Optimierung des Energieverbrauches, insbesondere des Gesamtenergieverbrauches, insbesondere bei einer automatischen, adaptiven, autonomen Regelung der Ressourcenzuordnung zu einer oder mehreren Software-Anwendungen auf der Grundlage momentaner Ressourcenanforderungen auch bei sich ändernden Zielfunktionen ermöglichen.
  • Eine bevorzugte Aufgabe der Erfindung ist es, verfügbare Ressourcen eines Systems im Rahmen einer für eine Gruppe von Software-Anwendungen zur Verfügung stehenden Systemkapazität zuzuordnen, um somit diese verfügbaren Ressourcen weitestgehend auszunutzen und zum anderen die zur Verfügung stehenden Ressourcen des Systems den Software-Anwendungen besonders vorteilhaft zuzuordnen, insbesondere eine sichere Netzstabilität und/oder Datenübertragung zu ermöglichen.
  • Die Aufgabe wird mit der Vorrichtung gemäß Patentanspruch 1 gelöst. Vorteilhafte Ausgestaltungen der Vorrichtung sind Gegenstand der abhängigen Patentansprüche oder lassen sich der nachfolgenden Beschreibung sowie dem Ausführungsbeispiel entnehmen, wobei jede der aufgeführte Ausführungsform, ebenso mit jeder weiteren, anderen beschrieben Ausführungsform und Form beliebig kombinierbar und nicht abschließend ist.
  • Zusammenfassend wird die Aufgabe dadurch gelöst, dass für jeden Anwender und/oder für mindestens eine Transaktion und/oder mindestens einem Datensatz und/oder mindestens einen Datensatzteil dadurch umfasst, dass mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronale Netz (NN) erzeugt und/oder mindestens ein Virtueller Kanal (VK) und/oder mindestens eine Virtuellen Speicher (VSp) und/oder mindestens ein Virtueller Sensor (VSe) - gestartet und/oder abschaltet und/oder verarbeitet wird, insbesondere zur Speicherung und/oder Verarbeitung und/oder Transport - von Daten und/oder Applikationen und/oder Transaktionen. Insbesonderung mittels einer Steuerung umfasst mindestens ein Soft Computing und/oder computerimplementierte Erfindung, insbesondere mindestens umfasst ein Neuronales Netz (NN).
  • Unter Soft Computing wird auch verstanden, dass Regelwerk, dass sich beispielhaft wie folgt umfasst, insbesondere mindestens eine Fuzzy Logic, Computing with Words, Multikriterielle Analytik z. B. AHP, ANP, Neuronale Netz (NN) z. B. Konnektionismus, Genetische Algorithmen (Evolutorik), symbolbasiertes Lernen, probabilistisches Schließen, wie Konfidenzfaktoralgebra, Dempster-Shafer-Evidenztheorie, abduktive Logiken zum nichtmonotonen Schließen, stochastische Ansätze z. B. Bayessches Schließen, Bayessche Belief-Netze.
  • Dabei umfasst mindestens eine VM und/oder VN und/oder NN, in einer besonderen Anwendung auch mindestens ein Virtuelle Desktop (VD), insbesondere mit dem Vorteil, dass Geräte, insbesondere weitere Geräte, insbesondere der Mitarbeiter leichter in das System und/oder Netz integrieren läßt und so die Datensicherheit, insbesondere gegen Veränderung und/oder Entschlüsselung, insbesondere den Datenschutz und/oder die technische Leistung z. B. im Datendurchsatz, CPU Auslastung erhöhen, insbesondere dadurch, dass umfasst mindestens eine virtualisierungssensitive Verarbeitung, insbesodnere als Sicherheitslösung verwendet wird, insbesondere umfasst mittels mindestens ein VM und/oder VN und/oder NN, insbesondere mit mindestens ein fuzzy-basierten-Regelung und/oder Neuronale Netz(NN)-basierten Regelung.
  • Weiter wird die Aufgabe dadurch gelöst und umfast, mittels ein Verfahren und/oder System zur fuzzy-basierten und/oder Neuronale Netz(NN)-basierten Regelung einer Zuordnung von Ressourcen mindestens eines Systems, insbesondere eines Netzwerks, zu einer und/oder mehreren Software-Anwendungen, die eine Gruppe bilden, umfasst folgende Schritte:

    STEP 1 umfasst
    • • ermitteln, mindestens ein Parameter, insbesondere mittels Messen mindestens einer Ressource, insbesondere mindestens einer zum Zeitpunkt t aktuellen Ressourcen-Nutzung, durch mindestens eine Software-Anwendungen der Gruppe, insbesondere jede Software-Anwendungen der Gruppe.
    STEP 2 umfasst:
    • • ermitteln mindestens ein momentaner Auslastungswert der Ressourcen, insbesondere zu einem Zeitpunkt t, insbesondere zum Zeitpunkt aus STEP 1, insbesondere mittels mindestens einer Parallelverarbeitung; für mindestens eine Software-Anwendung der Gruppe, insbesondere bei jeder Software-Anwendung der Gruppe, in Abhängigkeit von den ermittelten Ressourcen-Nutzung, insbesondere aus dem STEP 1, insbesondere mittels mindestens einer Parallelverarbeitung; in Bezug auf mindestens eine Ressource und/oder mindestens einem Ranking und/oder mindestens einer Wahrscheinlichkeit und/oder mindestens einer Kommunikationsadresse und/oder mindestens einer Gerätekennung; insbesondere mittels mindestens eines Simulation-System (SI).
    STEP 3 umfasst:
    • • Auswählen mindestens einer Softwareanwendung mit einem, insbesondere mit mindestens einem höchsten Ressourcenauslastungswert und/oder momentanen Ressourcenauslastungswert und/oder mindestens einem Ranking, insbesonderen zu mindestens einer Softwareanwendung; und/oder mindestens einer Wahrscheinlichkeit, insbesonderen zu mindestens einer Softwareanwendung; und/oder mindestens einer Kommunikationsadresse, insbesonderen zu mindestens einer Softwareanwendung; und/oder mindestens einer Gerätekennung, insbesonderen zu mindestens einer Softwareanwendung, insbesondere mittels mindestens einer Parallelverarbeitung;
    STEP 4 umfasst:
    • • Ermitteln und/oder Steuerung, zumindest für mindestens eine und/oder ausgewählte Software-Anwendung mindestens eines Skalierungswertes und/oder mindestens einer Gewichtung und/oder mindestens einer Ranking und/oder mindestens einer Wahrscheinlichkeit in Abhängigkeit von deren momentanen Ressourcenauslastungswert, von mindestens einem Relevanzwert und/oder von mindestens einem Kritikalitätswert mindestens einer Software-Anwendung, insbesondere der ausgewählten Software-Anwendungen und/oder einer Systemkapazität für die Gruppe, insbesondere mindestens einem Ranking, insbesonderen zu mindestens einer Gruppe; und/oder mindestens einer Wahrscheinlichkeit, insbesonderen zu mindestens einer Gruppe; und/oder mindestens einer Kommunikationsadresse, insbesonderen zu mindestens einer Gruppe; und/oder mindestens einer Gerätekennung, insbesonderen zu mindestens einer Gruppe; mit mindestens einem Kriterium, dass die Nutzung mindestens einer Ressourcen, insbesonderen zu mindestens einer Gruppe; durch mindestens einer Software-Anwendungen der Gruppe, insbesonderen aller Software-Anwendungen mindestens einer Gruppe; mindestens einen vorbestimmten Schwellwert und/oder mindestens einen vorbestimmten Ranking und/oder mindestens einen vorbestimmten Wahrscheinlichkeit nicht überschreitet, insbesondere mittels mindestens eines Simulation-System (SI), insbesondere in einer besonderen Anwendung mittels mindestens einer Parallelverarbeitung.
  • In einer besonderen Anwendung können die Schritte STEP 1 bis STEP 4 in unterschiedlicher Kombination kombiniert werden und/oder nur in Teilen (z. B. STEP 1–2) und/oder in Teilschritten (z. B. STEP 2 und STEP 4) und/oder mehrfache (n-mal STEP 3) und/oder mehrfach einzelne STEPs (n-mal STEP 1 und m-mal STEP 3) und/oder parallel angestoßen werden und dadurch gekennzeichnet ist, dass insbesondere über mindestens ein Neuronale Netz(NN)-basiten Regler diese Schritte zusammengefügt und/oder gesteuert wird. In einer weiteren besonderen Anwendung brauchen die Schritte STEP 1 bis STEP 4 nicht bei jeden Schritt ausgeführt werden und/oder nicht vollständig ausgeführt werden, insbesondere da das Neuronale Netz(NN)-basiten Regler vorteilhaft auch mit Teilinformationen und/oder Rückschlüsse auf schon erlerntes berücksichtig, ist das Verhalten des System besonders robust ist. In einer weiteren besonderen Anwendung, insbesondere beim Erststart (z. B. ohne die Durchlaufe STEP 1–3, sondern der direktsprung auf STEP 4) kann mindestens ein Ereignis aus mindestens einem Neuronale Netz(NN)-basiten Regler verwendet werden.
  • Hierbei können in einer besonderen Anwendung, dass zu mindestens einer Ermittlung mindestens eines Parameter und/oder mindestens einer Steuerung und/oder mindestens einer Simulation, insbesondere mindestens eines Simulation-System (SI), umfasst mindestens ein VM und/oder mindestens ein VN, insbesondere umfasst mindestens ein fuzzy-basierten-Regelung und/oder Neuronale Netz(NN)-basierten Regelung.
  • Zusammenfassend mit den vorteilhaften, technischen Wirkung, dass die Daten am Start-Server sich verteilen, insbesondere aufteilen und jeweils eine eigenen Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronale Netz (NN) erzeugen und/oder verarbeitet werden und/oder gespeichert werden und an mindestens einem Server, insbesondere am End-Server zusammengefügt werden.
  • Vorteilhaft, dass eine gesteuerte Lastverteilung erfolgt, insbesondere mittels Schwarmverhalten, insbesondere mittels automatisierter Zusammenfassung von mindestens einem Daten und/oder mindestens einem Datensatz und/oder mindestens einem Ranking und/oder mindestens einer Wahrscheinlichkeit und/oder mindestens einer Kennung und/oder mindestens einer Kommunikationsadresse und/oder mindestens einer Gerätekennung und/oder mindestens einer VM und/oder mindestens einer VN, insbesondere mittels Neuronaler Netze (NN), insbesondere daraus resultierende gleichmäßige Lastverteilung der Vorrichtung und/oder System und/oder Netz, insbesondere der Belastung der Server, insbesondere der Hardware, insbesondere der Belastung des Netzes, insbesondere der Belastung der elektrischen Stromversorung und/oder gleichzeitig bei Zuschaltung auf Last, insbesondere zum Erzeugen und/oder Verarbeiten von zusätzlich Zufallszahlen zum Lastverhältnis, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) erhöht wird.
  • Vorteilhaft, dass eine Erhöhung der Durchsatzgeschwindigkeit der Daten und/oder Steuerdaten und/oder mindestens einer Kennung und/oder Kommunikationsdaten und/oder Kommunikation, insbesondere umfasst mittels der Trennung der Daten und/oder Datensatz und/oder Steuerdaten und/oder Content-Daten in mindestens eine, insbesondere jeweis eine eigene Virtuellen Maschine (VM) und/oder Virtuellen Netz (VN) erfolgt, insbesondere mittels eines lernenen Neutronalen Netzes (NN). Vorteilhaft, dass die Zuverlässigkeit und Betriebssicherheit gegen Überlastabwehr, Manipulationen der Daten und/oder Datensatz und/oder Steuerdaten und/oder Content-Daten durch Dritte, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) erhöht wird. Vorteilhaft, dass eine gleichmäßige Auslastung der Vorrichtung, insbesondere Server, insbesondere der Energieverbrauches und/oder Netzes, insbesondere des Telekommunikationsnetzes vorliegt, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) erhöht wird. Vorteilhaft, dass die Erhöhung der Durchsatzgeschwindigkeit der Daten und/oder Datensatz und/oder Steuerdaten und/oder Content-Daten und/oder Kommunikation erfolgt, insbesondere in der Echtzeitfähigkeit und/oder insbesondere eine Verbesserung der Leistungsfähigkeit der Server und/oder Netze mittels ausgleichender Belastung Energie, Kommunikationsverhalten, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) - erhöht wird. Vorteilhaft, dass die Zuverlässigkeit und Betriebssicherheit der Vorrichtung, insbesondere Server und/oder Netzes - erhöht wird, insbesondere gegen Manipulation Dritter, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) - erhöht wird. Vorteilhaft, dass der Gesamtenergieverbrauch geringer ist gegenüber einer eigenen Vorrichtung für eine Vorrichtung als eigenständiger Zufallsgenerator, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens einer computerimplementierte Erfindung insbesondere Software - erhöht wird. Vorteilhaft, dass es so zu einer Einsparung und/oder tempörären Vergrößerung von Speicherressourcen, Speicherplatz und Speichersegmente möglich ist, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens einer computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - erhöht wird. Vorteilhaft, in einer besonderen Anwendung, dass es zu einer Anpassung und Verbesserung der benötigten Zufallsszahlen je Anzahl der Applikationen erfolgt, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens eines computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software -, insbesondere in Abhängigkeit von den Applikationen - erhöht wird. Vorteilhaft, dass eine Verbesserung der Ansprechzeit der Daten und/oder Datensatz und/oder Steuerdaten und/oder Content-Daten und/oder Datenpakete, insbesondere der Laufzeit der Datenpakete, bei Lastaufkommen durch Anwendungen, dadurch erfolgt und umfasst, dass die benötigten Virtuelle Maschine VM und/oder Netze VN schon vorab gestartet wurden, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens, eines computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software -, insbesondere das die Software mindestens einen weiteren Parameter, insbesondere Ranking, Wahrscheinlichkeit, Kommunikationsadresse und/oder mindestens einer Kennung, Gerätekennung betrachtet und/oder verarbeitet und so schon vor den sonstigen Start der Applikation mindestens eine VM und/oder mindestens ein VN startet und so die Ansprechzeit verbessert.
  • Vorteilhaft, insbesondere bei einer besonderen Anderung, die Vorrichtung, insbesondere Server und/oder Netze eine ausgeglichene Verteilung und/oder Vernetzung der technischen Ausführungsstrukture erfolgt, insbesonderes dass für jede Transaktion mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) entsteht zugeschaltet und/oder abgeschaltet werden kann, je nach Belastung aller berücksichtigter Netze, Vorrichtungarchitekturen, dadurch erfolgt und umfasst, dass die benötigten Virtuelle Maschine VM und/oder Netze VN schon vorab simuliert und/oder gestartet und/oder abgeschaltet wird, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens einer computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software.
  • Vorteilhaft, insbesondere umfasst innerhalb einer Black Box-Struktur, insbesondere eines Neuronalen Netz (NN), und umfasst mindestens eine Hardware, insbesondere mindestens einen Server, insbesondere mit Vermittlungsfunktion und/oder Switch-Funktion, insbesondere für Leitungen, Speicher, Controler und Software und/oder mindestens eines Netzwerk erfolgt.
  • Vorteilhaft, dass eine Erhöhung der Verarbetiungsgeschwindigkeit und/oder Zuverlässigkeit des Systems erfolgt. Vorteilhaft, dass eine Verbesserung der Architektur, insbesondere der technischen Architektur zu Modellierung der Möglichkeit, insbesondere zur Sammlung und Speicherung von großen Daten, insbesondere Metadaten, Big Data.
  • Vorteilhaft, dass eine Verbesserung der Systeme, insbesondere Teilsysteme in eine technisch beherrschbare Menge erfolgt und so die Komplexität der Datensammlung zu senken ermöglicht, insbesondere um deren Analyse zu bewältigen, insbesondere der Big Datan, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens einer computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software. Vorteilhaft, dass eine Verbesserung der Datensicherheit erfolgt, insbesondere da immer mehr Datenquellen entstehen, wird insbesondere zur Identifikation der Urheberschaft, der Verantwortung, Verantwortlichen, insbesondere für die erzeugten Daten und/oder Metadaten, diese mittels einer Kennung, insbesondere mittels mindestens einer Kennung der Geräte (GE) und/oder mindestens einer Kommunikationsadresse, insbesondere der Systeme, insbesondere mittels mindestens einer Kennung erfolgen, insbesondere dadurch erfolgt und umfasst, dass die benötigten Virtuelle Maschine VM und/oder Netze VN schon vorab gestartet wurden, insbesondere umfasst mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens, eines computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software.
  • Vorteilhaft, dass eine Verbesserung Datensicherheit, insbesondere da insbesondere ein Echtzeit-Überblick über die Daten erfolgt, insbesondere wodie Daten und/oder wie die Daten liegen und wie, insbesondere Nutzungsart und/oder wann und/oder wie häufig die Daten genutzt werden, wobei dann dieser temporärer Überblick sicher ist, insbesondere mittels der Verteilung der Daten auf unternterschiedliche VM und/oder VN, insbesondere dadurch erfolgt und umfasst, mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens einer computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software.
  • Vorteilhaft, zur Verbesserung der Datensicherheit, insbesondere der einfach, schnellen Lösung der Daten, insbesondere durch Löschung der VM und/oder VN, insbesondere mit mindestens einem Trigger und/oder mindestens einem Parameter und so vorteilhaft die Daten, insbesondere ein „Verfallsdatum” erhalten, insbesondere dadurch erfolgt und umfasst, dass mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens, eines computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - insbesondere unter Bezug zur Kennung.
  • Erfindungsgemäß wird diese Aufgabe dadurch gelöst, dass bei einem Verfahren der zuvor genannten gattungsgemäßen Art umfasst, dass die zu übertragenden Daten im Startserver und/oder Startnetzwerk mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) erzeugt unter Beachtung der Wahrscheinlichkeit und/oder Ranking und/oder mindestens einer Kennung der zu übertragenen Daten und/oder Transaktion und nach der Ausführung die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) angehalten, abgebrochen, gelöscht oder weiter gesendet wird, bis dass die Virtuelle Maschine (VM) und/oder Virtuelle Netze (VN) vom Zielserver und/oder End-Server empfangen wird und/oder nach der Ausführung der Aktion, die Virtuelle Maschinen (VM) und/oder Virtuelle Netz e (VN) anschließend gelöscht wird, insbesondere sich selbstständig löscht.
  • Insbesondere mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN), umfasst mindestens ein fuzzy-basierte Regler und/oder Neuronale Netz(NN)-basierte Regler und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software.
  • Die Aufgabe wird weiter dadurch gelöst, dass bei einem Verfahren der zuvor genannten gattungsgemäßen Art, dass die zu übertragenden Daten und/oder mindestens eine Transaktion und/oder und/oder mindestens eine Transaktion und/oder mindestens ein Programm und/oder mindestens ein Trigger, im Startserver und/oder Startnetzwerk, insbesondere unter Beachtung der Wahrscheinlichkeit und/oder Ranking und/oder mindestens einer Kennung, der zu übertragenen Daten und/oder Transaktion und/oder Applikation, mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) erzeugt und/oder integriert werden - insbesondere Daten und/oder mindestens eine Transaktion und/oder mindestens ein Programm und/oder mindestens ein Trigger, mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) selbst ausbilden und die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN), insbesondere zusammen mit den darin integrierten Daten und/oder mindestens eine Transaktion und/oder mindestens ein Programm und/oder Trigger über mindestens einen Server und/oder Netzwerk, insbesondere die Transportserver bis zum Zielserver transportiert wird, wobei während des Transports in zumindest einem, bevorzugt in jedem der Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk, die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) zumindest zeitweise mittels mindestens einer Hardware und/oder mindestens einer Software und/oder mindestens ein Netz, insbesondere Leitungsnetz des aktuellen Server und/oder Netzwerk, insbesondere Transportservers und/oder Transportnetzwerk, insbesondere mittels einer Simulations-System (SI) eine Verarbeitung und/oder Steuerung erfolgt und/oder ausgeführt wird und/oder speichert wird und/oder verarbeitet wird und/oder gelöscht wird, und/oder nach der Ausführung die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) angehalten und/oder abgebrochen und/oder weiter gesendet wird und/oder gelöscht wird, bis dass mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) vom Zielserver empfangen wird und/oder nach der Ausführung der Aktion die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) sich löscht, insbesondere sich selbstständig löscht insbesondere unter Beachtung der Wahrscheinlichkeit und/oder Ranking der zu übertragenen Daten und/oder Transaktion und/oder Applikation.
  • Mit dem Vorteil der Erhöhung der Schnelligkeit und/oder Zuverlässigkeit, da genügend Virtuelle Maschine (VM) und/oder Virtuelle Netze (VN) vorhanden sind, insbesondere in Bezug zur Energieauslastung, insbesondere in Bezug zur konstanten Energieauslastung, der Sicherheit der Transaktion, insbesondere der Datensicherheit, insbesondere nach dem Prinzip der Segmentierung, insbesondere für industrielle Netzwerken, insbesondere für Steuerungs- und Regelungsnetzwerken, insbesondere in der, Automatisierung insbesondere mittels mindestens eines Simulation-System (SI), insbesondere dadurch erfolgt und umfasst, dass mittels mindestens einer VM und/oder mindestens eines VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens, einer computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software.
  • Die Aufgabe wird weiterhin gelöst durch ein Vorrichtung, bei welchem der Startserver eingerichtet ist, die zu übertragenden Daten in eine Virtuelle Maschine (VM) und/oder ein Virtuelles Netz (VN) zu integrieren und/oder durch die Daten selbst eine Virtuelle Maschine (VM) und/oder ein Virtuelles Netz (VN) auszubilden, insbesondere hierfür zuvor die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) zu einem Ursprungszeitpunkt zu generieren und die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN), insbesondere zusammen mit den darin integrierten Daten für einen Transport über den Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk bis zum Zielserver und/oder Zielnetzwerk zu versenden, wobei wenigstens einer der Server und/oder Netzwerk, insbesondere Transportserver und/oder Netzwerk eingerichtet ist, bevorzugt alle Server und/oder Netzwerke, insbesondere Transportserver und/oder Transportnetzwerk eingerichtet sind, während des Transports die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) zumindest zeitweise mittels der Hardware und/oder Software und/oder Netze des aktuellen Server und/oder Netzwerk, insbesondere Transportservers und/oder Transportnetzwerk auszuführen und nach der Ausführung, anzuhalten und/oder abzubrechen und/oder weiter zu senden und/oder zu löschen und/oder nicht weiter Verarbeiten und/oder zum nächsten Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk bzw. zum Empfang der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) durch den Zielserver und/oder Zielnetzwerk, insbesondere unter Beachtung der Wahrscheinlichkeit und/oder Ranking und/oder Kennung und/oder Gerätekennung und/oder Kommunikationsadresse der zu übertragenen Daten und/oder Transaktion und/oder Applikation, insbesondere dadurch erfolgt und umfasst, dass mittels mindestens einer VM und/oder mindestens einer VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens einer computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software.
  • Der wesentliche Kerngedanke der hier beschriebenen Erfindung beruht darin, dass mindestens ein Trigger und/oder die zu übertragenden Daten mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) erzeugt und/oder simuliert wird, insbesondere umfasst mittels einer Simulation-System (SI) und die übertragenden Daten und/oder Transaktionm und/oder Applikation nicht mehr unmittelbar, sei es verschlüsselt und/oder auch unverschlüsselt, zwischen den einzelnen beteiligten Servern, insbesondere des Telekommunikationsnetzwerkes zu versenden, sondern die zu übertragenden Daten und/oder Transaktion und/oder Applikation in einer mindestens als eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) ausgebildete Umgebung, insbesondere einen als Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) ausgebildeten Realisierungsvorrichtung, insbesondere physikalische Vorrichtung und/oder Netz, insbesondere umfasst, als mindestens ein Datencontainer und/oder als mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) realisiert und/oder integriert.
  • Dies hat den Vorteil, dass unbefugte Dritte nicht unmittelbar an die zu übertragenden Daten, Applikation Schadsoftware anhängen können und/oder auch auf die zu übertragenden Daten Zugriff nehmen können, da die zu übertragenden Daten nicht unmittelbar nach außen hin sichtbar sind und/oder die definierte Lokalität nicht verlassen, weil sie wie zuvor beschrieben sind als Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und in mindestens eine ausgebildete Umgebung integriert sind und somit während des Übertragungswegs im Wesentlichen nur die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) nach außen erkennbar ist.
  • Mit dem weiteren Vorteil zur Erhöhung der Sicherheit, insbesondere der Datensicherheit nach dem Prinzip der Segmentierung, insbesondere für industrielle Netzwerken, insbesondere für Steuerungs- und Regelungsnetzwerken, insbesondere umfasst mittels einer Simulation-System (SI) und/oder steuerenden Simulations-System (SI), insbesondere in der Automatisierung, insbesondere nach dem Prinzip, dass insbesondere das Netzwerk in Kompartimente, insbesondere umfasst mindestens eine VM und/oder VN ist und/oder unterteilt wird und so nur von außen, nur über wenige Zugriffspunkte zugänglich sind und sich so vorteilhaft Schadenfälle nur auf bestimmte Bereiche eingeschränkt sind und weitere einzelne Kompartimente, insbesondere umfasst mindestens eine VM und/oder VN ist und/oder ineinander verschachtelt sind, um die Eindringwahrscheinlichkeit zu senken und so den Weg in die innersten Kompartiment, insbesondere umfasst mindestens eine VM und/oder VN ist und/oder zu erschweren. Insbesondere nach dem Cell-Zone-Site Prinzip, hier wir wird auf drei Ebenen mindestens eine Verschachtelung erzeugt und die kleinste Einheit die Celle ist der Kern und schützt Kritsche Vorrichtung z. B. nur eine Maschine, und in der Zone werden weitere nicht so kritische Vorrichtung zusammengefasst und in der Site Ebene werden komplette Standorte, Lokalitäten zusammengefasst, so dass eine Site aus mindestens einer Zone besteht und insbesondere die erfinderische Lösung und/oder Router gewährleisten den Zugriff auf Sites und mindestens ein weitere erfinderische Lösung und/oder Router steht zum Schutz in der Zone. Somit der Zufriff über Netze, insbesondere der erfinderischen Lösung und/oder VPN-Tunnel (Virtual Private Network), insbesondere dadurch erfolgt und umfasst, dass mittels mindestens eine VM und/oder mindestens ein VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - erfolgt.
  • Wobei die erfinderische Lösung umfasst mindestens einen Server und/oder Router und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere Virtuelle Maschine (VM) und/oder Virtuelles Netz(VN),- die die Möglichkeit einer Untersuchung der Datenpakete ermöglicht, insbesondere mittels mindestens eines Simulation-System (SI), insbesondere mittels Deep Packet Inspection (DPI), insbesondere nach Feldbustypen, insbesondere für Ethernet/IP Modbus TCP, insbesondere mit Write-Befehle blockieren und/oder durchlassen und/oder den Zweck der Pakete, insbesondere Daten und/oder Transaktion und/oder Applikation prüft.
  • Mit dem weiteren Vorteil zur Erhöhung der Sicherheit, insbesondere der Datensicherheit, insbesondere mittels mindestens eines Simulation-System und/oder Verfahren (SI) und/oder nach dem Verfahrensprinzip der Segmentierung, insbesondere für industrielle Netzwerken, insbesondere für Steuerungs- und Regelungsnetzwerken, insbesondere in der Automatisierung, insbesondere nach dem Prinzip, dass insbesondere nach der Art des Content erfolgt, das umfasst, insbesondere mindestens eine Verkehrstrennung, insbesondere eine Trennung der Datenpakete, insbesondere von mindestens einem Datenpaket, insbesondere mindestens eines Echtzeitdaten und mindestens einem Sprachdaten und/oder mindestens eine generelle Trennung von Daten, insbesondere Echtzeitdaten, insbesondere peer-to-peer; und/oder Sprache umfasst.
  • Mit dem weiteren Vorteil der Erhöhung der Sicherheit, insbesondere der Datensicherheit nach dem Verfahrensprinzip der Segmentierung, insbesondere für industrielle Netzwerken, insbesondere für Steuerungs- und Regelungsnetzwerken, insbesondere mittels mindestens eines Simulation-System (SI), insbesondere in der Automatisierung, insbesondere nach dem Verfahrensprinzip, dass insbesondere nach der Art der Priorisierung erfolgt und umfasst, mindestens eine Strict Prioity Queueing, insbesondere zur Ermöglichung des bevorzugten Transport von Echtzeitdaten und umfasst mindestens eine Wahrscheinlichkeit und/oder mindestens ein Ranking und/oder mindestesn eine Kennung.
  • In einer weiteren besonderen Ausführungsform umfasst mindestens eine automatische Bereinigung, insbesondere Speicherzurücksetzung in den Grundzustand, insbesondere Speicherbereinigung, insbesondere zum sicheren Löschen und/oder nicht weiter Verarbeiten von Daten und/oder Programme, insbesondere für mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens einer computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software; und umfasst die Freigabe und/oder Wiederverwendung bereits zugeteilter und/oder nicht länger benötigter Bereiche, insbesondere Speicherbereiche (Blöcke/Objekte), insbesondere für mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software; insbesondere Computerspeicher freigegeben wird, mittels mindestens eine computerimplementierte Erfindung, insbesondere Software, dadurch gekennzeichnet, dass diese umfasst, mindestens eine Liste und/oder Matrix von mindestens einem Zeiger und/oder mindestens eine Kennung und/oder mindestens eine VM und/oder VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - und diese gelöscht wird und/oder mit Nullen überschrieben wird und/oder mit mindestens eine Zufallszahl, insbesondere Zufällig mit dem Zustand 1 oder Zustand 0 beschrieben wird und/oder mittels mindestens einem Zufallszustand, insbesonderer analoger Art- überschrieben wird, wobei mindestens eine Zufallszahl und/oder Zufallszustand mittels mindestens einem Rauschgenerator erfolgt, insbesondere dadurch erfolgt und umfasst, dass mittels mindestens eine VM und/oder mindestens ein VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - und hierdurch mindestens eine thermische Wirkung erzeugt, insbesondere einen Hot-Spot und umfasst mittels mindestens eines Sensor und/oder das auf physkalisch unklonbare Funktionen (PUF, PUFs) beschriebe thermische Wirkung und/oder thermische Wirkung basiert, insbesondere in mindestens eine Rauschspannung gewandelt, insbesondere zur Erzeugung des Zufalls.
  • In einer weiteren besonderen Anwendung und Vorrichtung und/oder Verfahren zum generieren eines sicheren Schlüssel, insbesondere mittels Rauschen, hier auch als Rauschgenerator bezeichnet, und nutzt das auf physkalisch unklonbare Funktionen (PUF, PUFs) beschrieben zum Beispiel in der EP 2191410 B1 , aber auch vom Unternehmen Microsemi http://www.microsemi.com/ und ist eine Hardware-basierte Primitiven. Das zur Hardware-basierte Primitiven das erfinderische Verfahren und/oder System verwendet, das dadurch gekennzeichnet ist, dass in einer weiteren besonderen Anwendung und Vorrichtung und/oder Verfahren zum generieren eines sicheren Schlüssel, insbesondere mittels Rauschen, insbesondere mindestens eines Rauschgenerator, insbesondere dadurch erfolgt und umfasst, dass zur Hardware-basierte Primitiven noch mindestens eine erfindungsgemäß computerimplementierte Erfindung, insbesondere mittels Software erfolgt und umfasst mittels mindestens eine VM und/oder mindestens ein VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - insbesondere umfasst mindestens eine VM und/oder mindestens ein VN und/oder und/oder Neuronales Netz (NN) und/oder Neuronale Netz(NN)-basierter Regler und hierdurch wird mindestens eine thermische Wirkung erzeugt, insbesondere mindestesn einen Hot-Spot und insbesondere umfasst mittels mindestens ein Sensor und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens ein Neuronale-Netz(NN)-basierter Regler und die thermische Wirkung, insbesondere in mindestens eine Spannung, insbesondere Rauschspannung gewandelt wird zur Erzeugung des Zufalls. Der besondere Vorteil ist, dass die aktive Software bestimmte Bereiche der Hardware durchläuft und so bestimmte Bereiche mehr oder weniger aufgrund der Bewegung der Elektronen, Temperaturdifferenzen im Halbleiterkörper und/oder Leiterbahnen erzeugt, insbesondere bis zu einem Hot-Spot. Die aktive Software kann hier mindestesn eine VM und/oder mindestesn ein VN und/oder mindestens ein Neuronales-Netz (NN) sein.
  • Unter einem Computer, insbesondere umfasst mindestens eine CPU, mindestens ein Speicher, insbesondere RAM und/oder ROM und/oder SRAM; umfasst insbesondere mindestens ein Regelsystem, umfasst mindestens eine computerimplementierte Erfindung, insbesondere umfasst mindestens eine VM und/oder mindestens ein VN und/oder Neuronales Netz (NN) und/oder mindestens ein Neuronale Netz(NN)-basierter Regler und/oder mindestens ein fuzzy-basierter Regler und/oder mindestens ein Simulatations-System.
  • In einer weiteren besonderen Anwendung und Vorrichtung und/oder Verfahren des Rauschgenerator, insbesondere dadurch erfolgt und umfasst, dass mittels mindestens einer VM und/oder mindestens eines VN und/oder mindestens eines Neuronales Netz (NN) und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - umfasst mindestens eine VM und/oder mindestens ein VN und/oder Neuronale Netz(NN)-basierter Regler und hierdurch wird mindestens eine Bit-ZUfallsmuster erzeugt und umfasst mittels mindestens eine Einheit, insbesondere Speicher z. B. SRAM und/oder Sensor und/oder Neuronale-Netz(NN)-basierter Regler und/oder mindestens eines Activation Code, insbesondere duale Zustände; und über mindestens eine Einheit, insbesondere Logik-Einheit, insbesondere mit mindestens eines Neuronale Netz(NN)-basierter Regler und/oder fuzzy-basierten-Regler Zufallszahlen generiert, insbesondere ein Schlüssel generiert wird.
  • In einer weiteren besonderen Anwendung und Vorrichtung und/oder Verfahren des Rauschgenerator, insbesondere dadurch erfolgt und umfasst, dass mittels mindestens einer VM und/oder mindestens eines VN und/oder mindestens eines Neuronales Netz (NN) und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - umfasst mindestens eine VM und/oder mindestens ein VN und/oder Neuronale Netz(NN)-basierter Regler und hierdurch wird mindestens Zufall erzeugt Bit-Muster, insbesondere Speicher z. B. SRAM und umfasst mittels mindestens eines Modul, insbesondere Sensor und/oder Neuronale-Netz(NN)-basierter Regler und/oder mindestens eines Activation Code, insbesondere duale Zustände; und über mindestens eine Einheit, insbesondere Logik-Einheit, insbesondere mit mindestens eines Neuronale Netz(NN)-basierter Regler und/oder fuzzy-basierten-Regler Zufallszahlen, insbesondere ein Schlüssel generiert.
  • In einer weiteren besonderen Anwendung und Vorrichtung und/oder Verfahren des Rauschgenerator, insbesondere dadurch erfolgt und umfasst, dass mittels mindestens einer VM und/oder mindestens eines VN und/oder mindestens eines Neuronales Netz (NN) und/oder mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - umfasst mindestens eine VM und/oder mindestens ein VN und/oder mindestens ein Neuronales Netz(NN) und/oder mindestens ein Neuronale-Netz(NN)-basierter Regler und hierdurch wird mindestens eine Zufallsmuster, insbesonder Zufallszustände erzeugt, insbesondere in mindestens einem Speicher und umfasst mittels mindestens ein Modul, insbesondere Sensor und/oder Neuronale-Netz(NN)-basierter Regler und/oder mindestens eines Activation Code, insbesondere duale Zustände; und umfasst mindestens eine Einheit, insbesondere Logik-Einheit, insbesondere mit mindestens eines Neuronale Netz(NN)-basierter Regler und/oder fuzzy-basierten-Regier Zufasllszahlen, insbesondere zum generieren mindestesn eines Schlüssel.
  • Ein Speicher umfasst vorteilhaft, insbesondere mindestesn ein Memory-PUFs, insbesondere die SRAM-PUFs, die z. B. in Smard-Chips und/oder in FPGAs genutzt werden können.
  • Das zugrundeliegende Prinzip ist, dass sobald ein SRAM-Block mit Strom versorgt wird, werden die Speicherzellen und/oder Zellen in beliebiger Folge initialisiert und die Bits nehmen den Wert 1 oder 0 an. Welchen Wert jedes Bit präferiert, wird bereits durch die Herstellung vorbestimmt, insbesondere die des ICs, des Computer, der CPU, RAM, ROM, EPROM, Speicher-Controller, aber auch die des System der VM und/oder VN und/oder Neuronales Netz (NN) und/oder der Neuronale Netz(NN)-basierter Regler und/oder fuzzy-basierten Regler. Beispielhaft bestehen SRAM-Bits aus zwei gleichen kreuzgekoppelten Invertern. Nachdem keine zwei Inverter komplett gleich sind, ist das Startup-Verhalten jedes Bit und damit seine Präferenz unterschiedlich. Dieser zufällige Status der Bit in einem SRAM-Block wird gemessen. Sollte der Inverter außergewöhnlich gut ausbalanciert sein, kann thermisches Rauschen, insbesondere hervorgerufen und umfasst insbesonder mittels mindestens einer computerimplementierte Erfindung, insbesondere von Software, insbesondere durch den Aufbau und/oder Starten und/oder Löschen und/oder Verarbeiten mindestens einer VM und/oder mindestens eines VN und/oder Neuronale netz (NN) und/oder mindestens eines Neuronale Netz(NN)-basierter Regler und/oder fuzzy-basierten Regler; so dass die vorgegebene Präferenz überwinden und das Bit beim Anschalten bisweilen den entgegengesetzten Status zum normalen Status einnehmen. In den meisten Bits ist die statische Präferenz stark genug, dass sie jedwedes dynamisches Rauschen überwindet. Temperatur und/oder Lebensdauer und/oder Transaktionen und/oder Anzahl der Transaktionen und/oder Softwarelast, insbesondere der CPU, RAM, ROM und andere Umgebungsfaktoren können ebenfalls Störungen verursachen. Ihnen kann mit Fehlerkorrekturtechnik beim PUF-Design begegnet werden. Wenn die PUFs zum ersten Mal zum Einsatz kommen, wird ein Schnappschuss der Startup-Werte der Bits gemacht. Ein Fehlerkorrektur-Code, der Activitation-Code, auch Helper wird ausgerechnet, so dass bei jedem nachfolgenden Anschlaltzyklus, insbesondere durch den Aufbau und/oder Starten und/oder Löschen und/oder Verarbeiten mindestens einer VM und/oder mindestens eines VN und/oder mindestens eines Neuronale Netz(NN)-basierter Regler und/oder fuzzy-basierten Regler - die verrauschten Bits korrigiert werden können. So wird bei jedem Anschalten derselbe Schlüssel wieder rekonstruiert. Die SRAM-PUFs weisen einen weiteren Vorteil auf, wird die Stromversorgung abgeschaltet, geht das Zustände (Geheimniss) verloren, insbesondere durch mindestens einen Virtuellen Speicher und/oder mindestens einer VM und/oder mindestens eines VN und/oder mindestens ein Neuronale-Netz(NN) und/oder mindestens eines Neuronale Netz(NN)-basierter Regler und/oder fuzzy-basierten Regler erfolgt.
  • Es gibt keine Verfahren, die den Startup-Status der SRAM-Bits vorhersagen kann, wenn der Strom abgeschaltet ist. Hinzu kommt es, dass der geheime PUF-Schlüssel nicht rekonstruiert werden kann, wenn der Activation-Code auf Null gesetzt wird. Wird ein SRAM dazu benutzt, um einen einzigen qualitativ hochwertigen 256-bit-Kryptogrphieschlüssel zu erzeugen, ca. 1 bis 2 kByte SRAM benutzt. Idealerweise favorisiert jedes Bit gleichermaßen eine 1 oder eine 0, eine 50:50 Wahrscheinlichkeit und diese Präferenz ist unabhängig von allen anderen Bits. In diesem Fall hat jedes Bit eine 100%-Entropie. Aufgrund von kleinen Neigungen und Korrelationen haben die Speicherbits in der realen Welt eine Entropie von 95%. Dynamisches Rausen und Umgebungseffekte können im Vergleich mit dem ursprüngliche eingeschriebenen Speicherbild Bit-Flips generieren. In idealen Situationen, z. B. bei konstanter Temperatur und/oder im statischen Zustand von VM und/oder VN - liegt die Anzahl der störenden Bits in einem Bereich von ca. 3 und 5 Prozent. Über alle Bedingungen gerechnet, einschließlich Zeit und Temperatur, steigt dieser Wert auf ca. 12–15%, immer noch innerhalb des Bereiches des Error-Correction-Codes, 25% oder mehr. Die SRAM-PUF ist eine sehr zuverlässigste Technik, mit der die Schlüssel unter allen Bedingungen und während des gesamten Lebenszyklus rekonstruiert werden können, mit einer Fehlerrate von z. Z. 1 pro 1 Milliarde. Dieser seltene Fehler, kann mit einer hohen Wahrscheinlichkeit erkannt werden und dann durch einen weiteren Versuch, versucht werden, den korrekten Schlüssel zu erhalten.
  • Der weitere Vorteil ist, dass der private Schlüssel für die Identifizierung eines Gerätes wird mithilfe von physkalisch unklonbare Funktionen (PUF, PUFs) generiert. Das Verfahren und System basieren auf einer physikalischen Charakteristik, die während der Herstellung des Bausteins entsteht und der erfinderischen computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software -, insbesondere umfasst mindestens eine VM und/oder eine VN und/oder NN, - die dank kleiner technisch unkontrollierbarer, zufälliger Herstellungsvarianten für jedes Baustein einzigartig ist, aber in der Summe ein statisches, reproduzierbares, wiederkehrendes Merkmal liefert. Auch wenn diese Variationen nicht vorherbestimmt oder kontrolliert werden können, solange sie mit einem ausreichend kleinen Rauschen bemessen werden können und stabil genug sind, können PUFs genutzt werden, wobei dies durch die hohen geforderen Qualitätsschranken ein ausreichendes kleines Rauschen gegeben ist. Somit lässt sich für jeden einzelnen System, insbesonder mindestens jedes Baustein, - ein eigener, privater Schlüssel generieren. Wobei die Zusammenfassung vieler Bausteine zu einem Modul, mindestens ein eigener privater Schlüssel zum Modul und/oder mehrere Module zu einem System, mindestens ein eigener privater Schlüssel zum System generiert. PUFs sind der Fingerabdruck des Chips und können erfindungsgemäß als Kennung, insbesonder Gerätekennung und/oder Systemkennung genutzt und verstanden werden. Sie sind nicht klonbar, denn keine zwei Bausteine können mit den identischen Eigenschaften gefertigt werden, insbesondere durch die vorteilhafte Verwendung der Software kommt ein weiterer zufälliger Effekt hinzu. Können nur schwer extrahiert werden, denn die Fertigungsvariantionen zeigen sich oft auf Atomniveau. PUF sind somit fast fälschungssicher und können auf Label, RFID, in Halbleiter auf Speicherelemente z. B. ROM, RAM, PROM, USB-Speicherkarte, Speicher-Controller, Speicherelemente der CPU, aber auch auf Virtuelle Speicher verwendet werden. Ebenso auf Verzögerungsschaltungen, Widerstände, elektrische Schaltung, und/oder mit anderen physikalischen Faktoren basierende Vorrichtungen und/oder Verfahren verwendet werden und insbesondere vorteilhaft für M2M-Applikationen, Industrie 4.0, Internet der Dinge.
  • Ein einer besonderen Vorrichtung und/oder Verfahren zur Bereitstellung von Schlüssel, insbesondere umfaßt dies ein physkalisch unklonbare Funktionen (PUF, PUFs) und ist dadurch gekennzeichnet, dass es umfasst, mindestens einen nichtflüchtigen Speicher, insbesondere welcher mindestens eine Speicherzelle aufweist; und/oder mindestens eine VM und/oder mindestens ein VN und/oder mindestens ein Neuronales Netz (NN) und/oder mindestens ein Neuronale Netz(NN)-basierter Regler und/oder fuzzy-basierten Regler; und das insbesondere durch den Aufbau und/oder Starten und/oder Löschen und/oder Verarbeiten und/oder Speichern,- mindestens einer VM und/oder mindestens eines VN und/oder mindestens eines Neuronale Netz (NN) und/oder mindestens eines Neuronale Netz(NN)-basierter Regler und/oder fuzzy-basierten Regler thermisches Rauschen für mindestens eine Speicherzelle erzeugt.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System umfasst mindestens ein Halbleiter (51), insbesondere ein Halbleiter Chip (51), insbesondere mindestens eine CPU und/oder Steuereinheit und/oder SRAM mit mindestens einer Antenne, insbesondere kapazivte Antenne (52) und/oder magnetische Antenne (53) und/oder LOOP-Antenne und/oder Rahmen-Antenne, die mindestens den Halbleiter (51), insbesondere einen Chipkörper umfasst und/oder abdeckt (siehe 5A) und nicht dargestellt, mittels computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software - werden elektromagnetische Wellen und/oder magntische und/oder elektrische Felder, insbesondere dynamische Felder mittels mindestens einer Antenne aufgenommen und in mindestens einem Modul (54) gleichgerichtet und insbesondere zur Triggerung des Speichers und/oder mindestens einer Speicherzelle, insbesondere mindesten eines SRAM verwendet. Das Modul (54) umfasst mindestens eine Gleichrichtung, insbesondere Diode;- und/oder eine Induktivität (L) und/oder Kapazität (C) kann beispielsweise mittels mindestens eines Diode erfolgen, insbesondere auf und/oder im Chipkörper (51). In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System kann mittels einer Analyse der elektromagnetischen Welle und/oder elektrische Felder und/oder magnetische Felder und/oder elektrischen Spannungs- und/oder Stromverhalten, insbesondere über die Zeit und/oder mittels mindestesn einer computerimplementierte Erfindung, insbesondere Software, insbesondere aktive Software -, insbesondere mittels der aktive Software - auf das Verhalten der Software und/oder auch andere auf dem Chip laufende Software geschlossen werden. Die Antenne besteht insbesondere aus einem elektrischen Leiter, insbesonder Kuper, Silber, Gold, Blei, Aluminim mit dem besonderen Vorteil, dass die beim Betrieb des Chip entstehende Wärme zusätzlich erfinderisch vorteilhaft abgeführt wird (55), und/oder als mechanischer Schutz (56) Verwendeung findet. Mit dem Vorteil, dass die Antenne als Schutz vor mechanischer Beschädigung und/oder abgeschirmt ist vor elektromagnetische Wellen und/oder abgeschirmt ist vor elektrische Felder und/oder abgeschirmt ist vor magnetische Felder und gleichzeitig als Trigger verwendet werden, insbesondere für PUF-Systeme, zur Erzeugung von Zufällen, insbesondere Schlüssel, beim Betrieb mindestens einer computerimplementierte Erfindung, insbesondere Software. In einer besonderen Anwendung, kann die Antenne als Spule ausgebildet sein, insbesondere gößer des Halbleiter und/oder Chip und/oder Modul.
  • Unter Sensor wird auch verstanden, mindestens ein Cyber-Physical Systems, Internet of Things, insbesondere in der Anwendungsdomäne Industrie 4.0. Wobei der Sensor, insbesonder mittels eines Simulator-System (Si), insbesondere mindestens einer VM und/oder VN vorteilhaft realisiert sein kann. Weiter kann in einer besonderen Anwendung der Sensor mindestens ein Computersystem umfasen, insbesondere mindestens eine CPU und/oder SRAM.
  • In einer weiteren besonderen Ausführungsform, wird für mindestens einen zugeteilten Bereich, insbesondere Speicherblock, insbesondere für mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN), auf den ein innerer Zeiger verweist, erfolgt und umfasst mindestens eine dynamische Baumstruktur, die mit Hilfe des inneren Zeigers durchsucht wird und mindestens eine zugeteilten Block, insbesondere Speicherblock, insbesondere mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) ermittelt, insbesondere bei der Garbage Collection - Mark-Sweep Algorithmus wird der Bereich, insbesondere Speicher, insbesondere für mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) periodisch nach Objekten durchsucht, die von laufenden Programmen umfasst, mindestens eine computerimplementierte Erfindung, insbesondere Softwareaus; noch erreicht werden können. Hierbei wird üblicherweise alle Wurzeln auf einen Stack gelegt und dann die jeweils oberste Referenz bearbeitet, bis der Stack leer ist. Bei der Bearbeitung wird zunächst geprüft, ob das referenzierte Objekt bereits markiert wurde. Ist das nicht der Fall, so wird sein „Mark Bit” gesetzt, insbesondere ein Bit im Objektkopf, und alle Referenzen, die in diesem Objekt enthalten sind, werden auf den Stack gelegt. Wenn alle erreichbaren Objekte markiert wurden, kann vom restlichen Speicher angenommen werden, dass dieser frei ist und anschließend überschrieben werden kann und umfasst, insbesondere Zufallszustände und/oder Zufallszahlen, insbesondere mindestens einen thermischen Rauschgenerator, insbesondere mindestens eine computerimplementierte Erfindung, insbesondere Software zur erzeugen mindestens eines thermischen Hot Spot. In der Sweep-Phase wird der Heap linear durchlaufen und unmarkierte Bereich, insbesondere Speicherbereiche, insbesondere für mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) einer und/oder mehreren Listen und/oder Matrix, insbesondere Freispeicherlisten zugefügt und/oder zu überschrieben und umfasst, insbesondere Zufallszahlen und/oder Zufallszustände, insbesondere mindestens einen thermischen Rauschgenerator, insbesondere mindestens einer computerimplementierte Erfindung, insbesondere Software zu Erzeugen mindstens eines thermischen Hot Spot, insbesondere zur Erzeugung von Zufallszahlen. Folgende Allokationen werden dann aus diesen Listen und/oder Matrix bedient. Während der linearen Suche durch den Heap werden weiterhin alle Markierungen zurückgesetzt, damit diese bei der nächsten Garbage Collection zur Verfügung stehen und/oder umfasst, insbeondere mindestens eine Zufallszahl und/oder Zufallszustände, insbesondere mindestens einen thermischen Rauschgenerator, insbesondere mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere zur Erzeugung mindestens eines thermischen Hot Spot, insbesondere zur Erzeugung von Zufallszahlen. Um eine Fragmentierung des Bereiches, insbesondere Speichers insbesondere für mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) zu verhindern, endet dieses Verfahren oft damit, dass der Bereich, insbesondere Speicher, insbesondere für mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) so umgeordnet wird, dass der freie Bereich, insbesondere Speicher, insbesondere für mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) ein einziger Block ist, umfasst mindestens eine Zufallszahl und/oder Zufallszustände, insbesondere mindestens einen thermischen Rauschgenerator, insbesondere mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere zum Erzeugen von mindestens eines thermischen Hot Spot, insbesondere zur Erzeugung von Zufallszahlen. Während die Garbage Collection mit diesem Verfahren läuft, ist das Vorrichtung in einem unstabilen Zustand und ”tote” Objekte werden entfernt und/oder umfasst mindstens eine Zufallszahl und/oder mindestens ein Zufallszustnd, insbesondere mindestens einen thermischen Rauschgenerator, insbesondere mindestens eine computerimplementierte Erfindung, insbesondere Software, insbesondere zum Erzeugen von mindestens einem thermischen Hot Spot, insbesondere zum Erzeugung von Zufallszahlen, und/oder ”lebende” Objekte erkannt und die Referenzen auf Objekte dann erneuert.
  • In einer weiteren besonderen Anwendung, kann vorteilhaft anhand des Energievorbrauches und/oder möglichen Eenergieverbrauches geschlossen werden auf die Intensität der thermischen Leistung, insbesondere Rauschleistung, insbesondere zur Erzeugng von Rauschen und/oder Zufällen und/oder Zufallszahlen, geschlossen werden und umfasst mindestens einen Sensor, insbesondere eine Erfassungsvorrichtung zum Erfassung des Energieverbrauches, insbesondere zur Erfassung des Energieverbrauches, mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netzes (VN), insbesondere mindestens eine CPU und/oder Speicher, insbesondere SRAM, insbesondere mindestens einen Server, insbesondere mindestens einen Router, insbesondere mindestens eine Vermilltungsstelle; und umfasst mindestens eine Steuerlogik, insbesondere zum Vergleich und/oder zum Auslesen und/oder zur Verarbeitung und/oder zu mindestens einer Zuordnung der thermischen Energie zur Rauschleistung, insbesondere zur Anzahl der möglichen Zufallszahlen, insbesondere der Wahrscheinlichkeit benötigte Zufälle, insbesondere Zufallszahlen, aus mindestens einer Datenbank DB, insbesondere mindestens einer Liste und/oder Matrix, insbesondere aus mindestens einer SRAM und/oder mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN).
  • Computerimplementierte Erfindung, umfasst:
    Figure DE102015002367A1_0002
  • In einer weiteren besonderen Anwendung werden Lastschwankungen, insbesondere in der Cloud, dadurch ausgeglichen und umfasst, das die Schritte durchlaufen werden:

    STEP 1 umfasst:
    • • mindestens eine Software und/oder Transaktion unf/oder Applikation, insbesondere mindestens eines LOOP, insbesondere zur konstanten Belastung der CPU und/oder zur gezielten Erzeugung von Zufallszahlen umfasst, ein Vorrichtung, insbesondere eine lernend Vorrichtung, insbesondere mindestens ein Neuronales Netz (NN) und umfasst, insbesondere mindestens einen Algorithmus, insbesondere das Statistikdaten, insbesondere Kommunikationsdaten, insbesondere Leitungsparameter, Leitungswerte berücksichtigt und/oder aktuelle Lastparameter, und/oder statistische Lastparameter, und/oder die Priorität, insbesondere der Daten und/oder Transaktion und/oder Applikation; und/oder der Sicherheit, insbesondere der Daten und/oder Transaktion und/oder Applikation; und/oder Ranking, insbesondere der Daten und/oder Transaktion und/oder Applikation; und/oder Wahrscheinlichkeit, insbesondere der Daten und/oder Transaktion und/oder Applikation; dadurch gekennzeichnet, dass diese berücksichtig wird.
    STEP 2: umfasst:
    • • mindestens eine Applikation, insbesondere der Daten und/oder Transaktion; und/oder das erkennen und/oder erffassen der Parameter, mindestens einer weiteren aktiven Applikation, insbesondere weitere noch mögliche, erreichbare, aktive Applikationen, insbesondere Daten und/oder Transaktion; und/oder auf mindestens einem Server, insbesondere auf mindestens einem Router, insbesondere bei mindestens einem Cloud Provider, insbesondere aller aktiven Anwendungen
    STEP 3: umfasst:
    • • Das Verfahren dass dadurch gekennzeichnet ist, dass beim Änderung, insbesondere Ansteigen und/oder Abstieg; insbesondere möglcher Last-Änderung und/oder Energie-Änderung und/oder Änderung der Anzahl der VM und/oder VN, insbesondere mindestens ein wahrscheinlicher Last-Änderung, insbesondere für den Zeitraum t,
    • • insbesondere das Kommunikationsaufkommen und/oder Datenaufkommen und/oder Transaktionsaufkommen und/oder Bandbreitenaufkommen, insbesondere des Energieverbrauches; dazu führt und
    STEP 4 umfasst:
    • • dass zugeschaltet und/oder abgeschaltet und/oder gestartet und/oder gelöscht wird, mindestens eine zusätzliche Virtuelle Maschinen VM und/oder mindestens ein Virtuelles Netze (VN) und/oder mindestesn ein Neuronales Netz (NN) und/oder mindestens eine zusätzliche Applikation, insbesondere Daten und/oder Transaktion;
    • • Solange STEP 4 erfolgt bis mindestens ein ermittelten Parameter, insbesondere der zu erwachtenden Last erfüllt ist, insbesondere nach dem Rückgang der Last, dadurch gekennzeichnet ist, dass diese wieder abgeschaltet und/oder zurückgenommen und/oder gelöscht werden kann.
  • Dabei können die Schritte STEP 1 bis 4 seriell und/oder parallel und/oder auch einzelne Schritte übersprungen werden, insbesondere durch das Zusammenfassen der Schritte über mindestens ein Neuronales Netz (NN).
  • In einer weiteren Anwendung können mindestens ein Neuronale Netze (NN) und/oder mindestens ein Sensoren und/oder mindestens ein SI und/oder mindestens ein Neuronale Netz(NN)-basierte Regler und/oder mindestens ein fuzzy-basierte Regler und/oder mindestens ein Zufallsgenerator dadurch gekennzeichnet ist, dass diese über mindestens ein VN und/mindestens ein VN gesteuert und/oder verarbeitet und/oder gespeichert wird.
  • Der Vorteil der besonderen Anwendung ist, dass die Performance im Bezug zu den Applikationen, Anwendungen gegeben ist, hier beispielhaft bei mehr Anwendungen werden mehr Maschinen benötigt um eine konstante Durchsatz zu ermöglichen - hier z. B. Duchsatz an Datenpakete, Sprach-Datenpaktet und gleichzeitig werden zusätzliche mehr thermische Leistung erzeugt mittels Software, zur Generierung der mehr benötigten Zufallszahlen, da mehrere Anwendungen insbesondere auf einem Server, benötigten mehr Sicherheit und mehr Zufallszahlen; und umgehehrt.
  • In einer besonderen Anwendung, insbesondere für die erfinderische Skalierungslogik für Cloud Computing, wird eine automatisierte Skalierungslogik dadurch gelöst, dass umfasst statischer und/oder dynamischer Werte, insbesondere Messdaten, insbesondere innerhalb eines Zeitintervall, insbesondere kleiner 0,1 bis 1 Sekunde, kleiner 10 Sekunden, insbesondere von mindestens einem weiteren Parameter, wie Energie-, Strom-, Spannungsschwankungen, Bandbreite, Datendurchsatzrate, Sicherheitsanforderungen, Wahrscheinlichkeit, Priorität der Anwendungen, Ranking, Kennung z. B. Echtzeitanwendungen berücksichtigt, insbesondere von ausgewählten Systeme, insbesondere Cloud Computing Umgebungen werden verwendet und so zu einer technischen Balance, insbesondere zwischen der Infastruktur, insbesondere zwischen IT Infrastruktur und existierender Workload im Cloud Computing Umfeld und/oder Energieversorgung-System und/oder Energieversorgung-Netz entsteht, insbesondere dies über mindestens ein Neuronales Netz (NN) insbesondere Neuronale Netz(NN)-basierter Regler erfolgt.
  • Dies kann zu in einer weiteren besonderen Anwendung führen, zur Berechnung des Energieverbrauchs, insbesondere bei Power Distribution Units (PDU), insbesondere einzelner Virtueller Maschinen (VM) und/oder VN in einem Netz, insbesondere Private Cloud, und umfasst mittels der Grundlage von Lastschwankungen der Anwendungen, insbesondere mittels mindestens eines Wert, insbesondere Messwert und/oder Datensatz, insbesondere mittels mindestens eines Performance-Monitoring-Tools gelieferten Messwert, insbesondere Programm und/oder Programmteil, insbesondere über CPU-Nutzung und/oder Ein-/Ausgabeverhalten und/oder Speichernutzung und/oder Bandbreite,- für mindestens eine Virtuelle Maschine (VM) und/oder VN, so dass eine relative Last technisch bestimmt wird, insbesondere auf den gesamten Energieverbrauch, insbesondere auf der Grundlage von Messwerten und/oder statischen Daten und/oder dynmischen Daten und/oder statischen Meßdaten und/oder dynmischen Meßdaten soll der Energieverbrauch mindestens einer Virtueller Maschinen (VM) und/oder VN bestimmt werden. So das beispielhaft Performance-Anforderungen von VoIP und/oder Cloud Computing an Netze, insbesondere IP-basierten Netzen, durch mindestens ein Verfahren zur Skalierungslogik beschrieben, dass Lastschwankungen ausgleicht und dadurch gekennzeichnet ist, dass sich um mindestens eine lernendes Vorrichtung und/oder Verarbeitungsprozess handelt, insbesondere mittels Neuronaler Netze (NN), wobei das System und/oder Verfahren statische Daten, insbesondere Messdaten und/oder dynamische Daten, insbesondere Messdaten und/oder Statistikdaten berücksichtigt, insbesondere aktuelle und/oder statistische Lastparameter und/oder die Priorität und/oder Sicherheit und/oder Wahrscheinlichkeit, insbesondere aller beim Cloud Provider aktiven Anwendungen berücksichtigt, um innerhalt einer Zeit, insbesondere kleiner 1 mikro Sekunde. Insbesondere einen erwachtenden Nutzeransturm zusätzliche Virtuelle Maschinen (VM) und/oder VN zu erstellen und/oder starten und/oder nach dem Rückgang der Last wieder abzuschalten und/oder löschen und/oder nicht weiter Verarbeiten. Weiter kann dies vorteilhaft umfassen und/oder gesteuert werden, über mindestens ein Neuronales Netz (NN), insbesondere über mindestens eine VM und/oder mindestens ein VN.
  • In einer besonderen Anwendung zur Erhöhung der Sicherheit und/oder Bandbreite, kann mittels und umfasst mindestens eine weitere VM und/oder mindestens eine weitere VN zur Transakton erzeugt werden, insbesondere mit Agenten, insbesondere softwarebasierte Systeme. Dies hat den Vorteil, dass hierdurch die Gesamtzuverlässigkeit und/oder Bandbreite, insbesondere der Systeme und/oder Netze erhöht wird, da mehrere Systeme und/Netze parallel, insbesondere gleichzeitig und/oder in Kette laufen und am Ende der Kette zusammengefaßt werden, insbesondere mittels einer logischen Schaltung, insbesonder einer ODER-Schaltung.
  • Beispielhaft wird eine Transaktion (z. B. in 1) im Start-Knoten (1) gestartet. Erzeugt dann mehrere weitere Knoten (VM und/oder VN), hier drei weitere Knoten (3.1, mitte, rechts VM, VN). Wobei eine Knoten (mitte) (hier VM und/VN) nach der Erzeugung verschwindet, insbesondere gelöscht wird. Der Knoten (3.1) erzeugt vier weitere Knoten (hier VM und/oder VN)... usw. In der Summe erreichen den Hauptknoten (2) acht Knoten (hier VM und/oder VN) auch nach unterschiedlichen Zeiten t, von den 12 möglichen. Wobei beispielhaft die minimale Gesamtsicherheit 3-fach ist, (schwächster Knotenpunkt), auch wenn insbesondere die Teilsicherheit, insbesondere bei systemkrisitschen Teilen, die Auslegung z. B. 4-fach ist (stärkster Knoten).
  • In einer besonderen Anwendung kann die erfinderische Lösung auch als System und/oder Verfahren zum Speichern, insbesondere mindestens eines Virtuellen Speicher erfolgen und/oder verwendet werden, insbeondere umfasst diese mindestens eine VM und/oder mindestens eine VN.
  • Dies hat den Vorteil, dass hierdurch die VM und/oder VN als Speicher verwendet werden kann, insbesondere zum Einsparen von Resourcen und/oder zur Erhöhung der Sicherheit des System beiträgt, insbesondere dadurch, dass eine Ansammlung von Knoten, insbesondere mindestens einer Kette (Seriell und/oder Parallel) von Knoten (hier VM und/oder VN) durchlaufen wird, insbesondere hier mittels dem Prinzip der Speicherung durch eine Zeitverschiebung deta t, das in einer besonderen Ausführungsform bis hin zum LOOP ausgebildet sein.
  • In der 1 ist dies beispielhaft dargestellt, mindestens ein Dateninhalt und/oder mindestens ein Datensatz und/oder mindestens eine Transaktion gespeichert werden, hier Daten, Datensatz, Transaktion genannt. (nicht dargestellt) und wird im Start-Knoten (1) gestartet und erzeugt mehrere weitere Knoten 3.1 (VM und/oder VN), bis zum Knoten (3.n) insbesondere hier eine Kette von (3.1 bis 3.n) und wird ausgegeben beim Knoten (2), hier die Ausgabe der Daten, Datensatz, Transaktion. Hierfür wird eine Zeit t benötigt, die die mögliche Länge der Speicherung ist, so das die Zeit t (Verarbeitung der Knoten-Masche) = t (Speicherzeit) ist. Dabei können die Knoten seriell, als Kette und/oder parallelt erzeugt werden insbesondere als ein Netzwerk, Architektur, Masche.
  • Bei einem LOOP kann dies erfinderisch derart erfolgen, das ein Knotenpunkt (z. B. hier 3.1) mindestens einen weiteren Knotenunkt (hier z. B. 3.n) erzeugt und mindestends eines der dahinterliegende Knotenpunkt (hier z. B. 3.1) nach dem erzeugen des neuen Knotenpunkt (hier z. B. 3.n) gelöscht werden.
  • Dies hat den Vorteil, dass VM und/oder VN zum Speichern verwendet werden können und eine vorbestimmte Zeit insbesondere von Daten, Datensätze, Transaktionen gespeichert werden und/oder Resoucen eingespart wird. Dies hat den weiteren Vorteil, dass ein „Vergessen”, insbesondere ein gesteuertes und/oder automatisches „Vergessen” von Daten, Datensätzen, Transaktion möglich ist. Nach löschen und/oder nicht weiter Verarbeite, insbesondere abschalten der VM und/oder VN, hier nach einer Zeit t, sind insbesondere die Daten, Datensätze, Transaktion gelöscht.
  • Ein weitere Vorteil ist die Erhöhung der Sicherheit der Daten, insbesondere des Datenschutzes, insbesondere bei den Daten der Insustrie 4.0, insbesondere wenn die Daten in VM und/oder VN eingebettet sind und beim verlassen der Hardware, insbesondere systembedingten Vorrichtung, und die VM und/oder VN gelöscht wird
  • In einer besonderen Anwendung, kann die erfinderische Lösung als System und/oder Verfahren zum Speichern und/oder Verarbeitung, und/oder löschen und/oder nicht weiter Verarbeiten, insbesondere mindestens eines Virtuellen Speicher und/oder VM und/oder VN und/oder NN, - umfasst mittels mindestens ein mobiles System, insbesondere mindestens ein Kommunikationssystem (MK), insbesondere mobiles Kommunikationssystem.
  • Die Verarbeitung und/oder System umfasst:

    STEP 1 umfasst:
    • • Daten in einen definierten Datensatz teilen, so dass der Datensatz eine Teilmenge der Datern ist.
    STEP 2 umfasst:
    • • Datensatz versenden, insbesondere an mindestens einen Server und/oder Kennung und/oder Kommunikationsadresse und/oder Gerätekennung und/oder Netzwerk.
    STEP 3 umfasst:
    • • Verarbeitung des Datensatzes, auf mindestens einem zweiten Server, insbesondere umfasst mittels VM und/oder VN und/oder fuzzy-basierten Regler und/oder Neuronale Netz (NN) basierte Regler und/oder Neuronale Netz (NN).
    • • Die technische Verarbeiten kann dabei das Lesen und/oder Erfassen und/oder das Löschen und/oder nicht weiter Verarbeite und/oder das Ausgeben und/oder Anzeigen der Daten, insbesondere Metadaten, Datensätze - beinhalten.
  • In einer besonderen Anwendung, insbesondere mittels Agenten, insbesondere einer Agenten-Steuerungs-Anwendung und/oder einer zentralen Anwendung, kann die erfinderische Lösung als System und/oder Verfahren zum Speichern und/oder Verarbeitung, insbesondere mindestens eines Virtuellen Speicher und/oder VM und/oder VN, umfasst mittels mindestens ein System, insbesondere mobiles System, insbesondere mindestens ein Kommunikationssystem (MK), insbesondere mobiles Kommunikationssystem. Die Verarbeitung und/oder System umfasst:

    STEP 0 umfasst:
    • • Ermittlung mindestens einer Kennung und/oder mindestens eines Kommunikationsnetzzugang vom Start-Server und/oder ersten Server, insbesondere zu mindestens einem zweiten Server und/oder Netzwerk, insbesondere umfasst mindestens eines Funknetzes und/oder WLAN.
    STEP 0.1 umfasst:
    • • Suchen mindestens einer Kennungen und/oder einer weiteren Kennung des Kommunikationsnetzzugang und/oder Netzwerk und/oder einer vorgegebene Kennung.
    STEP 0.2 umfasst:
    • • Speichern mindestens eine Kennung, mindestens eines Zweiten-Server und/oder Ziel-Server, insbesondere der Kommunikationsnetzzugang und/oder Netzwerk, in mindestens eine Liste, insbesondere beim Start-Server und/oder ersten Server und/oder weiteren Server.
    STEP 0.3 umfasst:
    • • Ermittlung der vorhandenen Ressourcen, insbesondere Speichergröße RAM und/oder CPU-Leistung und/oder Betriebssystem, insbesondere mindestens eines zweiten Server und/oder mindestesn eines zweien Netzwerk.
    STEP 1 umfasst:
    • • Daten in einen definierten Datensatz teilen, - insbesondere auf einen ersten Server, insbesondere abgestimmt auf die Ressource, insbesondere mindestens eines zweiten Server, so dass der Datensatz eine Teilmenge der Datern ist und/oder die Kennung des Start- und/oder Ziel-Server enthalten ist.
    STEP 2 umfasst:
    • • Datensatz versenden, vom mindestens dem Start-Server und/oder ersten Server und/oder mindestens des zweiten Server, insbesondere an mindestens einen weiteren bestimmten zweiten Server und/oder mindestens weiteren bestimmten zweiten Kennung, insbesondere Kommunikationsadresse und/oder mindestens weiteren bestimmten zweiten Gerätekennung und/oder bestimmen Netzwerk und/oder Kennung des Netzwerk.
    STEP 3 umfasst:
    • • Verarbeitung des Datensatzes auf mindestens einem zweiten Server und/oder weiteren bestimmten zweiten Server, insbesondere umfasst diese mittels mindestens einer VM und/oder mindestens eines VN und/oder mindestesn einer fuzzy-basierten und/oder mindestesn einer Neuronale Netz (NN) basierte Regler und/oder mindestens eines Neuronalen Netz(NN).
    STEP 4.0 umfasst:
    • • STOP insbesondere, wenn Ziel-Server erreicht und/oder Kennung des Ziel-Server ist.
    STEP 4.1 umfasst:
    • • STOP insbesondere, wenn alle Datensätze der Daten versendet sind.
    STEP 4.2 umfasst:
    • • STOP insbesondere, wenn u. s. w. ...
    STEP 5 umfasst:
    • • zweiter Server = erster Server AND GOTO STEP 0.
    ENDE
  • Damit werden vorteilhaft die Daten im Netz verteilt und gewährleistet, insbesondere der möglichen mehrfachen Wegeführung eine Sichere Übertragung der Daten.
  • In einer weiteren besonderen Ausführungsform, können die Datensätze und/oder Datenpakete so groß sein, das ein Verlust der Datensätze nun über ein spezielles Verfahren diese wider im Ziel-Server generiert werden und so aus den empfangenen Datensätze und den fehlenden und zerstörten Datensätze die Daten wieder hergestellt werden, insbesondere mittesl mindesgtesn eines Prüfbit und/oder Rückadresse und/oder Trigger an den Start-Server.
  • In einer weiteren besonderen Anwendung können vorteilhaft das Virtuelle Netz (VN) und/oder Virtuelle Maschine (VM) und/oder Neuronale Netz(NN), insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler umfasst als mindestens eine VM und/oder mindestens eine VN - insbesondere als Speicher, insbesondere als Virtuelle Speicher (VS) genutzt werden, zur sicheren Speicherung und/oder temporären Speicherung und/oder Lösung, insbeondere mittels der Überschreibung mit selbst generierten Zufallssdaten aufgrund der erfinderischen Lösung, von insbesondere temporären Daten und/oder Datenspuren, insbesondere auf dem Transporitweg vom Startserver zum Zielserver.
  • In einer weiteren besonderen Anwendung können vorteilhaft das Virtuelle Netz (VN) und/oder Virtuelle Maschine (VM) und/oder Neuronale Netz(NN), insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler umfasst als mindestens eine VM und/oder mindestens eine VN - insbesondere als Speicher, insbesondere Virtuelle Speicher (VS) genutzt werden, und/oder Muster und/oder Indizes und/oder Kennungen und/oder Ranking und/oder Wahrscheinlichkeit - aufnehmen, die insbesondere wiedergefunden werden, insbeonder auf dem Transportweg, wenn insbesondere ihnen ein assoziiertes Muster vorliegt. Beim heteroassoziativem Wiederfinden der Muster, insbesondere durch Rauschen und/oder fehlendes Bits, kann dies vorteilhaft zur Erzeugung und/oder Bestimmung von Zufällen verwendet werden. Dabei können das Neuronale Netz (NN), insbesondere Neuronale Netz(NN)-Regler insbesondere als Speicher, insbesondere als Virtueller Speicher (VS) umfasst mindestens ein und/oder zweischichtige Netzwerke sein, die insbesondere Muster speichern, welche später wiedererkannt werden soll. Sie umfassen insbesondere die Netzwerke, die als inhaltsadressiertbare Speicher, die das Laden von Daten insbesondere aus mindestens einem Musterschlüssel ermöglicht, welche insbesonder auf Attribute der abgelegten Daten besteht. Inbesondere mittels mindestens eines Netz und/oder Netzwerk, insbesondere mindestens ein Hopfield-Netzwerk, das umfasst mindestens ein einschichtige rekursive Netzwerk mit symmetrischen Gewichtsmatrizen, in denen insbesondere alle diagonale Elemente gleich Null sind. Insbesondere vorteilhaft, dass das Hopfield-Netzwerk insbesondere umfasst mittels einer Energiefunktion charakteriert werden kann und diese Funktions, insbesondere Energiefunktionen eine Beschreibung, insbesondere von magentischen Materialien, insbeosndere materialeigenschaften darstellt, insbesondere der Lyapunov Funktion, insbesondere zur Charakterisierung der Dynamik, insbesondere der Stabilität nichtlinearer Netze garantiert, insbesondere mindestens eine Gruppe von Netze garantiert.
  • Das Netz, insbesondere Neuronale Netz (NN), insbesondere Neuronale Netz(NN)-Regler kann als VM und/oder VN durchgeführt werden.
  • Das Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN - insbesondere umfasst mindestens eine Datenkomprimierung, insbesondere durch das erzeugen und/oder lernen mindestens eines Abbild, dass mindestens eine Reduzierung des Eingabemusters, insbesondere Daten erfolgt, insbesondere im Bezug auf den Speicher, insbesondere Virtuellen Speicher (VS).
  • Das Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst als mindestens eine VM und/oder mindestens eine VN - insbesondere umfasst mindestens ein rekursiv arbeitende Netzwerk, insbesondere mit FeedbackVerbindungen, insbesondere rekursives neuronales Netzwerk, insbesondere verknüpftes rekursives Netzwerk und/oder Regler, insbesondere rekursives neuronales Netzwerk Regler, insbesondere vollverknüpftes rekursives Netzwerk Regler. Mit dem Vorteil dass ein dynamischess Verhalten auftritt und so Abbildungen ausführen kann, bei denen es sich um Funktionen von Zeit und/oder Raum und/oder Wahrscheinlichkeit und/oder Ranking handelt - und/oder - gegen eine bestimmten Zustand konvergiert, insbesondere mittels mindestens eines Hopfield-Netzwerks und/oder mindestens einer Boltzmann-Maschine und/oder mindestens eines Boltzmann-Maschinen-Netzwerk.
  • In einer besonderen Anwendung kann die Boltzmann-Maschinen-Netzwerk umfasst insbesondere verborgene Einheiten sowie Eingabe- und Ausgabeeinheiten, wobei die verborgenen Einheiten, insbesondere als stochastische Merkmals-Detektoren agieren. Insbesondere sind die Einheiten nicht vollständig verknüpft und es gibt eine Gewichtung und/oder Rankiung und/oder Wahrscheinlichkeit wieder. Die Boltzmann-Maschinen-Netzwerk sind besonders bei rechentechnischen Leistung vorteilhaft, insbesondere als Autoassoziativspeicher in der Anwendung um unvollständige und/oder gestörte Eingabedaten und/oder Muster in Orginale zu wandeln, insbesonderedas der neue Status nur und nur von dem unmittelbar vorherigenden Status abhängt und kommen, inbesondere mittels mindestens eine VM und/oder mindestens ein VN und/oder mindestens ein Neuroinales Netz (NN) abgebildet werden.
  • Der Prozess, dass ein System nicht im Extremwert Minima festhängen bleibt (Simulated Annealing), insbesondere wenn das Netzwerke dies nicht erkennt, umfasst insbesondere das mindestens eine Markov-Kette beschrieben wird, als eine Folgen von Versuchen, wobei das Ergebnis jedes Versuchs dem Status und/oder der Konfiguration des Systems und/oder Netz, insbesondere Netzwerk entspricht, inbesondere mittels mindestens eine VM und/oder mindestens ein VN und/oder mindestens ein Neuroinales Netz (NN) abgebildet werden.
  • Unter Muster werden auch Daten verstanden, insbesondere Daten im Koordinatensystem, insbesondere (x)- und/oder (x, y)- und/oder (x, y, z)- und/oder (X, y, z, i)-Koordinaten, insbesondere in mindestens einer Liste und/oder Matrix und/oder n-dimensionalen Matrix und können, inbesondere mittels mindestens eine VM und/oder mindestens ein VN und/oder mindestens ein Neuroinales Netz (NN) abgebildet werden.
  • Die Fuzzy-basierte - und/oder Neuronale Netz(NN)-basierten Netze und/oder Regler, umfasst mindestens eine VM und/oder mindestens eine VN. In einer besonderen Anwendung kann dies konstruktiv umfassen, dass heißt, sie wachsen automatisiert selbst, insbesondere weil der Lernalgorithmus während des überwachten und/oder automatisierten Trainingsprozess inkrementell und mindestens eine verborgene Schicht erzeugt. Dabei werden die Fuzzy-basierte - und/oder Neuronale Netz(NN)-basierten Netze und/oder Regler - erzeugt, indem Knoten und/oder Verbindungen eingefügt werden, bis die Fehler beim Training ein akzeptables Ergebnis, insbesondere einer Fehlerrate kleiner 10%, erreicht und/oder mindestens eine Schicht hat.
  • Fuzzy-basierte - und/oder Neuronale Netz(NN)-basierten Netze und/oder Regler, umfasst mindestens eine VM und/oder mindestens eine VN - insbesondere mindestens ein Reduced-Coulomb-Energy-Netzwerk (RCE), insbesondere mit den Vorteilen, dass die Netzwerke nur bis zu einer bestimmten, festen Größe wachsen und das keine lokalen Minima vorkommt und einen geringer Rechenaufwand erforderlich ist und eine hohe Speichereffizienz hat.
  • Fuzzy-basierte - und/oder Neuronale Netz(NN)-basierten Netze und/oder Regler, umfasst mindestens eine VM und/oder mindestens eine VN - umfasst insbesondere mindestens ein Cascade Correlation Network (CCN), insbesondere mit den Vorteilen, dass es nicht nötig ist die Netzwerkarchitektur im voraus zu kennen, da automatisch ein Netzwerk kleiner Größe generiert wird, dass den Fehlerkriterien entspricht und ein Teillernen ermöglicht, ohne ein vollständiges Neu-Training.
  • Fuzzy-basierte - und/oder Neuronale Netz(NN)-basierten Netze und/oder Regler, umfasst mindestens eine VM und/oder mindestens eine VN - umfasst insbesondere mindestens ein Neocognitron-Netzwerk, insbesondere mit den Vorteilen, dass es insbesondere automatisiert Lernen und/oder eine temporäre Gewichtung und/oder Ranking und/oder Wahrscheinlichkeit für die Eingabeverbindungen zu S-Schichten angepaßt werden kann und in der anderen Schicht, insbesondere C-Schicht-Verbindungen feststehende Gewichtung und/oder Ranking und/oder Wahrscheinlichkeit vorliegt.
  • Das Netz, insbesondere Neuronale Netz (NN), insbesondere Neuronale Netz(NN)-Regler kann als VM und/oder VN erfolgen. - und insbesondere umfasst eine Sensor-Datenfusion, diese umfasst Daten aus mindestens einer Quelle, insbesondere verschiedenen Quellen zu kombinieren und/oder Ermitteln und/oder Assoziieren und/oder Korrelieren und/oder Extrapolieren und/oder Schätzen und/oder Kombinieren - von Daten, insbesondere mittels einer Matrix, insbesondere fuzzy-basierte und/oder Neuronale Netz(NN)-basierten Regelung - und eine Aussage über die Identität und/oder der zeitlichen Einordnung treffen zu können, insbesondere damit mehr Information zu ermitteln gegenüber den Einzeldaten, insbesondere mit der Anwendung der Sicherheitstechnologie und/oder Steuerungstechnologie, insbesondere für führerlose Fahrzeuge, insbesondere Fluggeräte, Schwimmgeräte, insbesondere zur Einschätzung und/oder Extrapolierung der Situation und/oder Bedrohung, insbesondere in der Cloud, insbesondere in Teile der Cloud, insbesondere in mindestens eine Gruppe der Cloud.
  • Die Fuzzy-basierte und/oder Neuronale Netz(NN)-basierten Regelung haben insbesondere den Vorteil in der Anwendung der Künstlichen Intelligenz (KI), insbesondere in der Wissensrepräsentation, das sich insbesondere mit Ungewißheit, insbesondere repräsentiert mittels mindestens einer Kennung und/oder einem Ranking und/oder Wahrscheinlichkeit und Unsicherheit, insbesondere repräsentiert mittels mindestens einem Ranking und/oder Wahrscheinlichkeit auseinandersetzt, insbesondere der Selbst-Adaption und/oder Verallgemeinerung und/oder robusten Parallelverarbeitung.
  • Die Fuzzy-basierte und/oder Neuronale Netz(NN)-basierten Regelung umfassen insbesondere mindestens eine binäre Logik, insbesondere (0,1) und/oder eine dreiwertige Logik, insbesondere (0,1, Neutral) und/oder (0,1, Unbekannt) und/oder (0,1, Zufall) und/oder (0,1, Weiß nicht) und/oder (0,1, Ranking und/oder Wahrscheinlichkeit und/oder Kennung) und/oder bipolar (–1,1) und/oder n-wertige Logik, insbesondere (0,1, Ranking, Wahrscheinlichkeit, Kennung).
  • Fuzzy-basierte-Netze und/oder Neuronale Netz (NN) und/oder Fuzzy-basierte-Regler und/oder Neuronale Netz(NN)-basierte Regler, insbesondere umfasst mindestens ein VM und/oder VN, kann verbessert werden, insbesondere in der Systemperformace, insbesondere in der Erkennungsrate, indem im Gegensatz zu einer einzigen großes Netz (1.-teilig), insbesondere Fuzzy-basierte Netz und/oder Neuronale Netz (NN) und/oder Fuzzy-basierte- und/oder Neuronale Netz(NN)-basierte Regler, eine n-teiliges Netz, insbesondere ein n-teiliger Regler, insbesondere Fuzzy-basierte Netz und/oder Neuronale Netz (NN), insbesondere mindestens ein n-teiliges Fuzzy-basierte- und/oder Neuronale Netz(NN)-basierte Regler, verwendet wird, mit (n = 2, 3...). Hierdurch konnte bei einem beispielhaften Vergleich erreicht werden, dass das System mit Hilfe von einem 4.-teiligen Netzwerke < 90% korrekte Ergebnisse für nicht trainierte Daten erfolgte, gegenüber einem 1.-teiligen Netzwerk mit < 65% korrekte Ergebnisse für nicht trainierte Daten.
  • Das Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN - insbesondere umfasst mindestens ein VM und/oder mindestens ein VN, und insbesondere für dynamisch rekursive Netze, sich diese selbst zu konfiguriert, um ein bestimmten technischen Zustand auf unterschiedliche Weise zu lösen, abhängig vom Trainingsschema, insbesondere lernen, sich wie ein endlicher Automat zu verhalten, mit der Möglichkeit zu lernen, für die gelernte Muster zu verallgemeinen, insbesondere indem zusätzliche verborgene Schichten hinzugefügt und/oder die Verbindungen der Schicht, insbesondere Kontexschicht geändert werden, insbesondere Hybride Netzwerke, die eine Mischung umfasst aus sigmoiden und radialen Aktivierungsfunktionen mit partiellem Feedback, insbesondere mindestens eine Signalverzögerung umfasst, durch mindestens eine Systemschleife und/oder der Systemschleife Störungen und/oder Rauschen, insbesondere mittels computerimplementierte Erfindung, insbesondere Softwer unter Ausnutzung des PUF Effektes hinzugefügt werden kann, um das Gesamtsystem, insbesondere der Simulation (SI) realistischer zu simulieren und sdas Gesamtsystem stabiler zu modellieren und/oder steuern.
  • In einer weiteren besonderen Anwendung kann vorteilhaft mittels der erfinderischen Lösung, insbesondere Verarbeitung und/oder Steuerung, insbesondere mittels Verteilnetze, insbesondere unter Berücksichtigung von Schwarmintelligenz, insbesondere für Mesh Netze, insbesondere die Last der Kommunikationsnetze und/oder des Energieverbrauch und/oder möglichen Energieverbrauches und/oder Energiesteuerung geschlossen und/oder steuernd eingegriffen werden, so das vorteilhaft gegen einen Blackout, insbesondere für Smart Energie; beigetragen wird.
  • Unter Schwarmintelligenz wird neben mindestens einen Verarbeitungsschritte auch verstanden und umfasst, die Verteilte Künstliche Intelligenz (VKI), Agenten, Multiagentensysteme, insbesondere mittels vernetzte Prozesse, insbesondere Softwareagentensysteme. Dabei kann die technische Schwarmintelligenz verknüpft werden, insbesondere mittels der Logik, Kognitiven Logik. Logik-Schaltungen, insbesondere mittels UND, ODER, NICHT, - mit sozialen Netzwerken, insbesondere von homogene und/oder inhomogen sozialen Netzwerken, wie z. B. Wikis, Blogs, Apps, Activity-Streams, Collaboration Software, Crowdfunding, Mitmach-Fonds, Social-Trading-Seiten, Dokumenten-Sharing, Datenspuren, Bewegungsprofil, Informationsprofil, Nachrichtenprofil, Big Data, insbesondere mindestesn einer Datenspur, insbesondere im Sinne der Dokumente US00000870518B2 , DE 10 2011 111 131 A1 , DE 10 2013 004 795 A1 , DE 10 2012 011 831 A1 , DE 10 2012 024 423 A1 .
  • Das Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN; insbesondere umfasst diese mindestens eine Schwarmintelligenz.
  • Dabei stellt Schwarmintelligenz den Vorteil dar, dass es technisch effektiv ist, durch die zentrale Strategie, insbesondere der zentrale Verarbeitungsprozess und/oder das Regelwerk, wobei das Verarbeiten dezentral und insbesondere autonom erfolgt, technisch robust ist, modular, parallel und skalierbar ist, insbesondere nach vorgegebenen zentralten Regeln. Dabei stellt weiter die Schwarmintelligenz die Integration komplexer Informationen aus mehreren heterogenen Quellen dar und eröffnet vielfältige Möglichkeiten der Optimierung, insbesondere im Energieverbrauch, in der Sicherheit und Zuverlässigkeit der Systeme, in der Einsparung von Resourcen, sowie der Erhöhung der Lebensqualität. Wobei die Strategie der Verarbetiungsprozesse und/oder Regelwerk wie folgt ausgeprägt und umfasst, mindestens ein logikbasiert (Prädikatenlogik) und/oder mindestesn ein strategiebasiert (Zustandsraumsuche) und/oder mindestens ein regelbasiert (Produktionssysteme) und/oder mindestens ein fallbasiert (Case-based Reasoning) und/oder mindestens ein modellbasiert (Simulation) und/oder mindestesn ein framebasiert (OOP-Paradigma) und/oder mindestens ein hybridbasiert.
  • Insbesondere der Schwarmintelligenz, insbesondere Verarbeitungsprozess, insbesondere mittels symmetrisch verteilte Prozesse, insbesondere Algorithmen, von mindestens einer VM und/oder mindestens einer VN, mittels lokale Wechselwirkungen, insbesondere von mindestens einer VM und/oder mindestens einer VN. Wobei die Wechselwirkungen beispielsweise von typischen, grundlegende wenige Fähigkeiten abhängig ist, insbesondere verarbeiten, speichern, starten, stoppen, senden. Für die Kommunikation zwischen den VM und/oder VN kann insbesondere auch die Konwledge Query and Manipulation Language (KQML) verwendet werden. So können VM und/oder VN auch dezentralisierte P2P-Architekturen und/oder hardwarebasierte Systeme, insbesonde Netzwerke ersetzen.
  • Dies Schwarmintelligenz kann beispielsweise dadurch erfolgen, dass mindestens ein VM und/oder mindestens ein VN und/oder NN - Nachbarn die Wechselwirkung erkennen und/oder verarbeiten und/oder erkennen, insbesondere anhand von Wahrscheinlichkeiten, Prioritäten, Informationen, Kennung, insbesondere über die Datenrate und/oder Datendurchsatz und/oder Umgebung. Erhalten die VM und/oder VN und/oder NN insbesondere über das Verhalten, insbesondere Lastverhalten des Systems und/oder Netzes informationen von Nachbarn, insbesondere in einer definierten Umgebung von kleiner 1 Meter, kleiner 10 Meter, kleiner 100 Meter, kleiner gleich 1000 Meter, größer 1 km, größer 10 km, insbesondere Funk-Umgebung, insbesondere WLAN, insbesondere WLAN-Kopplung und/oder insbesondere die Anwesenheit von benachbarten VM und/oder VN und/oder NN in der unmittelbaren Umgebung verrät.
  • Als vorteilhafte Verarbeitungsprozesse und/oder Verarbeitungs-Parameter kommen für jede VM und/oder VN und/oder NN erfolgen, dass gekennzeichnet ist das mindestens eine gemeinsame Informationsinfrastruktur genutzt wird und/oder gemeinsame Handlungsvorschrift, insbesondere Verarbeitungschritte hat und/oder mindesgten ein gemeinsames technisches Ziel hat, insbesondere die Systemstabilität, insbesonde maximale Systembandbreite und/oder die individuelle Ziele mindestens einer VM und/oder mindestens einer VN durch die Aufrechterhaltung der Systemstabilität erreicht wird.
  • Die Verarbeitung, insbesondere die Schwarmintelligenz kann beispielsweise auch vorteilhaft dadurch erfolgen, dass mindestens eine Virtuelle Vermittlungsfunktion, insbesondere Börse für technische Leistungen, insbesondere für mindestens eine VM und/oder mindestens ein VN erfolgt, insbesondere für Datendurchsatz, Durchsatzraten, CPU-Zeiten.
  • Dabei können die Virtuelle technische Vermittlung wieder zu einem Schwarm gehören. Auf diese Weise kann die Ressourcenverteilung sehr leicht an sich neuen und/oder anderen Bedingungen angepasst werden, so dass beispielsweise die Schwarmintelligenz gegen Blackout im Smart Energy unterstützt. Die Schwarmintelligenz kann insbesondere umfassen mindestens eine VN und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • Die erfinderische Verarbeitung, insbesondere die Schwarmintelligenz kann beispielsweise auch vorteilhaft dadurch erfolgen, dass Cloud-Ressourcen, insbesondere Rechenleistung (Compute), Arbeitsspeicher (Memory), Speicherkapazität (Storage), Breitband Datendurchsatz, generelle Schwankungen, insbesondere Lastschwankungen in der Cloud vermitteln und/oder verarbeiten und/oder ausgleicht, dadurch gekennzeichnet ist, dass sich um ein lernendes Vorrichtung, insbesondere mittels mindestens eines Neuronalen Netzes und/oder VM und/oder VN handelt, wobei die Verarbeitung, insbesondere der Algorithmus, insbesondere auch Messdaten dynamische und/oder Messdaten statische und/oder Statistikdaten berücksichtigt, aktuelle Lastparameter und/oder statistische Lastparameter, sowie die Priorität und/oder Wahrscheinlichkeit und/oder Kennung und/oder Sicherheit, insbesondere Abhängig vom Content und/oder mindestens einer Kennung und/oder mindestens eine Telekommunikationsadresse, z. B. CLI; HLR, IP-Adresse, insbesondere aller beim Cloud Provider aktiven Anwendungen berücksichtigt, um rechtzeitig einen zu erwachtenden Nutzeransturm zusätzliche Virtuelle Maschinen zu starten oder nach dem Rückgang der Last wieder abzuschalten.
  • So zeigen bespielsweise Simulationen, dass das Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN - insbesondere robust im Gesamtsystem gegen störungen von innen und außen sind. Weiter bringt diese Methode, weitere technische Vorteile, hier in der Lokalisiation, Performancevorteile insbesondere gegenber der Methode einer Warteschlange, insbesondere in einer Umgebung, eines definierten digitaler Netz und/oder System und/oder Netzsystem, insbesondere eines definierten „Binnenmarkes” und/oder „Nationale Cloud”.
  • Die Simulation-System (SI) umfasst insbesondere zweckgebunden zur Lösung des technischen Problems, hier zur optimalen Nutzung von Ressourcen, insbesondere zur Überlastabwehr von Systeme und/oder Netze, insbesondere mittels VM und/oder VN, insbesondere zur sicheren Übertragung von Daten und/oder Programme in Systeme und/oder Netze, insbesondere mittels VM und/oder VN.
  • Die Simulation-System (SI) umfasst die technische Funktion, aus mindestens einem technischen Input, insbesondere Daten und/oder Programme, eine Verarbeitung durchzuführen, insbesondere mittels mindestens eines Neuronalen Netzes (NN) und/oder mindestens eines VM und/oder mindesgtens ein VN, insbesondere auf mögliche technische Auswirkungen und/oder die technische Reaktion auf die Eingabedaten, deren mögliche technische Auswirk zu verarbeiten, eine mögliche technische Lösung auszuwählen und als Output eine steuerung erfolgt mittels technische Signale auf Systeme und/oder Netze, insbesondere VM und/oder VN. In einer besonderen Ausführungsform, kann die Simulation-System (SI) sich quasi weigert eine Output zum Input zu geben.
  • Die Simulation-System (SI) umfasst als Input, insbesondere technische Signale, insbesondere Daten und/oder Datenpaktete und/oder Datenspur und/oder Programme und/oder Regelwerke, insbesondere Ranking und/oder Gewichtung und/oder Wahrscheinlichkeit und/oder Kennung und/oder weiteren technischen Merkmale insbesondere Kommunikationsadresse und/oder Gerätekennung. Das Output umfasst eine Signalisierung, insbesondere zur Steuerung eines System und/oder Netz, insbesondere einer Gruppe von Systeme und/oder Netze, die abhängig ist und umfasst, insbesondere Daten und/oder Datenpaktete und/oder Datenspur und/oder Programme vom Ranking und/oder Gewichtung und/oder Wahrscheinlichkeit und weiteren technischen Merkmale insbesondere Kommunikationsadresse und/oder Gerätekennung. Die Funktionalität der Simulation umfasst, insbesondere über Regeln und/oder Fuzzy-basierte Regelung und/oder Neuronale Netz(NN)-basierte Regelunf, insbesondere umfast diese die technischen maximalen und/oder minimalen Parameter und/oder Strukturen der Systeme, insbesondere VM und/oder des Netzes, insbesondere des VN und/oder NN.
  • Mit dem technischen Vorteil des Simulation-System (SI), dass nicht nur eine boolsches Ergebnis erfolgt, sondern umfasst mindestens ein Fuzzy-basierte Ergebnos, insbesonder Output, insbesondere gewichtetes Ergebnis mit Blick auf das Gesamtsystem und/oder Gesamtnetzwerk. Das vorteilhaft, dass sonst starre Regel-System und lernfähig ist, insbesondere umfasst mittels mindestens eines Neuronalen Netze (NN). Das Simulation-System (SI) umfasst mindestens ein Regler und/oder mindestens eine Verarbeitung und/oder mindestens ein gesteuerte simulative Verarbeitung - und somit können mehrere Module, in einem Modul, insbesondere da mittels mindestens eines neuronalen Netz (NN), mindesten ein weiteres Module erlernt wird und/oder jederzeit noch erlernt werden kann.
  • In einer weiteren besonderen Ausführungsform, umfasst mindestens ein Simulation-System (SI), insbesondere nach Eingabedaten, eine Simulation durchführen und ist dadurch gekennzeichnet und umfasst, dass das Simulation-System (SI) selber wie mindestens eine Reale Last wirkt und/oder wie mindestens eine zur Steuerung eines System und/oder Netz und/oder Gruppe benötigte Funktionalität und/oder technische Regelmechanismen umfasst, insbesondere im Lastverhalten, Bandbreiteverhalten, beim erzeugen, verarbeiten, löschen und/oder nicht weiter Verarbeiten von VM und/oder VN; und/oder eines dahinter spezifizierten liegenden System und/oder Netz und/oder Gruppe. deren Funktionalität und/oder technische Regelmechanismen umfasst, insbesondere im Lastverhalten, Bandbreiteverhalten. Hierbei wird das zur Steuerung vorgesehene System und/oder Netz vom Simulation-System (SI) nicht real, technsich gesteuert, aber vorteilhaft wird dadurch das Gersamt-System und/oder Gesamt-Netz vorteilhaft gesteuert. Somit können insbesondere Black-Out, die Lawinenartig in den weit entfernten und verzweigten Systemnetz erfolgen, insbesondere die bei dezentralen Systeme und/oder Netze erfolgen, hier mit Hlfe der erfinderischen Lösung, blockert werden mittels einer Simulation und Real Abbildung nach Außen und/oder Innenwelt und somit vorteilhaft die Gesamtstabilität des System und/oder Netz erhalten bleiben, mittel der realen Abbildung der dezentralern Funktionalitäten und/oder Ressourcen und so ein stabiles Netzes, insbesondere Gesamtnetzes erzeugen. Reale Abbildung umfass auch mindestens eine dezentrales Systeme und/oder Netze, das vom Gesamtsystem und/oder Netz ausgeschaltet ist und keine Wirkung zum Gesamtsystem und/oder Netz zeigt, aber für das Gesamtsystem und/oder Gesamtnetz real existieren.
  • In einer weiteren besonderen Ausführungsform, umfasst mindestens ein Simulation-System (SI), insbesondere nach Eingabedaten, eine Simulation durchführen und umfasst insbesondere mindestens eine Fuzzy- und/oder Neuronales Netz(NN)-Regelsystem zur Regelung der Zuordnung von Ressourcen mindestens eines Systems und/oder mindestens eines Netzwerkes,
  • In einer weiteren besonderen Ausführungsform, umfasst die erfinderische Lösung mindestens ein Simulation-System (SI), mindestens ein Gerät (GE), insbesondere mindestens ein Intelligenter Zähler, insbesondere Smart Meter, Smart Grid, intelligente Zähler für den Gas-, Wasser- und Wärmeverbrauch.
  • Das Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN - insbesondere umfasst minstens ein Simulations-System (SI) und/oder mindestens ein Gerät (DS). Wobei hier nach der Europäische Richtlinie zu Energieeffizienz und Energiedienstleistungen (EDL 2006/32/EG) Artikel 13, insbesondere „Die Abrechnung auf der Grundlage des tatsächlichen Verbrauchs wird so häufig durchgeführt, dass die Kunden in der Lage sind, ihren eigenen Energieverbrauch zu steuern”, und nach dem deutschen § 21c EnWG der Einbau intelligenter Zähler „Messeinrichtungen [...], die dem jeweiligen Anschlussnutzer den tatsächlichen Energieverbrauch und die tatsächliche Nutzungszeit widerspiegeln” wird hier technisch vorteilhaft erweitert, insbesondere um mindestens die Wahrscheinlichkeit und/oder Ranking und/oder Kennung und/oder Simulation und/oder mittels VM und/oder mittels VN und/oder fuzzy-basierte und/oder Neuronale Netz(NN)-basierte Regler.
  • Unter der Verarbeitung, insbesondere umfasst mindestens eine Simulation, wird weiter auch verstanden, mindestens eine Prognose und/oder Verifikation und/oder Identifikation und/oder Trendanalyse und/oder Lösungen von Anlagenprobleme, insbesondere zur Überwachung der Anlage und/oder deren Betriebsdaten, insbesondere umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • In einer weiteren besonderen Ausführungsform, kann in Kombination aus lokaler und/oder privater Cloud, insbesondere Cloud-Server-Architektur und robuster Field Agents die Auswertung ermöglichen, der Betriebsdaten und/oder hieraus die Prognose, insbesondere von Anlageausfällen und umfasst mindestens ein Simulation-System (SI) mindestens ein Verfahren, insbesondere zur Prognose und/oder Trendanalyse und/oder Lösungen von Anlagenprobleme, insbesondere zur Überwachung der Anlage und/oder Betriebsdaten, insbesondere mittels Proficey-Software erfasst und/oder Verwaltung der Anlagenüberwachungs-Server, insbesondere Langzeitbetriebsdaten zu Leistungsgrad und Triggerpunkte, insbesondere Alarmen und übernimmt insbesondere die Benutzerzugriffsverwaltung. Anhand der Daten, generiert insbesondere ein Verarbeitung, insbesondere mittels mindestens einer VM und/oder VN insbesondere eine Software ein Trendanalyse, für eine einzelne Maschine und/oder einen Gruppe von Maschinen, insbesondere Maschinenpark. In einem weiteren Schritt erhalten die Anwender, insbesondere über mobile Apps und/oder mindestens einen Web-Browser, insbesondere aufgabenspezifische Alarmmeldungen und/oder Trenddaten und/oder gesteuerert, anhand eines, insbesondere softwarebasierte und/oder hardwarebasierte Anlagensimulation und/oder Anlagenmodell. Hierdurch kommt der Vorteil der Real-time Operational Intelligence, der Daten, insbesondere Rohdaten und führt zu schnellen und, zuverlässigen, und wirtschaftlich Übertragungen und/oder Umgewandlungen, um so die betriebliche Effizienz, Produktivität und technische Zuverlässigkeit zu erhöhen, insbesonder mittels der Wahrscheinlichkiet und/oder Ranking und/oder Kennung, insbesondere mittels mindestens eines der indiviuelle Risikoindex eine erweiterte Analyse und/oder Simulation und/oder Prognose erfolgen. In einer weiteren besonderen Anwendung kann insbesondere mindestens ein Field Agent mindesten eine Daten, insbesondere Anlagendaten von Steuergeräten, insbesonder fuzzy-basiert- und/oder Neuronale Netz(NN)-basierte Regler, insbesondere Geräten (GE) erfolgen. Diese Daten werden insbesondere aus Sicherheitsgründen, insbesonder gegen Stromausfall, gespeichert und/oder temporär gepuffert, insbesonder gespeichert im Gerät (GE), insbesondere mittels mindestens einer VM und/oder VN und/oder verschlüsselt und/oder an die Server, insbesondere des Anlageüberwachungsserver, insbesondere Startserver und/odeZielserver mittels mindestens einer VM und/oder VN, übertragen und/oder verifizieriert. Insbesondere umfasst mindestens ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • In einer weiteren besonderen Ausführungsform, insbesondere zum Stand der Technik der DE 00 0010 261 682 B4 umfasst mindestens ein System, insbesondere Simulation-System (SI) und/oder Gerät (DS) - mindestens ein Empfänger-Modul und/oder Sende-Modul, insbesondere zur Übertragung der Signale und/oder elektrische Energie. Insbesondere der Signale zur Steuerung und/oder der Daten. Das Empfänger-Modul umfasst mindestens eine Antenne, insbesondere zum Empfang von eletromagnetischen Wellen und/oder elektrischen Felder und/oder magnetischen Felder; und mindestens einen Wandler, zum wandeln und/oder erzeugen von Signalen aus der Antenne. Das Sende-Modul umfasst mindestens eine Antenne, insbesondere zum Senden und mindestens einen Wandler, zum Wandeln und/oder Erzeugen von Sendeenergie.
  • Insbesondere umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • Dabei umfasst das Modul, insbesondere das Empfänger und/oder Sende-Modul, mindestens ein weiteres Modul zum erzeugen von Energie, insbesondere elektrische Energie und/oder Energiewandeln, hier Energie-Modul genannt, - umfasst mindestens ein Empfangs-Modul, insbesondere mit mindestens einer Antenne und einem Modul, insbesondere Gleicherichter-Modul, insbesondere zur Demodulation.
  • In einer weiteren Ausführung kann das Energie-Modul eine weitere Verarbeitung enthalten, insbesondere zur Glättung, insbesondere mittels mindestens einer Kapazität, insbesondere parallel zum Ausgang, insbesondere mittels mindestens eines Kondensator - und/oder - mittels mindestens einer Induktivität, insbesondere in Reihe zum Ausgang, insbesondere mittesl mindestens einer Spule - und/oder mittels mindestens eines Schwingkreise (L, C).
  • In einer besonderen Ausführungsform umfasst mindestesn eine Antenne, insbesondere ein elektrisch leitenden Draht, insbesondere der auf eine Diode gegen Masse geschaltet ist, und elektrische Energie liefern, insbesondere mittels elektromagnetischen Wellen und/oder elektrische Wellen und/oder elektrische Felder und/oder magnetische Wellen und/oder magnetische Felder - und/oder - mittels eines Schwingkreise (LC), insbesondere mindestens eines Schwingkreises (LC), insbesondere einer resonanten Antenne.
  • Unter Antenne wird auch verstanden und umfasst, mindestens ein elektrisch leitender Draht und/oder ein Dipol und/oder eine Yagi-Richtantene und/oder mangetische Antenne, insbesondere Rahmenantenne und/oder mindestens eines Langdraht < 1 Meter, insbesondere > 10 Meter und/oder kapazitive Antenne, insbesondere verkurzte symmetrische Antenne, insbesondere EH-Antenne, Magnet Schleife, Isotron Antenne. Dabei umfasst in einer besonderen Anwendung die EH-Antennen zwei Zylinder, die eine Induktivität (in Henry) von kleiner 3 mH und eine Kapazität von kleiner 30 pF, insbesondere größer 5 pF und haben vorteilhaft einen stärken ektrisches Feld-Anteil, E-Anteil im Nahbereich und sind vorteilhaft Rundumstrahler mit vertikaler Polarisation, E und H-Feld liegt in Phase, mit dem Vorteil einer stark kapazitiven Antenne mit stark räumlicher Verkürzung, der niedrigen Anteil von Störgeräuschen, Hintergrundgeräuschen, kein unterschied zwischen Senden und Empfangen haben. sehr platzsparende Antenne mit guten Empfangseigenschaften besonders für den Innenraum.
  • Die Übertragung der elektrische Energie umfasst insbesondere elektromagnetische Wellen (E Kreuz H) und/oder Transversalwelle, insbesondere für den Einsatz im Vakuum und/oder elektrische Wellen und/oder elektrische Felder (E-Feld) und/oder magnetische Wellen und/oder magnetische Felder (H-Feld).
  • Elektromagnetische Wellen umfasst insbesondere Radiowellen, Mirkowelle, Wärmestrahlung, Licht, Röntgenstarhlung, Gammastrahlung, insbesondere einer Frequenz kleiner 3 GHz, insbesondere einer Frequenz kleiner 30 GHz, inbesondere einer Frequenz kleiner 300 GHz, inbesondere einer Frequenz größer 3 kHz und kleiner 30 GHz.
  • In einer weiteren besonderen vorteilhaften Ausführungsform, umfasst die Übertragung sowohl die elektrische Energie, insbesondere zur Versorgung des Gerätes (DS) und/oder die gleichzeitige Übertragung der Signale, insbesondere mindestens eines Steuer-Signal und/oder Daten-Signale, insbesondere für eine Datenspur.
  • Mit der vorteilhaften Ausführung zur Erzeugung der Versorgungsspannung mittels Energy Harvesting, insbesondere umfasst die Nutzung der Antennenspannung, hervorgerufen vom Sender jeglicher Art, elektromagnetische Wellen, WLAN, Mobilfunk, Rundfunksender, Mobiltelefone -, insbesondere des Gerätes (GE) insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • Dies erfolgt vorteilhaft, indem im Signale gleichzeitig die Energie, insbesondere elektrische Energie enthalten ist und umfasst ein Signal, insbesondere im

    Fall A umfasst:
    • • mindestens ein Signal im ersten Schritt die Information des Signals ausgelesen wird und im zweiten Schritt das elektrische Signale zur Energieversorgung verwendet wird.
    • • Im Fall A umfasst die beispielhafte technische Lösung, insbesondere für mindestens ein AM moduliertes Signal, mittels eines elektrischen Bauteil, insbesondere Gleichrichter und/oder Diode, die mittels einer Detektorschaltung verdrahtet ist.
    Fall B umfasst:
    • • mindestens ein Signal im ersten Schritt das elektrische Signale zur Energieversorgung verwendet wird und im zweiten Schritt die Information des Signals ausgelesen, insbesondere generiet wird.
    • • Im Fall B umfasst die beispielhafte technische Lösung, insbesondere für mindestens ein AM moduliertes Signal, das mittels mindestens ein Modul mit der Funktion der Schritte:
    STEP 1 umfasst:
    • • Auslesen der Hüllkurve, insbesondere der darin enthalten Information zur weiteren Verarbeitung.
    STEP 2 umfasst:
    • • Verwendung der „Fläche” der Hüllkurve, insbesondere für die elektrische Energieversorgung.
    STEP 3 umfasst: Gehe nach STEP 1

    STOP.
  • In einer besonderen Ausführungsform, insbesonde gelöst und umfasst, mindestens eine System, insbesondere Kommunikationssystem (MK) und/oder Steuersystem, insbesonder fuzzy-basiert- und/oder Neuronale Netze(NN)-basierte Regler, dass ein elektrischen- und/oder magnetisches Wechselsignal in mindestens ein Signale wandeln, insbesondere elektrisches Signal wandelt, mit einer elektrischen- und/oder magnetischen Empfangseinheit und/oder einem Wandler, insbesondere elektrischen Wandler und die Empfangseinheit Teil des elektrisch System und/oder Wandlers ist, insbesondere umfasst mindestens eine Gleichrichtung, insbesondere umfasst mindestens eine Gleichrichtung, insbesondere mittels mindestens einer Diode und mindestens eine Spule (L) und/oder Schwingkreis (L, C), insbesondere Schwingspule (L),- und - so angeordnet ist, dass eine Emfpangseinheit, insbesondere mindestens eine Antenne aufweist, insbesondere die Spule (L) und/oder Schwingkreis (L, C), insbesondere die Schwingspule (L),- die Empfangseinheit für die Energie ist, insbesondere des elektrischen- und/oder magnetisches Wechselsignals, die mittels des in Reihe und/oder Parallel-Schaltung zur Spule (L) geschalteten Gleichrichtung, insbesondere Diode und/oder Gleichrichters, die Energie, insbesondere des elektrischen und/oder magnetischen Wechselsignals in eine durch die Signalinformation modulierten, insbesondere pulsierenden Gleichspannung umformt, - und - die in der Signalinformation entsprechenden Gleichspannung durch den Wandler, insbesondere in elektrische Wellen gewandelt wird. Mit dem Vorteil, dass das Gerät (DS) so ohne eigene Energieversorgung arbeitet, indem es seine Energie aus dem empfangenen Wechselsignal, insbesondere elektrische- und/oder magnetischen Wechselsignal, insbesondere Steuersignal, Datensignal bezieht.
  • In einer weiteren besonderen Anwendung kann die Gleichrichtung mittel mindestens einer Diode und/oder einer Gleichrichterfunktion und/oder Vollweggleichrichter erfolgen, insbesondere mittels mindestens eines Transistor und/oder Transistorfunktion. Die Verschaltung kann ebenso mittels mindesgtens einer Brückenschaltung und/oder Vollweggleichrichtung in Gegentaktschaltung erfolgen.
  • Die Funktion sieht wie folgt aus, als Eingangssignal kommt eine Vielzahl von Wellen, insbesondere der elektro- und/oder magnetischen Wellen in der Umgebung der Antenne vor. Es werden Elektronen in der Antenne, insbesonder Spule- in Schwingungen versetzt, dass Wechstelströme, insbesondere schwache Wechselströme fließen. Diese Wechselströme sind insbesondere ein Gemisch aus Strömen unterschiedlicher Frequenz und Amplitude. Wird diesen Gesamtstrom demodulieren, liegt ein Gemisch aller Sendeenergie, aller elektro- und/oder magnetischer Sender in der Umgebung vor. Dieser Gesamtstrom kann vorteilhaft für die Energieversorgung des System verwendet werden und/oder zur Überwachung umliegender Systeme in einem bestimmten Radius. Eine Spule, insbesondere ein Schwingkreis ermöglicht das Herausfiltern einer gewünschten Frequenz, insbesondere der Signale, insbesondere der Steuer-Signale und/oder DAtenspur-Signale. Ein einziger Schwingkreis arbeitet dabei aber noch unvollkommen. Insbeondere die Diode beseitigt durch Gleichrichtung (Demodulation) die Symmetrie an der Spule, insbesondere Schwingspule. Die Demodulation wird beispielhaft durch Abschneiden entweder der positiven und/oder der negativen Halbwelle des empfangenen Wechselspannung am Schwingkreis erzielt, dies erfolgt mittels des Gleichrichterbauteils, mit Gleichrichtungsfunktionalität beispielsweise Kristall-Detektor, Diode, Transistor, Spitzenspannungsgleichricht und lässt nur eine Halbwelle durch und macht aus der Wechselspannung eine pulsierende Gleichspannung, deren Einhüllende in die gewünschte Niederfrequenz. In der Praxis können beispielsweise so Spitzenspannung von mindestens 200 mV und kleiner 600 mV erfolgt. Die Einhüllende der pulsierenden Gleichspannung ist bei Amplitudenmodulation (AM) das übertragene technische Signale, insbesondere Information. Die noch enthaltenen Hochfrequenzanteile kann insbesondere für die Energieversorgung des System verwendet werden und kann insbesondere mittels Kaskadenschaltung auf mindestens einen vorbestimmten Wert tranformiert werden und/oder die pulsierende Ausgangsspannung kann mittels weitere elektronische Maßnahmen, wie Glättung, insbesondere mittels mindestens eines Kondensator C und/oder durch mindestens einen parallel zum Verbraucher geschalteten Kondensator C ausreichender Kapazität (in Farad) erfolgt und/oder durch mindestens eine Induktivität L (in Henry) in Reihe zum Verbraucher erfolgt. Wobei der Kondensoator C insbesondere vorteilhaft aus der Kaskadenschaltung erfolgt.
  • Die Kaskadenschaltung umfasst die Hintereinanderschaltung bzw. Verkettung mehrerer Module und/oder Baugruppen, wobei die Verbindung zwischen den einzelnen Modulen einseitig gerichtet ist und/oder eine Rückkopplung möglich mittels der Rückverbindung zum Anfang der Kette. Dabei kann vorteilhaft die Module und/oder Baugruppe, insbesondere die Gleichrichtung, insbesondere mindestersn eine Diode vorteilhaft gleichzeitig zur Demodulation und/oder als Kaskadenschaltung verwendet werden.
  • Die Kaskadenschaltung hat die Funktionalität, dass eine höhere Wirkung, insbesondere Spannung; erzielen wird, als mit nur einem einzelnen Modul, insbesondere durch Verschalten mehrerer Spannungsverdoppler erreicht man ein Vielfaches der elektrischen Spannung, insbesondere zum erreichen eines vorbestimmten und/oder bestimmten Wert, insbesondere der benötigten Energiespannung. Weiter vorteilhaft der Kaskadenschaltung ist, dass trotz Erhöhung der Wirkung, insbesondere der Spannung, das Signal in der Regel ohne Veränderung ist, somit kann vorteilhaft zuerst eine Kaskadenschaltung und Verarbeitung erfolgen und dann das Signale verarbeitet werden. Die Kaskadenschaltung umfasst insbesondere einen Spannungsvervielfacher, welche mittels mindestens einem Kondensator und potentialgesteuerte Schalter, insbesondere Gleichrichter, insbesodnere Diode - eine Spannungsvervielfachung erzielt wird und erzeugt aus einer zugeführten Wechselspannung eine betragsmäßig höhere Gleichspannung, als mit nur einem Gleichrichter erreicht werden kann. Bei Gleichrichtern in kaskadierter Ausführung verteilt sich vorteilhaft die hohe Ausgangsspannung auf mehrere Dioden, wodurch diese eine geringere Sperrspannung aufweisen müssen als ein Gleichrichter für eine direkt hoch transformierte Wechselspannung und es können vorteilhaft alle Teilspannungen abgegriffen werden. Kaskadenschaltungen können insbesondere Verschaltet werden als, Symmetrische Verdopplung mit der Delon- oder Greinacher-Schaltung, und Unsymmetrische Verdopplung mit der Villard-Schaltung
  • In einer besonderen Anwendung, läßt sich die Spannung erhöhen und/oder verdoppeln mittels Schaltregler, insbesondere mindestens einer fuzzy-basierte und/oder Neuronale Netz(NN)-basierte Regler, insbesondere Boost-Regler mittls mindestens einer Induktivität und mindestens eine Regelung des Pulsweitenmodulation-Signales (PWM) und so vorteilhaft eine dezentral, simulierte Last, insbesondere eines SI, die im Netz und/oder Zentral aber real vorliegt zu erzeugen, insbesondere mittels induktiver Last, insbesondere von mindestens einem Motoren, Elektromagneten und/oder zusätzliche Induktivitäten.
  • In einer weiteren besonderen Ausführungsform wird bei mindestens einer Überlastung und umgekehrt, insbesondere definierte Grenze mittels mindestens eines Sensor und/oder automatesierte Entscheidung, insbesondere umfasst mindestens eine ”unscharfe” Entscheidung, beispielweise mittels Fuzzy-Logik, Wahrscheinlichkeit, Ranking, Neuronale-Netze; und/oder unkontrollierten Zustand der Verarbeitung der Kommunikationsdaten und/oder mindestens der Energieversorgung, insbesondere mittels eines Energieprovider (EVU), insbesondere bei einem möglichen lokalen Black Out z. B. belasteten Lokalität, insbesondere kleiner 50 km, kleiner 100 km, kleiner 300 km; und/oder globalen Black Out insbesondere kleiner 500 km, 1000 km, größer 700 km, insbesondere aufgrund einer Wahrscheinlichkeit größer 50 Prozent, insbesondere 80 Prozent ermittelt und umfasst mindestens einen Sensor und/oder mindestens ein mathematisches Modelle, insbesondere mindestens eine Funktion und/oder Algorithmus und/oder bei mindestens einem Triggerpunkt und umfasst mindestens ein Kommunikationsvorrichtung, insbesondere mindestens eine Virtuellen Maschine (VM) und/oder mindestens ein Virtuelles Netze (VN), und/oder mindestens eine Energieversorgung, insbesondere innerhalb der Kommunikationsvorrichtung, insbesondere mindestens eines Versorgungsnetzes (EVU), insbesondere im lokalen Umkreis der Kommunikationsvorrichtung z. B. der Telekommunikations-Provider, insbesondere das lokalen Versorgungsnetz z. B. der Energieerzeuger (EVU), dadurch gekennzeichnet und umfasst mindestens ein Abschalten und/oder Anhalten und/oder Löschen und/oder nicht weiter Verarbeiten und Umgekehrt, mindestens einer Computerverarbeitung, insbesondere mindestens einer Virtuelle Maschine (VM) und/oder mindestens eines Virtuellen Netz (VN) und/der mindestens eines reales Netz (RN) und/oder mindestens einer realen Maschine, insbesondere Server, Vermittlungsstelle, Maschine, Flugkörper, insbesondere innerhalb der Kommunikationszeit (KT) und/oder innerhalb der Kommunikationsvorrichtung (KS) und umfasst, insbesondere dass die Daten, insbesondere telekommunikationsgestützten Daten gespeichert werden, insbesondere temporär, insbesondere bis zur Wideraufnahme und umgekehrt, nach erfolgter Behebung der Überlastung und umgekehrt der Energieversorgung, insbesondere aufgrund einer Wahrscheinlichkeit eines möglichen Überlastung und umgekehrt, von kleiner 50 Prozent, insbesondere kleiner 20 Prozent ermittelt und umfasst mindestens einen Sensoren und/oder mathematische Modelle, insbesondere Funktionen und/oder Algorithmen, insbesondere innerhalb des Kommunikationsvorrichtung.
  • Die Bestimmung einer Über- und/oder Unterlastung der Vorrichtung und/oder Kommunikationsvorrichtung kann insbesondere mittels mindestens eines Simmulationsprogramm erfolgen. Wobei die Belastung der Vorrichtung nicht nur auf die Telekommuniukation und/oder Energieversorgung beschränkt sein muß, bespielhaft auch auf die Wasserversorgung und/oder Transportwegsteuerung und/oder Datenversorgung, insbesondere der Datenspur; und können beispielhaft ebenso in die Simmulation und/oder Simmulationsprogramm und Steuerung, insbesondere der Vermittlung einfließen.
  • In einer weiteren besonderen Anwendung zur Steuerung, insbesondere in der Lokalität, insbesondere in der vom System belasteten Lokalität und der bestimmten Zeit t, insbesondere der Elektroenergieaufnahme, mindestens einer Vorrichtungs und/oder mindestens eines Netzes, insbesondere TeleKommunikationsvorrichtung und/oder Telekommunikationsnetzes in Abhängigkeit von Zuständen in mindestens einem Netz, insbesondere Stromnetz und/oder Transportsteuerungsvorrichtung und/oder Netz, insbesondere Content-Netzwerk und/oder Soziale Medienvorrichtung z. B. zum Contentaufkommen, insbesonderen der Datenspur; und/oder dessen Netz, dass für die Versorgung und/oder Steuerung des TeleKommunikationsvorrichtung und/oder Telekommunikationsnetzes in der Lokalität, insbesondere betroffenen Lokalität und/oder der Zeit zuständig ist, wobei das Netz, insbesondere Stromnetz und/oder Kommunikationsnetz und/oder Transportsteuernetz und/oder Contentnetz z. B. Aufkommen vieler Freunde z. B. beim Tod eines wichtigen Contentnutzer, hier mit vielen Fellow, Folgern; eine zentrale Überwachungseinheit aufweist, insbesondere umfasst diese mindestens einen Sensor und/oder Verarbeitungsprozess, die den Betriebszustand von zumindest einem Teil der Komponenten im Vorrichtung und/oder Netz, insbesondere Stromnetz überwacht und insbesondere das Telekommunikationsnetz eine Telekommunikationssteuereinheit aufweist, die zumindest einen Teil der Telekommunikationsnetzwerkkomponenten im Telekommunikationsnetzwerk steuert, wobei die Stromnetzüberwachungseinheit und/oder die Transportüberwachungseinheit und/oder die Contentüberwachungseinheit die Telekommunikationssteuereinheit miteinander koppelt und umfasst mindestens ein Vorrichtung und/oder Netz und/oder Schnittstelle verbunden ist, um digital Informationen, insbesondere mindestens Signale, mindestens Daten, mindestens ein Datenpaket und/oder Datenspur auszutauschen und umfassend insbesondere die Schritte:

    STEP 1 umfasst:
    • • Aktivierung und/oder Detektion einer Überlastung der Vorrichtung, insbesondere des Stromnetzes und/oder Telekommunikationsnetz und/oder Transportnetz und/oder Contentnetz und/oder Datennetz dadurch gekennzeichnet und umfasst, dass mindestens ein Erhöhen, insbesondere Starten von mindestens einer zweiten VM und/oder mindestens eines VN;
    STEP 2 umfasst:
    • • und/oder Verringerung der Zustände und umfasst, Beenden und/oder Löschen und/oder nicht weiter Verarbeiten und/oder Anhalten, insbesondere mindestens einer VM und/oder VN.
  • Unter Vorrichtung wird auch verstanden, insbesondere die Stromversorgung und/oder von Content, insbesondere in einer Lokalität, Datenspur, insbesondere betroffenen Lokalität; und/oder Zeit und/oder Zeitbereich, durch Austausch von Signale, insbesondere Triggersignale, insbesondere Informationen zwischen der Stromnetzüberwachungseinheit und/oder der Telekommunikationssteuereinheit und/oder Transportsteuerungseinheit und/oder Contentsteuerungseinheit.
  • Erhöhung und/oder Verringern des Stromverbrauchs und/oder Kommunikationsleistung und/oder Contentaufkommen des Telekommunikationsnetzwerks in der Lokalität, insbesondere betroffenen Lokalität und/oder Zeit und/oder Zeitbereich, durch Konfiguration der Telekommunikationsnetzwerkkomponenten in der Lokalität, insbesondere betroffene Lokalität und/oder Zeit und/oder Zeitbereich durch die Stromnetzüberwachungseinheit und/oder Telekommunikationsüberwachungseinheit und/oder Transportüberwachungseinheit für den Zeitraum der höheren und/oder geringen Stromversorgung und/oder höheren und/oder geringen Kommunikationsaufkommen, insbesondere auch Dummy-Kommunikationsaufkommen; und/oder höheren und/oder geringen Content; und/oder geringeren Transportaufkommen; und/oder - Detektion einer Überlastung des Stromnetzes; und/oder Kommunikationsnetz und/oder Contentnetz und/oder Transportnetz; durch eine zu geringe und/oder hohe Stromversorgung; und/oder durch eine zu geringe und/oder hohe Kommunikationsaufkommen; und/oder durch eine zu geringe und/oder hohe Contentaufkommen, und/oder durch eine zu geringe und/oder hohe Transportleistung dadurch gekennzeichnet und umfasst, mindestens einen durch Austausch von Informationen und/oder Signale und/oder Content, insbesondere Nachrichten zwischen mindestens einer Stromnetzüberwachungseinheit und/oder mindestens einer Telekommunikationssteuereinheit und/oder mindestens einer Transportsteuereinheiten und/oder mindestens einer Contentsteuereinheiten, Erniedrigung und/oder Erhöhen des Stromverbrauchs und/oder Kommunikationsaufkommen und/oder Contentaufkommen und/oder Transportaufkommen des Telekommunikationsnetzwerks in der betroffenen Lokalität, durch Konfiguration der Komponeten, insbesondere der Telekommunikationsnetz und/oder Transportsnetz und/oder Contentnetz in der betroffenen Lokalität durch die Stromnetzüberwachungseinheit und/oder Einheit der Kommunikationsüberwachung und/oder Transportüberwachungseinheit und/oder Contentüberwachungseinheit für die Zeit und/oder den Zeitraum der zu niedrigen und/oder hohen Stromversorgung und/oder Kommunikationsaufkommen und/oder Transportaufkommen und/oder Contentaufkommen.
  • In einer weiteren besonderen Ausführungsform dadurch gekennzeichnet, dass das Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass umfasst mindestens eine Erhöhung und/oder mindestens eine Verringerung des Stromverbrauchs und/oder Kommunikationsaufkommen und/oder Transportaufkommen, insbesondere der Telekommunikationsnetzwerkkomponenten, erreicht werden kann durch mindestens eine Konfigurationen und/oder Verfahren und/oder Verrichtung umfasst:

    STEP 1 umfasst:
    • • Ankopplung und/oder Abkoppeln der Komponente, insbesondere der Telekommunikations; und/oder Transport und/oder Content, insbesondere Datenspur; vom Stromnetz und/oder Vermittlungsnetz, insbesondere Virtuelle Netz (VN) und/oder Virtuelle Maschine (VM);
    • • und Betrieb und/oder Zuschaltung von mindestens einer weiteren Energieversorung, insbesondere Batterie, Akkumulatoren, unterbrechungsfreie Stromversorgung;
    • • Verändern der Verschaltung des Netzes, insbesondere der Topologie des Vermittlungsnetzes, insbesondere umfasst mindestens eines Virtuellen Maschine (VM) und/oder mindestens eines Virtuellen Netze (VN), insbesondere Routings von Signale, insbesondere Kommunikationsdaten, insbesondere Kommunikationskennung z. B. CLI, HLR, IP-Adresse, Router-Adresse; Gerätekennung, insbesondere Kommunikationsinformationen;
    STEP 2 umfasst:
    • • Und/oder so beschaltet wird, insbesondere das System und/oder Netz, insbesondere um die betroffenen Lokalität und/oder System- die Last; um die belastete Lokalität herumzuleiten
    STEP 3 umfasst:
    • • Und/oder zusätzlich durchzuleiten, insbesondere zur Erhöhung der Last;
    STEP 4 unfasst:
    • • Und/oder umfasst Zuschalten und/oder Abschalten von redundanten Komponenten, insbesondere mindestens einer Virtuelle Maschine (VM) und/oder mindestens eines Virtuellen Netzes (VN), insbesondere der Telekommunikationsnetzwerkkomponenten, insbesondere in dem belasteten Lokalität und umfasst,
    • • Erhöhung und/oder Reduzierung, insbesondere der Übertragungsgeschwindigkeiten und/oder Content und/oder Kommunikationsaufkommen und/oder mindestens einer Virtuellen Maschine (VM) und/oder mindestens eines Virtuellen Netzes (VN), in den Telekommunikationsnetzwerkkomponenten in der betroffenen Lokalität.
  • Unter Transportsteuevorrichtung und Netz wird hier auch verstanden und umfasst, dass Vorrichtung und Netz zur Straßenverkehrssteuerung, zur Wasserversorgung, zur Gasversorgung, zur Flugsteuerung, zur Schiffahrtswegsteuerung, aber auch Steuerungsvorrichtung und Netze für Dienste z. B. soziale Medien insbesondere wie Facebook, Twitter, WhatsApp, insbesondere Dienste die Content erzeugen, insbesondere innerhalb einer kurzen Zeit, für einige bestimmte Vorrichtung und/oder Personen und/oder für einen kreis von Kommunikationsadressen und/oder Gerätekennungen, insbesondere mit kurzen Inhalten, insbesondere Nachrichten.
  • In einer besonderen Ausführungsform umfasst bei mindestens einer Unterlast und/oder Überlast, insbesondere definierte Grenze, insbesondere mittels mindestens eines Sensor und/oder automatesierte Entscheidung, insbesondere ”unscharfe” Entscheidung, beispielweise mittels Fuzzy-Logik und/oder Ranking und/oder Wahrscheinlichkeit; und/oder mindestens einer Kommunikationsdatenverarbeitung und/oder mindestens eines Energieversorgung (EVU), insbesondere bei einem möglichen lokalen Bereich, insbesondere betroffener Bereich, insbesondere kleiner 50 km, kleiner 100 km, kleiner 300 km; und/oder globalen Bereich, insbesondere kleiner 500 km, 1000 km, größer 700 km; insbesondere aufgrund einer Wahrscheinlichkeit und/oder Ranking größer 50 Prozent, insbesondere 80 Prozent ermittelt und umfasst mindestens einen Sensor und/oder mindestens ein mathematisches Modelle, insbesondere mindestens einer Funktion und/oder Algorithmus und/oder bei mindestens einem Triggerpunkt und umfasst mindestens ein Kommunikationsvorrichtung und/oder mindestens eine elektrische Energieversorgung, insbesondere innerhvlb der Kommunikationsvorrichtung, insbesondere mindestens eines Elektroenergieversorgungsnetzes (EVU), insbesondere im lokalen Umkreis der Kommunikationsvorrichtung z. B. der Telekommunikations-Provider, insbesondere das lokalen Versorgungsnetz z. B. der Energieerzeuger (EVU), dadurch gekennzeichnet und umfasst, dass mindestens ein Starten (S) und/oder mindestens ein Zuschalten und/oder mindestens eine zeitliche Verlängerung der Verarbeitung erfolgt, insbesondere umfasst einen programmierten LOOP und/oder mindestens eine Warteschlange und umfasst mindestens eine Virtuellen Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/der mindestens ein reales Netz (RN) und/oder mindestens eine reale Maschine, insbesondere Server, Vermittlungsstelle, insbesondere innerhalb der Kommunikationszeit (KT) und/oder innerhalb der Kommunikationsvorrichtung (KS) und umfasst, insbesondere dass die telekommunikationsgestützten Daten, insbesondere Dummy-Daten, Testdaten gespeichert werden, insbesondere temporär, insbesondere bis zur Wideraufnahme nach erfolgter Behebung der Unterlastung der Energieversorgung, insbesondere Aufgrund einer Wahrscheinlichkeit und/oder Ranking eines möglichen Unterlastung von kleiner 50 Prozent, insbesondere kleiner 20 Prozent ermittelt und umfasst mindestens einen Sensoren und/oder mathematische Modelle, insbesondere Funktionen und/oder Algorithmen, insbesondere innerhalb des Kommunikationsvorrichtung. Somit kann vorteilhaft, beispielhaft Maschine zugeschaltet werden, wie Nachtspeicheröfen wenn zu viel elektrische Energie im Netz zur verfügung steht, sondern die Telekommunikation und die Vorrichtungtechnik und Netze kann jetzt auch als Abnehmer der zu viel produzierten elektrischen Energie genommen werden, mittels Energieverbraucher wie die Virtuelle Maschinen und/oder Netze die erzeugt und/oder geschlossen, beendet werden, und eine schnellere/langsamere Kommunikationübertragung ermöglichen. Insbesondere zur Überlastabwehr und in Krisen ist es vorteilhaft, eine langsamere Kommunikationsübertragung zu haben.
  • Der Vorteil liegt darin, dass unterschiedliche Netze zusammengreifen und so gemeinsam eine Überspringen des Schaden, Fehlfunktion, auf andere Netze simmuliert und/oder verhindert werden kann. So z. B. im Krisenfall eine gesteuerte Abschaltung und/oder Wiederaufnahme der Vorrichtung und/Netze erfolgen bzw durch den gesteuerten und gezielten technischen Eingriff verhindert werden. Hier wird vorteilhaft die unterschiedlichern Netze geschützt, da diese nicht nur von der Stromversorgung abhängig, sondern auch vom Tranportwegen und Content. Alle Netze greifen ineinander und so kann ein plötzlich hoher Abfall und/oder Aufkommen von Content, ein sogenannter Content-Hot-Spot z. B. die Information liefern wo, insbesonder der Lokalität, der Kennung, in welchem System; Hilfe benötigt wird, wie beim Hochwasser, im Kriesenfall zu einer Unterlasst und/oder Überlastung, insbesondere des lokalen Vermittlungsnetzes führen, sei es durch den Schaden selbst, z. B. das Hochwasser, der Abschaltung und/oder Zuschaltung der elektrischen Energieversorgung und/oder des erhöhten Content, insbesondere Datgenspur. Auch ein breitfachiges lokales Content-Hot-Spot erfolgt zum Beispiel bei Twitter, elektronischen Abstimmungen, Votum insbesondere bei dramatischen Vorfällen, das kurzzeitig zu einer erhöhten Content und damit Kommunikationsaufkommen führt und zu einer insbesonderen lokalen Überlastung, an Datenaufkommen, im System sdelbst und deren Kommunikationswege, insbesondere Netze und/oder Kommunikationsaufkommen und Energiebedarf, dass zu unterbinden ist und/oder zu erhalten, insbesondere zur Information der Bevölkerung und/oder inneren Sicherheit.
  • Das Erzeugen (E) umfasst insbesondere die automatisierte Programmbereitstellung und/oder Programmerstellung und/oder Daten, insbesondere Datenspur. Das Starten (S) umfasst insbesondere der Ablauf mindestens eines Programm und/oder Programmteil und/oder Daten. Das Verarbeiten (V) erfolgt mittels mindestens von Daten, insbesondere Datenspur und/oder Steuersignalen und/oder Programme und/oder Programmteile, insbesondere Schadprogramme.
  • Die Kommunikations-Ebene (KE) umfasst insbesondere die Schicht 0 mit der Ebene der Daten, Signale, Content, insbesondere für Informationen, Bilder. Der Schicht 1 zur Identifikation der Kunden umfasst das Gerät z. B. mittels CLI, HLR, IP-Adresse, Router-Adresse; Gerätekennung, Kunde z. B. mittels Kundennummer PAN, PIN; die Lokalität z. B. mittels HLR, GPS-Daten. Der Schicht 2 dem VermittlungsVorrichtung und/oder Applikation, Programm z. B. mittels VermittlungsVorrichtung, Router, Computer, Personal Computer. Schicht 3 der Identifikations der Netze und der Schicht 4 der Übertragungsnetze z. B. mittels WLAN, LAN, LTE, GSM, UMTS. Mit dem Vorteil der Erhöhung der Bandbreite, Sicherheit und der Parallelisierung der Kommunikationsverarbeitung, insbesondere so verhindern wird mindestens ein Denial of Service-Angriffe, hier dass die Netze durch Überlastung lahm legen können, insbesondere umfasst mittels Cyber-Physischen Vorrichtung (CPS) die in eine intelligente Umgebung, insbesondere mit mindestens einer Virtuellen Maschine (VM) und/oder mindestens eines Virtuellen Netzes (VN), eingebettet sind und können sich mit mindestens einer zweiten und/oder weiteren Cyber-Physischen Vorrichtung (CPS) in ihrer Nähe über das Internet Protocol (IP) austauschen und so die Prozesse, insbesondere Produktion autonom organisieren, mittels semantische Technologien, dadurch gekennzeichnet das Cyber-Physischen Vorrichtung (CPS) und mindestens eine zweite Cyber-Physischen Vorrichtung (CPS), insbesondere Maschinen verstehen, was die Objekte in ihrer Umgebung können etwa, welche Dienste mindestens eine zweite Cyber-Physischen Vorrichtung (CPS), insbesondere mindestens eine Maschine anbietet, insbesondere die Produktion mit den ERP-Vorrichtungn der Unternehmen verknüpft ist, welche die Geschäftsprozesse steuern.
  • In einer weiteren besonderen Anwendung kann für mindestens einen Server, insbesondere Router, mittels mindestens eines Netzwerk-IP-Stacks und mindestens einem Server, insbesondonder Webserver,- umfasst mindestens eine Virtuelle Maschine(VM) und/oder mindestens ein Virtuelles Netzes (VN); und umfasst für die Daten, insbesondere auszuliefernden Daten der Applikationen die kürzestmögliche Brücke vom Vorrichtungspeicher zur Netzwerkkarte genommen wird, mittels mindestens eines Framework, insbesondere Netmap-Framework, eines Neuronalen Netz (NN); den Puffer der Netzwerkkarte im Userspace abbildet und ein die pufferlose Abläufe und der Ansatz, Anwendungen und Netzwerk-Stack in den selben Adressraum zu stecken.
  • Im einem weiteren besonderen Anwendung, dass statische und/oder dynamische Inhalte sich zusätzlich beschleunigen läßt und umfasst, dass die Daten, insbesondere mindestens ein Datensatz, insbesondere Datenspur; zu fertigen Paketen, insbesondere zu mindestens einem Paket, vorsegmentiert und/oder bereitgehalten werden und umfasst mindestens eine VM und/oder mindestens eine VN. Mit dem Vorteil, dass Anforderungen an TCP-Ressourcen sinken und die Zugriffe werden schneller.
  • In einer besonderen Ausführungsform wird für mindestens einen Kunden und/oder mindestens eine Anwendung und/oder System und/oder Systemgruppe und/oder mindestens einer Transaktion und/oder Trigger, insbesondere Überlast-Unterlastrigger der elektrischen Energieversorgung und/oder mindestens ein Programmstart und/oder auf mindestens einer Kommunikations-Ebene (KE), dadurch gekennzeichnet und umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/der mindestens ein reales Netz (RN); - mindestens erzeugt (E) und/oder gestartet (S) und/oder verarbeitet (V) wird und/oder innerhalb der Kommunikationszeit (KT) und/oder innerhalb der Kommunikationsvorrichtung (KS) erfolgt, insbesondere innerhalb des aktiven Kommunikationsvorrichtung, insbesondere innerhalb der aktiv vom der Kommunikation genutze Kommunikationsvorrichtung und/oder mittels mindesten einem Trigger.
  • In einer besonderen Anwendungsform kann die Lösung zur Identifizierung und/oder Verifizierung und/oder Klassifizierung, insbesondere von mindestens einem Systeme und/oder mindestens einem Netz und/oder mindestens einer VM und/oder mindestens einer VN und/oder mindestens einem Neuronalen Netz (NN), verwendet werden und umfasst mindestens eine Zuordnung der Lokalität, insbesondere der räumlichen Entfernung x, hier auf der x-Achse - und deren Häufigkeit der Kommunikation f(x), hier auf der y-Achse, insbesondere deren negativen Korrelation, das Thomas J. Allen (1977) belegte, insbesondere nach der Funktion des Zipfschen Gesetzes. Diese Zuordnung wird hier Wahrscheinlichkeitsfunktion der Entfernung zur Kommunikation (WEK) genannt. So gibt eine unterschiedliche Funktionskurve für das Verhalten: Kommunikation zur Distanz bei E-Mail, insbesondere IP-Adresse, Kennung, insbesondere der Kommunikationskennung und persönlichen Treffen. Diese Funktionskurve wird mit technischen Mitteln, insbesondere technischen Parameter gekoppelt und erfinderisch Verwendet, insbesondere zur Identifizierung und/oder Verifizierung und/oder Klassifizierung. Dabei kann die Lokalitatsentfernung, hier die Distanz, insbesondere zwischen mindestens einem physikalischen Server und/oder Netz erfolgen, auf denen mindestens eine VN und/oder mindestens eine VN vorhanden ist.
  • Wobei unter Distanz auch verstanden, die räumliche Entfernung in Meter, die Leitungslänge der Verbingungen der Netze in Meter, aber auch die Feldstärke und/oder Signalstärke des Signals, insbesondere Funksignals von einem zum anderen System und/oder der lokale Energieverbrauch von einem zu anderen System.
  • Dabei kann die Kommunikationshäufigkeit hier, insbesondere das erstellen mindestens einer VM und/oder VN- und/oder - die Kommunikation zwischen mindestens einem VM und/oder die Kommunikation zwischen mindestens einem VN und/oder die Kommunikation zwischen mindestens einer VM und/oder VN. Dabei kann die Wahrscheinlichkeitsfunktion der Entfernung-Kommunikation (WEK) in einer besondere Anwendung verwendet werden und umfasst mindestens ein Ranking und/oder Wahrscheinlichkeit und/oder Kennung. Mit dem Vorteil, dass diese Funktion eine spezifische, quasi statische Funktionskurve ergeben und so vorteilhaft zur Identifizierung, Verifizierung, Klassifizierung, Ranking, Wahrscheinlichkeit, Kennung verwendet werden kann. Ein Einbruch eines unberechtigten Dritten und/oder der Einbruch eins unberechtigten Systems in das System und/oder Netz wurde eine die bestehende Funktionsstruktur der Wahrscheinlichkeitsfunktion der Entfernung-Kommunikation (WEK) verändert, insbesondere verändert kleiner gleich 1 Porzent, 1 bis kleiner 3 Prozent, insbesondere kleiner 5 Prozentund, insbesondere dann mindestens ein Triggerpunkt erfolgt, dass eine unberechtigtes Eingriffs im System und/oder Netz, insbesondere in der Cloud,- erfolgte und weitere Maßnahmen, insbesondere Systemspezifische erfolgen, insbesondere löschen der betroffenen VM und/oder VN. Dabei kann die Zuordnungsfunktion gleich der Position, insbesondere der Entfernung (x) zur Funktion Kommuniktionshäufigkeitf(x), insbesondere in einem bestimmten Zuordnungsfunktionabereich sein.
  • Die Zuordnungsfunktion umfasst,
    • – insbesondere f(x) := (a/x) + b,
    • – insbesondere f(x) := (a*x) + b,
    • – insbesondere f(x) := a*(log zur Basis ½ (x)) + b mit dem Faktor a und einer n natürlichen Zahlen (...–1, 0, +1...) und einem Summanden b der natürlichen Zahlen (...–1, 0, +1...).
    • – Dabei wird mit der Funktion f(x) eine spezifische Form der Korrelation der Kommunikation zur Lokalität, insbesondere der Lokalitätsentfernung, - wiedergeben.
  • Ein weiterer wesentlicher Vorteil einer Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) ist dabei, dass eine solche Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) auf jeder Hardware, insbesondere jedem Computer, auf welchem die VM, VN ausgeführt wird, wie beispielsweise den zuvor genannten Servern, neu gestartet wird und/oder aber die Ausführung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) fortgeführt wird von einem definierten Zustand, in welchem ein vorheriger Server, also Startserver, Transportserver oder Zielserver, die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) angehalten hat. In gleicher Weise kann ein jeglicher, während des Transportwegs eingesetzter Server vor der Weiterversendung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) diese entweder anhalten, damit ein nächster Server sie ab dem Anhaltezeitpunkt fortführt oder aber auch abbrechen, damit ein nächster Server die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) sodann neu startet.
  • Hieraus ergeben sich für das erfindungsgemäße Verfahren und zur sicheren Datenübertragung weitere besondere Vorteile. So kann durch das Abbrechen einer Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) nach der Ausführung durch mindestens einen Server, insbesondere Transportserver und vor der Weiterversendung an den nächsten Server, insbesondere Transportserver oder auch den Zielserver sicher gestellt werden, dass aufgrund des danach erfolgenden Neustarts bei dem nächsten Server, insbesondere Transportserver bzw. Zielserver gegebenenfalls zwischenzeitlich erfolgte Manipulationen automatisch vernichtet werden, da durch den Neustart beim jeweils nachfolgenden Server die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) jeweils von einem definierten Grundzustand und/oder Lokalität aus neu gestartet wird, insbesondere der vor der Versendung durch den Startserver definiert wurde. So gehen demnach durch den jeweiligen Neustart bei jedem der Server während des Transportwegs, zumindest jedoch bei einem und insbesondere beispielsweise beim Zielserver, die zwischenzeitlichen Manipulationen verloren, so dass die Daten in einem Ursprungszustand empfangen werden, der dem zu Beginn der Versendetätigkeit durch den Startserver definierten Grundzustand der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) entspricht.
  • Das Anhalten einer Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) nach der Ausführung durch einen Transportserver vor der Weiterversendung an einen nachfolgenden Transportserver bzw. zum Zielserver hat den weiteren Vorteil, dass gewünschte definierte Tätigkeiten und/oder Lokalität der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) während des gesamten Transportwegs fortwährend durchgeführt werden kann und solche Tätigkeiten dazu dienen können, die Unversehrtheit der Daten während des Transportes zu sichern.
  • Die beschriebenen Vorteile sowohl des Anhaltens als auch des Abbrechens einer Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) können beliebig miteinander kombiniert werden. So kann es beispielsweise vorgesehen sein, dass nicht jeder Server, insbesondere Transportserver eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) abbricht, so dass sie vom nächsten Server, insbesondere Transportserver neu gestartet werden muss, sondern dass dies nur einige Server, insbesondere Transportserver während des Transportweges, beispielsweise der letzte Server, insbesondere Transportserver vor dem Zielserver durchführt. Andere, die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) nicht abbrechende Server, insbesondere Transportserver können diese beispielsweise lediglich die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) anhalten, damit ein nachfolgender Transportserver oder Zielserver die Virtuelle Maschine ab dem angehaltenen Zeitpunkt bzw. den durch das Anhalten definierten Zustand weiter ausführt.
  • In einer vorteilhaften Weiterbildung kann es vorgesehen sein, dass die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) bereits während ihrer Ausführungszeit auf einem Server, insbesondere Transportserver die mit ihr übertragenen Daten auf Unversehrtheit und/oder Lokalitätsverletzung überprüft. Dies kann beispielsweise dadurch erfolgen und umfasst, dass eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindesten ein Neuronales Netz (NN) fortwährend eine Prüfsumme der zu übertragenden Daten generiert und mit einem gespeicherten Wert prüft oder auch dadurch, dass umfasst mindesgtens ein Virenscanners der Befall der übertragenen Daten durch schadhafte Software, wie beispielsweise Viren oder Trojaner, überprüft wird und/oder mittels Überwachung des Energieverbrauches, insbesondere des nächsten Server, des aktuellen Servers im nachhinein, insbesondere pro Datensatz und/oder Transaktion, insbesondere mittels mindestens eines Neuronalen Netz (NN). Wird ein solcher Befall festgestellt, so kann unmittelbar durch ein solches ausgeführtes Prüfprogramm, insbesondere der Befall durch die Schadsoftware in der Kommunikationskette frühzeitig eliminiert werden, so dass sich hierdurch bereits der Vorteil ergibt, die zu übertragenden Daten nicht erst am Zielserver überprüfen zu müssen und so zur Energieeinsparung und/oder zur optimalen Nutzung der vorhandenen Bandbreite führt, da in der Kommumikationsketter liegende Server und Netze nicht unnötig Daten verarbeiten, insbesondere im Zielserver bereits vor dem Einschleppen von Schadsoftware geschützt wird.
  • In einer anderen möglichen Ausführungsform, die auch mit der zuvor beschriebenen kombinierbar ist, kann es vorgesehen sein, dass als zu übertragende Daten mit dem Startserver Startdaten in die Vrtuelle Maschine (VM) und/oder Virtuelles Netz (VN) integriert werden, die durch die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) in einem Wandlungsprozess in Zieldaten gewandelt werden, wobei auf jedem Server, insbesondere der Transportserver, insbesondere jedem, der die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) ausführt, während der Ausführungszeit der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN), insbesondere mittels mindestens eines Neuronalen Netz (NN); der Wandlungsprozess teilweise ausgeführt wird, insbesondere so, dass der Wandlungsprozess erst mit Empfang oder nach Empfang der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens eines Neuronalen Netz (NN); beim Zielserver abgeschlossen wird bzw. abgeschlossen ist.
  • Durch diese erfindungsgemäße Ausbildung wird eine weitere Sicherheit und Sicherung der zu übertragenden Daten und Nutzung der Bandbreite des Netzes und Hardware dadurch erzielt, dass es sich bei den zu übertragenden Daten gar nicht erst um diejenigen Daten handelt, die beim Zielserver ankommen sollen, sondern um solche Daten, aus denen während des Transportwegs durch die Ausführung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); durch wenigstens einige der Server, insbesondere Transportserver diejenigen Daten, die vom Zielserver empfangen werden sollen, erst generiert werden.
  • In einer besondere Ausführungsform werden Daten auf Server, insbesondere Server, insbesondere Cloud-Server, insbesondere Kommunikationsvorrichtung, insbesondere Mobilgeräte, insbesondere umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mittels mindestens ein Neuronales Netz (NN); insbesondere das Kopien von den geteilten Daten auf einen Servern, vorhält, insbesondere in einer Datenbank, insbesondere in mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN); und/oder beim löschen und/oder nicht weiter Verarbeiten der genutzten Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN) mit gelöscht und/oder überschrieben wird.
  • In einer besonderen vorteilhaften Anwendung umfasst die Vorrichtung mindestens ein Cloud Raid (CR) Verfahren, indem mehrere physische Festplatten zu einem logischen Laufwerk verbunden werden, insbesondere RAID-Technologie (Redundant Array of Independent Disks) ermöglicht, höhere Datentransfer- und niedrigere Ausfall-Raten wird derart erfinderisch gelöst, dass die Daten nicht bei einem einzigen Cloud-Vorrichtung und/oder Cloud-Netz, insbesondere einem Anbieter und/oder AnwenderVorrichtung komplett anvertraut, sondern aufgeteilt und/oder verschlüsselt und/oder auf verschiedene Speicherdienste und/oder verschiedene Kommunikationswege verteilt, insbesondere gleichmäßig und umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens eins Neuronales Netz (NN); und mindestens Daten und/oder mindestens ein Trigger und die Daten, insbesondere mindestens ein Datensatz in mindestens ein Datensatzteil, insbesondere Block aufgespalten und verschlüsselt wird und für jeden Block und/oder jeden Datensatz und/oder mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); erzeugt und/oder gestartet und auf verschiedene, insbesondere voneinander unabhängige Vorrichtung, insbesondere Dienstleister verteilt. Dabei hat vorteilhaft kein Vorrichtung den vollständigen Besitz aller Datenfragmente. Dieses Vorgehen macht vorteilhaft die externe Datenlagerung zuverlässiger, reduziert das Risiko, in die Abhängigkeit von einem speziellen Dienstleister zu geraten, und verringert auch die Gefahr eines möglichen Datenmissbrauchs und erhöht die Betriebssicherheit im Rechenzentrum.
  • Wobei die Verteilung und/oder Aufspaltung und/oder Verschlüsselung und/oder die Zuweisung umfasst mindestens einer Zufallszahl und/oder mindestens einem Zufallszustand erfolgen, wobei mindestens eine Zufallszahl und/oder Zufallszustand mittels mindestens einem Zufallsgenerator, insbesondere Rauschgenerator, insbesondere mittels thermischer Wirkung der erfindungsgemäßen Verarbeitung, insbesondere der Softwareverarbeitung, siehe auch ( DE 10 2013 004 795 A1 ), insbesondere bei der Erzeugung und/oder Verarbeitung mindestens einer Virtuellen Maschine (VM) und/ode mindestens eines Virtuellen Netzes (VN) und/oder mindestens eines Neuronalen Netz (NN); erfolgt, insbesondere beim mindestens einem Content und/oder Daten und/oder Datensatz und/oder Transaktion und/oder Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN).
  • Eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); wird angestoßen und/oder gestartet und umfasst mindestens ein Trigger und/oder Signal und/oder Applikation. Dabei kann der Trigger, insbesondere mindestens eine Transaktion und/oder mindestens ein Datensatz und/oder Datenspur und/oder mindestens eine APP und/oder mindestens eine Kennung und/oder mindesgtens eine neue Kundekennung sein.
  • Cloud, Cloud-Computing umschreibt unter anderem auch den Ansatz und/oder abstrahierte IT-Infrastrukturen, beispielhaft der Vorrichtungtechnik, Vorrichtungplattformen, Mobilitätsplattformen z. B. für Plattformen zur Vernetzung der Mobilität, insbesondere zur Vernetzung des Kraftfahrzeug-Verkehr, der Protokollschnittstellen, Rechenkapazität, Datenspeicher, Netzwerkkapazitäten, aber auch der Software, die gemeinsam dynamisch an den Bedarf angepasst zur Verfügung gestellt werden sollen, hier über ein Netzwerk mittels zentraler (Cloud Computing) und/oder dezentrale Steuerung (Grid Computing), insbesonder mittels mindestens einer Virtuellen Maschine (VM) und/oder mindestens eines Virtuellen Netz (VN) und/oder mindestens einNeuronales Netz (NN). Cloud, Cloud-Computing umfasst beispielsweise mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN).
  • Unter Daten werden auch unter anderem verstanden und umfasst, Metadaten und/oder Datensspuren und/oder Datensäuren mit Metadaten, insbesondere von und/oder über verschiedene Apps, Plattformen, Integratoren, Stores und Technologien verstreute Daten, Daten, insbesondere und umfasst, die Fragmentiert der Daten und/oder Datenspur, insbesondere in Datensätze, und so die Datenfragmentierung insbesondere an verschiedenen Orten, bei verschiedenen Anbietern, und/oder verschiedenen Zeiten und/oder verschiedenen Orte unterschiedlichen Systemen und/oder unterschiedlichen Netzen erhoben, erfasst, gespeichert, verarbeitet und ausgegeben werden. Daten und/oder Datenspur sind insbesondere elektrische Signale und/oder Signalfolgen, insbesondere umfasst unterschiedlicher Intensität und unterschiedliche Zeit und/oder unterschiedliche Lokalitäten und/oder unterschiedliche Systeme und/oder unterschiedliche Netze. Weiter wird unter Daten und/oder Datenspur auch Programme, insbesondere Programmteile, insbesondere Applikationen, insbesondere APP verstanden. Unter Daten und/oder Datensspur werden auch netz- und/oder system- und/oder personenbezogene Daten und/oder Datenspur verstanden, insbesondere auch präventiv mit einer Lebensdauer, insbesondere zum ,Recht auf Vergessenwerden’ [besitzen], und/oder Verbot zur Verarbeitung innerhalb bestimmter Lokalitätsgrenzen, insbesondere Ländergrenzen und/oder Netze, insbesondere Netz in und/oder Schnittmenge zu anderen Netze, insbesondere besondere Ländergrenzen und/oder Systeme, insbesondere mit Standort in besondere Ländergrenzen zu versehen.
  • In einer besonderen Anwendung, insbesondere wenn betroffene Personen und/oder Systeme Anspruch darauf haben, dass ihre systembezogene und/oder personenbezogenen Daten gelöscht und nicht weiter verarbeitet werden, insbesondere wenn sich die Zwecke, für die die Daten erhoben wurden, erübrigt haben, kann dies mittles mindestens einem Parameter erfolgen.
  • Wobei sich in einer besonderen Anwendung „wenn sich die Zwecke, für die die Daten erhoben wurden, erübrigt hat” umfasst insbesondere dann, wenn die Daten, mindestens ein Datensatz das bestimmte System, insbesondere das System das die Daten erzeugt, erhoben, gemessen hat und/oder Netz das die Daten und/oder Datenspur erzeugt, erhoben, gemessen, weiterleitet hat und/oder das System und/oder Netzwerk verläßt.
  • Insbesondere mindestens einem Ranking und/oder Wahrscheinlichkeit und/oder Kennung umfassen, bestimmte Lokalitätsgrenzen und/oder Systemgrenzen und/oder Netzgrenzen, insbesondere Ländergrenzen und/oder Netze, insbesondere Netz in und/oder Schnittmenge zu besondere anderen Netzen und/oder Ländergrenzen und/oder Systeme, insbesondere mit Standort in besondere Ländergrenzen zu, verlassen insbesondere dies mittels einer Kennung erfolgt, insbesondere einer Gerätekennung und/oder Kommunikationskennung, insbesondere Länderkennung.
  • Wobei die laut Europäische Kommission: Vorschlag für eine Datenschutz-Grundverordnung, Artikel 17, Abs. 2 „zu informieren, das seine betroffene Person von ihnen die Löschung aller Querverweise auf diese personenbezogenen Daten oder von Kopien oder Replikationen dieser Daten verlangt”, kann in einer besonderen Ausführungsform der Verantwortliche und/oder das verantwortliche System dies, umfasst mittels mindestens einer Virtuellen Maschine (VM) und/oder VN und/oder mindestens ein Neuronales Netz (NN); insbeonderre mit der mindestens einer Adresse und/oder mindestens einer Kennung der Daten und/oder Datenspur, insbesondere wenn dies automatisiert erfolgt, dass die zur löschen Daten und/oder Datenspur, mindestens eine Virtuelle Maschine (VM) und/oder VN und/oder mindestens ein Neuronales Netz (NN);; erzeugt, erstellt und/oder diese versendet an mindestgens eine Zieladresse der Daten, insbesondere des Datensatzes.
  • So kann beispielsweise sich die Daten und/oder Datenspur wie folgt aufbauen und umfasst: Daten := Summe (von mindestens einem Datensatz)
    mit
    • – Datensatz := Summe (mindestens einer Kennung und/oder mindestens ein Teil (der Daten, insbesondere des Inhaltes, Nutzdaten, Content)) und/oder Datensatz := Summe (mindestens ein Teil (der Daten, insbesondere des Inhaltes, Nutzdaten, Content)) und/oder mindestens einer Kennung) und/oder Datensatz := Summe (mindestens ein Teil (der Daten, insbesondere des Inhaltes, Nutzdaten, Content)) und/oder mindestens einer Kennung (Kommunikationsadresse und/oder Gerätekennung und/oder Ranking und/oder Wahrscheinlichkeit) ist.
    • – Mit Content := Summe der Teile (der Daten des Inhaltes, Nutzdaten, Content) ist.
  • Insbesondere mit dem Verfahren A umfasst:

    Prozess (DS) für n = 0 gilt:

    A LOOP (umfasst)
    • – n = n + 1
    • – Datensatz (n) := ist Teil von Daten
    • – IF Summe Datensatz (1...n) = Daten THEN GOTO B
    GOTO A

    B LOOP M = 1 to n
    • – Umfasst: TODO mindestens jeder Datensatz (M), mindestens eine GOSUB VM (n, M) und/oder GOSUB VN (n, M), erzeugt und/oder verarbeitet und/oder versendet und/oder löscht.
    Next m

    STOP
  • Insbesondere in einem anderen Verfahren B umfasst:

    Prozess (DS) für n = 0 gilt:

    A LOOP (umfasst.)
    • – n = n + 1
    • – Datensatz (n) := ist Teil von Daten
    • – TODO mindestens jeder Datensatz (n), mindestens eine GOSUB VM (n) und/oder GOSUB VN (n), erzeugen und/oder verarbeiten und/oder versenden und/oder löschen.
    • – IF Summe Datensatz (1...n) = Daten THEN GOTO STOP
    • – GOTO A
    STOP
  • Insbesondere in dem Verfahren C umfasst:

    Prozess (DS) für n = 0 gilt:

    A LOOP (umfasst)
    • – n = n + 1
    • – Datensatz (n) := ist Teil von Daten
    • – TODO mindestens jeder Datensatz (n), mindestens eine GOSUB VM (n) und/oder GOSUB VN (n), erzeugen und/oder verarbeiten und/oder versenden und/oder löschen.
    • – IF Summe Datensatz (1...n) = Daten THEN GOTO STOP
    • – GOTO A
    STOP
  • Insbesondere in einem anderen Verfahren D umfasst:

    Prozess (DS) gilt:

    A TODO

    ...

    Datensatz (n) := ist Teil von Daten

    REST(n) := (Daten - Datensatz (n))

    TODO mindestens jeder Datensatz (n), mindestens eine GOSUB VM (n) und/oder GOSUB VN (n), erzeugen und/oder verarbeiten und/oder versenden und/oder löschen.

    TODO REST (n) := mindestens eine VM(REST) und/oder VN(REST)

    STOP

    ...

    z. B. für VM(REST) gilt

    A LOOP (umfasst)
    • – Datensatz (n) := ist Teil von REST
    • – REST(n) := (REST - Datensatz (n))
    • – TODO mindestens jeder Datensatz (n), mindestens eine VM (n) und/oder VN (n), erzeugen und/oder verarbeiten und/oder versenden und/oder löschen.
    • – TODO REST (n) := mindestens eine VM(REST) und/oder VN(REST)
    • – Endebedingung: z. B. IF Summe Datensatz (1...n) = REST THEN GOTO STOP
    • – GOTO A
    STOP
  • Allgemein gibt, insbesondere für die Virtuelle Maschine (VM) und/oder VN und/oder NN, beschrieben werden kann:
    • • NN und/oder VM und/oder VN(n) := (Kennung, Datensatz (1...m)...) hier insbesondere mit einem Datensatz - das nur eine VM und/oder VN erzeugt wird.
    und/oder
    • • NN und/oder VM und/oder VN(n + 1) := (Kennung, insbesondere Kennung (VM(n + 1)), Datensatz (1 + 1...m)) Auslösung der VM und/oder VN ist der Datensatz (1 + 1...m))
    • • NN und/oder VM und/oder VN(n + 2) := (Kennung, insbesondere Kennung (VM(n + 2)), Datensatz (1 + 2...m)) Auslösung der VM und/oder VN ist der Datensatz (1 + w...m))
  • Allgemein gibt, insbesondere für die NN und/oder Virtuelle Maschine (VM) und VN, beschrieben werden kann:
    • • NN und/oder VM und/oder VN(n + 1) := (Kennung, insbesondere Kennung (VM(n + 1)), Rest-Datensatz (1 + 1...m)) Auslösung der VM und/oder VN ist der Rest-Datensatz (1 + 1...m))
    • • NN und/oder VM und/oder VN(n + 2) := (Kennung, insbesondere Kennung (VM(n + 2)), Datensatz (1 + 2...m)) Auslösung der VM und/oder VN ist der Datensatz (1 + w...m))
    mit dem technischen Effekt, das die Datensätze immer kleiner werden, je mehr Schritte durchlaufen werden, bzw. VM und/oder VN angestoßen werden. Dies hat den Vorteil, das technisch nahe Systeme und/oder Netze ein gewisser maßen ein geringeres Gefahrenpotential darstellt, als eine sehr viele Schritte entferntes System. Somit werden mit jedem Schritt, die Datensätze immer kleiner und z. B. im 2 oder 3. Schritt nur noch kleine Datensatzschnipsel enthalten. Insbesondere „ist Teil von Daten” nicht ein konstanter Teil darstellen kann, sondern im
    Schritt 1: „ein Teil” := 2 ist, im
    Schritt 2: „ein Teil” := 4 ist und im
    Schritt 3: „ein Teil” := REST ist von Schritt 1 und Schritt 2.
  • Somit gibt hier z. B. maximale 3 Schritte und drei Stufen von VM und/oder VN.
  • Allgemein gibt, insbesondere für NN und/oder die Virtuelle Maschine (VM) und/oder VN, beschrieben werden kann:
    Insbesondere mit einer Kett einer Kennung:
    • • NN und/oder VM und/oder VN(n + 2) := (Kennung, Summe Kennung (VM(n + 1), VM(n + 2)), Datensatz (1 + 2...m) erzeugt
    wobei, insbesondere dann die
    • • Summe der KennungNN, (VM(n + 1), VM(n + 2)) := ein Kennzeichen der Datenspur über die Stufen VM und/oder VN des Datensatzes (Datensatz (1 + 2...m)) ist.
  • Allgemein gibt, insbesondere für NN und/oder die Virtuelle Maschine (VM) und/oder VN, beschrieben werden kann. Insbesondere mit einer Spur von Datensätzen - das z. B. nur ein NN und/oder VM und/oder VN erzeugt wird und im Rest des Datensatzes hierdurch weitere VM und/oder VN erzeugt werden.
  • Ein Virtuelle Netze umfasst beispielsweise mittels mindestens eines VMware Server realisiert werden. VMware Server ist eine Virtualisierungslösung und unterstützt gängige BetriebsVorrichtung, als Host und Gast und bietet drei Arten der Virtuellen Vernetzung für ein GastVorrichtung an: Bridged Networking, Network Address Translation (NAT) und Host-only Networking. Die Netzwerkverbindungen für die Virtuellen Maschinen (VM) werden vom VMware Server über zehn Virtuelle Netzwerke (VMnet0 bis VMnet9) realisiert. Jedes dieser Netze bildet einen Virtuellen Switch ab. Die Netzwerkadapter von Gast und Host werden mit diesem Switch verbunden. Zusätzlich können ein DHCP-Server, ein NAT Router und ein DNS-Proxy realisiert werden. Für das GastVorrichtung wird ein AMD PCNet Adapter emuliert.
  • Die erfinderische Vorrichtung und Verfahren umfasst mindestens eine Virtuelle Maschine(/VM) und/oder mindestens ein Virtuelles Netze (VN) und/oder mindestens ein Neuronales Netz (NN); und ist in mindestens einem Server, insbesondere Startserver, insbesondere Router, insbesondere Netz eingebettet.
  • Die erfinderische Vorrichtung und Verfahren umfasst mindestens eine Virtuelle Maschine NM) und/oder mindestens ein Virtuelles Netze (VN) und/oder mindestens ein Neuronales Netz (NN); und ist in mindestens einem Server, insbesondere Startserver, insbesondere Router, insbesondere Netz eingebettet und kann zusätzlich mittels eines thermischen Hot Spot aus der Software der Virtuelle Maschine (VM) und/oder Virtuelles Netze (VN) Zufälle, insbesondere auch für die Applikation und/oder Virtuelle Maschine (VM) und/oder Virtuelles Netze (VN) und/oder mindestens ein Neuronales Netz (NN); generieren.
  • Die vorgenannten sowie beanspruchten und in den Ausführungsbeispielen beschriebenen erfindungsgemäß zu verwendenden Bauteile unterliegen in ihrer Größe, Form, Gestaltung, Materialauswahl und technischen Konzeptionen keinen besonderen Ausnahmebedingungen, so dass die in dem Anwendungsgebiet bekannten Auswahlkriterien uneingeschränkt Anwendung finden können.
  • In einer weiteren besondern Ausführungsform und durch Erweiterung des Stand der Technik wird erfindungsgemäß die zu empfangenden Daten und/oder Datenspur aus den zu übertragenden Daten und/oder Datenspur gewandelt, so dass dementsprechend auch keine Möglichkeit besteht, die zu empfangenden Daten und/oder Datenspur während des Transportwegs abzugreifen und/oder die definierte Lokalität zu verlassen. Selbst wenn ein Abgriff der Daten und/oder Datenspur durch unbefugte Dritte während des Transportwegs erfolgen sollten, handelt es sich dann bei einem solchen Abgriff um Daten und/oder Datenspur, mit denen der unbefugte Dritte nichts anfangen und somit keine Schädigung durchführen kann, da es sich bei den Daten und/oder Datenspur ja schlicht nicht um diejenigen handelt, die der Zielserver empfangen soll. Aus diesem Grunde ist es besonders vorteilhaft, wenn die Abarbeitung der Virtuellen Maschine (VM) und/oder Virtuelle Netz (VM) und/oder mindestens ein Neuronales Netz (NN); während des Transportwegs derart gesteuert ist, dass aus den zu übertragenden Daten bzw. den Startdaten die zu empfangenden Daten und/oder Datenspur bzw. die Zieldaten so gewandelt werden, dass sie erst durch einen letzten Wandlungsschritt im Zielserver generiert werden und/oder aber die Generierung der Zieldaten zumindest erst in einem solchen Server, insbesondere Transportserver abgeschlossen wird, welcher in der Übertragungskette der einzelnen verschiedenen Server nahe dem Zielserver angeordnet ist, insbesondere unmittelbar in der Übertragungskette vor diesem positioniert ist. In einer Ausführungsform kann es auch vorgesehen sein, die mit mindestens einer Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); oder als Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) versendete Daten und/oder Datenspur bei jeder Ausführung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); zu wandeln und/oder mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); zu erzeugen, so dass zu keinem Zeitpunkt des Transportes die tatsächlichen zu übertragenden Daten in der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); oder als Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); vorliegen und dann mit dem Zielserver die empfangenen Daten, die aus den ursprünglichen während des Transportes gewandelt wurden, zurückzuwandeln und so die ursprünglichen Daten zu rekonstruieren. In einer besonderen Ausführungsform kann mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); örtlich, Lokal beschränkt sein, derart, dass keine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) außerhalb eines definierten Lokalität, insbesondere Netzes, insbesondere Transportnetz, insbesondere innerhalb mindestens einer definierten Cloud, insbesondere personalisierten Cloud, insbesondere nationalen Cloud, insbesondere für den innereuropäischen Datenverkehrs oder auch ”Schengen-Netzes” erfolgt, mittes mindestens einer definierten Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); und/oder Datenspur und/oder Datenbeschreibung, insbesondere Datensatzbeschreibung und/oder definierter Listen, insbesondere Contentliste und/oder Kommunikationsadressen, insbesondere CLI, HLR, IP-Adresse, Router-Adresse, WLAN Kennung, Gerätekennung.
  • Eine Content, insbesondere Contentliste umfasst beispielhaft Daten und/oder Datenspur, eine Liste und/oder Matrix und/oder n-dimensionale Martix mit Daten und/oder Datenspur, insbesondere Text, Bilder, Ton, Nachrichten, - derart das diese eine Lokalität beschreibt, beispielhaft derart das insbesondere bei Text z. B. deutscher Text, Gedichte, Zeitungsartikel; Bilder z. B. Nationale Denkmäler, z. B. Kölner Dom; Ton z. B. Kölscher Dialekt - die Schlußfolgerung zu ziehen ist, dass es sich hier um die Lokalität Dautschland, hier das Rheinland kennzeichnet, insbesondere da eine Contentliste selbstständig generiert werden kann, umfasst mittells soziale Netze, Logbucheiträge, Lokalzeitungsartikel - insbesondere unter Beachtung der Lokalität verzeugt, vergleichten wird insbesonder die Verknüpfung erfolgt mittels mindestens ein Neuronales Netz (NN).
  • Hierfür kann dem Zielserver und/oder Zielnetzwerk eine Information über die durchzuführende Rückwandlung bzw. Rücktransformation vorliegend, insbesondere mittels mindestens eines Simulation-System (SI). z. B. durch separaten Empfang dieser Information vom Startserver und/oder Startnetzwerk. Selbst wenn ein Abgriff der Daten und/oder Datenspur während des Transportes stattfinden würde und selbst wenn ein unberechtigter Dritte die Information über die durchzuführende Rückwandlung hätte, wäre eine Rückwandlung nicht möglich, da die Wandlung erfindungsgemäß erst am letzten Transportserver und/oder Transportnetzwerk oder am Zielserver und/oder Zielnetzwerk abgeschlossen wird und somit erst die Rückwandlung beim Zielserver und/oder Zielnetzwerk die ursprünglichen Daten und/oder Datenspur wieder herstellt. In einer anderen möglichen Ausführungsform, die ebenso mit jeder der zuvor genannten Ausführungsformen beliebig kombinierbar ist, kann es auch vorgesehen sein, dass unabhängig zur Übertragung der Virtuellen Maschine(VM) und/oder Virtuellen Netzes (VN) und/oder Neuronales Netz (NN); mit den darin integrierten Daten und/oder Datenspur an den Zielserver und/oder Zielnetzwerk einer Zeitinformation entweder über die zu erwartende Gesamtausführungszeit und/oder die Gesamtübertragungszeit und/oder auch über beide Zeiten und/oder Energieverbrauch übermittelt wird, die während der Übertragung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); benötigt wird und sodann der Zielserver und/oder Zielnetzwerk die Gesamtausführungszeit und/oder Gesamtübertragungszeit und/oder Energieverbrauch der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); nach deren Empfang mit der erhaltenen Zeitinformation vergleicht. So kann es beispielsweise vorgesehen sein, dass eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); bzw. eine darauf laufende Software derart eingerichtet ist, dass auf jedem der während der Transaktion, insbesondere des Transportes verwendeten Server, und/oder Netzwerk insbesondere der Transportserver, die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); für einen bestimmten vordefinierten Zeitraum und/oder Lokalität und/oder Energiebedarf ausgeführt wird, so dass sich durch die mehrfache Ausführung der Virtuellen Maschine(VM) und/oder Virtuelle Netze (VN) und/oder Neuronales Netz (NN); über den gesamten Transportweg eine Gesamtausführungszeit und/oder Gersamtenergieverbrauch ergibt, zusätzlich zu einer Übertragungszeit, die benötigt wird, um die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); zwischen den einzelnen Servern und/oder Netzwerk über das Telekommunikationsnetzwerk zu versenden. Hier kann es vorgesehen sein, dass durch den Startserver bzw. durch einen diesen Startserver programmierenden Nutzer die jeweiligen Ausführungszeiten und/oder Gersamtenergieverbrauch der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); auf jeden oder bestimmten Transportservern und/oder Transportnetzwerk vorgegeben wird und dass die reine Übertragungszeit und/oder Energieverbrauch und/oder Energiebedarf, insbesondere Gesamtenergieverbrauch beispielsweise unmittelbar vor der Versendung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); mit den darin integrierten Daten, und/oder Datenspur festgestellt wird. So kann die Feststellung der reinen Übertragungszeit und/oder Energieverbrauch und/oder Energiebedarf, zwischen den einzelnen Servern vom Startserver zum Zielserver in einer beispielhaften Anwendung durch die Anwendung eines sogenannten Ping-Kommandos überprüft werden, welche zwischen Startserver und/oder Startnetzwerk und Zielserver und/oder Zielnetzwerk die reine Transportzeit und/oder Energieverbrauch und/oder Energiebedarf, von Datenpaketen und/oder Datenspur ermittelt. Diese reine Transportzeit und/oder Energieverbrauch und/oder Energiebedarf, kann unmittelbar vor der Versendung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); festgestellt werden, so dass hiermit festgelegt ist, dass am Zielserver und/oder Zielnetzwerk eine Gesamtzeit und/oder Energieverbrauch und/oder Energiebedarf, verstrichen sein muss, die der Summe der benötigten Transportzeitund/oder Energieverbrauch und/oder Energiebedarf, plus der Summe der einzelnen Ausführungszeiten und/oder Energieverbrauch und/oder Energiebedarf, auf jedem Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk entspricht. Diese Zeitinformation kann parallel zu der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); oder auch in dieser zwischen Startserver und/oder Startnetzwerk und Zielserver und/oder Zielnetzwerk ausgetauscht werden, so dass der Zielserver und/oder Zielnetzwerk nach Empfang dieser Zeitinformation und/oder Energieverbrauch und/oder Energiebedarf, in die Lage versetzt ist, diese erhaltene Zeitinformation und/oder Energieverbrauch und/oder Energiebedarf, zu vergleichen mit der Gesamtzeit und/oder Energieverbrauch und/oder Energiebedarf, die vergangen ist seit dem Empfang der Zeitinformation und/oder Energieverbrauch und/oder Energiebedarf, durch den Startserver, welcher bevorzugt die Zeitinformation und/oder Energieverbrauch und/oder Energiebedarf, und die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); zeitgleich bzw. zeitlich korreliert versendet. Ebenso kann es in einer Ausführung vorgesehen sein, dass eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); während des Transportes über die einzelnen Transportserver und/oder Transortnetzwerk lediglich angehalten und jeweils fortgeführt wird auf dem nachfolgenden Server und/oder Netzwerk und dass die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); eine interne Uhr und/oder Messvorrichtung zum Energieverbrauch und/oder Messvorrichtung zum Energiebedarf, kontinuierlich fortschreibt, somit also ihre Gesamtausführungszeit und/oder Gesamtenergieverbrauch und/oder Gesamtenergiebedarf, protokolliert und dass diese Gesamtausführungszeit und/oder Gesamtenergieverbrauch und/oder Gesamtenergiebedarf, nach dem Empfang der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); durch den Zielserver und/oder Zielnetzwerk verglichen wird mit der beim Versenden der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); durch den Startserver und/oder Startnetzwerk festgelegten Gesamtausführungszeit und/oder Gesamtenergieverbrauch und/oder Gesamtenergiebedarf. Auch hier kann demnach eine Information aus dem Vergleich der beiden Daten, Startdaten und Ergebnisdaten, insbesondere der Zeiten erhalten werden, ob zwischenzeitlich eine Manipulation an der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); stattgefunden hat, da diese in aller Regel zu einem geänderten, insbesondere einer verlängerten Gesamtausführungszeit und/oder Gesamtenergieverbrauch und/oder Gesamtenergiebedarf, führen muss. Die Überprüfung lediglich der Gesamtausführungszeit und/oder Gesamtenergieverbrauch und/oder Gesamtenergiebedarf, hat hierbei den Vorteil, dass eventuelle Unwägbarkeiten bei der zeitlichen Übertragung irrelevant sind, es somit also unkritisch ist, wenn eine Übertragung zwischen zwei Servern und/oder Netzwerken während des Transportwegs, insbesondere also zwischen den mehreren Transportservern und/oder Transportnetzwerk mehr Zeit benötigt als ursprünglich angenommen. Diese genannten Zeiten und/oder Energieverbrauch und/oder Energiebedarf, können mit Bezug auf die vorher genannte Ausführung auch verwendet werden, um als Parameter oder auch Wert einer Rückwandlungsfunktion bzw. Rücktransformation zu dienen. Bei dem erfindungsgemäßen Verfahren kann es auch vorgesehen sein, insbesondere um zeitliche Unwägbarkeiten wie zuvor beschrieben zu eliminieren, dass der Transportweg, der zwischen Startserver und/oder Startnetzwerk und Zielserver und/oder Zielnetzwerk liegt, und somit durch die einzelnen Transportserver und/oder Transportnetzwerk repräsentiert wird, nicht beliebig ist, sondern vorgeschrieben ist, beispielhaft mittels lokaler, nationaler Cloud. So kann es beispielsweise bei der Übertragung der Daten innerhalb der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); vorgesehen sein, dass zusammen mit der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) eine Serverliste und/oder Netzwerkliste versendet wird, die angibt, auf welchem konkreten Transportweg und/oder Transportserver diese Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); über das Telekommunikationsnetzwerk zum Zielserver und/oder Zielnetzwerk zu versenden ist. Die einzelnen Transportserver und/oder Transportnetzwerk, die während dieses Transportes benutzt werden sollen, können z. B. Durch ihre jeweilige Gerätekennungen, CLI's, IP-Adresse, Router-Adresse; Gerätekennungn, Kommunikationsadresse repräsentiert werden. Dabei kann in einer solchen, dem Versand beigefügten Information neben der Definition des Transportwegs auch festgelegt werden, welcher der einzelnen Transportserver die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Netz (NN); ausführen und anhalten bzw. abbrechen soll. Eine Serverliste und/oder Netzwerkliste der für den Transport zu benutzenden Transportserver und/oder Transportnetzwerk kann z. B. als Datei und/oder Liste und/oder ausführbarer Programmcode in die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); integriert sein oder selber eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); sein oder vor der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); versendet werden, so dass eine solche Liste bei den Transportservern und/oder Transportnetzwerk bereits vorliegt, wenn diese eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Netz (NN); empfangen. Dabei kann eine Serverliste z. B. nur nationale oder lokale Transportserver gelistet haben, wodurch der Transportweg national begrenzt werden kann. Es kann auch vorgesehen sein, dass die durchzuführende Transformation bzw. Wandlung nicht innerhalb der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); gespeichert ist, sondern die einzelnen Transportserver, insbesondere durch vorherige Unterrichtung, informiert sind, welche Transformation bzw. Wandlung sie jeweils durchzuführen haben. In einer Serverliste kann somit nicht nur enthalten sein, welcher Transportserver in der Transportkette auf welchen vorherigen folgt, sondern auch welche Art von Transformation jeder Transportserver durchzuführen hat. Gemäß den vorherigen Ausführungen können die Daten in mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); integriert werden, die Daten können aber selbst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); bilden. Weiterhin kann mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); auch ein statisches Bild, insbesondere ein „verrauschtes Bild” und/oder eine Videosequenz, insbesondere „verrauschte Boldsequenz” sein, die die Daten und/oder Datenspur umfassen oder die die Daten selbst sind. Es kann somit mit Bezug auf die vorher genannten Wandlungen auch vorgesehen sein, dass im Rahmen dieser Wandlungen eine Bild oder eine Film während des Transports geändert wird. Das „verrauschtes Bild” und/oder „verrauschte Bildsequenz” „und/oder „verrauschter Content” kann zusätzlich als Schlüssel und/oder zur Verschlüsselung verwendet werden, indem die Daten, insbesondere der erzeugten Virtuelle Maschine (VM) und/oder erzeugten Virtuelles Netz (VN) und/oder Neuronales Netz (NN);, insbesondere Daten und/oder Datenspur, insbesondere Rauschdaten, in einem Verarbeitungsprozess, insbesondere im Content, insbesondere in einem additiven und/oder multiplizierent Verfahren aufeinandergelegt werden und/oder in einem Content integriert sind, insbesondere mittels mindestens eines Simulations-System (SI).
  • In einer besonderen Anwendung kann zum erzeugen des Zufall Daten und/oder mindestens eine Datenspur als Rauschdaten verwendet werden, insbesondere umfasst diese mindestens ein Neuronales Netz (NN);
  • Die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); kann weiterhin z. B. als mindestens eine Turingmaschine und/oder mindestens eine Kellermaschine ausgeprägt sein und so vorteilhaft die Verschlüsselung und/oder Verschleierung verbessern und größern. Eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); der erfindungsgemäßen Art kann eine selbständige Maschine (VM, VN) und/oder Hardware und/oder Software und/oder mindestens ein Neuronales Netz (NN); insbesondere ohne Beeinflussung von außen sein und/oder eine, die mittels wenigstens einem Parameter, Wert von Außen z. B. an Schnittstellen der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); gesteuert bzw. beeinflusst werden kann. Dabei kann es vorgesehen sein, dass eine mögliche Signalisierung einer Beeinflussung/Manipulation der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); durchgeführt wird, z. B. wenn über eine solche Schnittstelle auf die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); zugegriffen wird. Dabei kann eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); in einer besonderen Ausführungsform vollständig von der Außenwelt abgeschottet und/oder von äußeren Prozesse nicht beeinflussbar sein, z. B. dadurch dass ein Anhalten und/oder mögliche Beeinflussung von Außen z. B. durch weitere Daten oder den Versuch eines Datenabgriffs, die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); intern eine, insbesondere später prüfbare Signalisierung z. B. durch mindestens einen Trigger und/oder Triggerpunkt setzt und/oder sich sofort vernichtet, und/oder dass sich das Programm der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); löscht und/oder überschreibt und/oder mit zufälligen Daten und/oder Datenspur beschrieben wird und/oder als gelöscht und/oder inaktiviert bzw. manipuliert gekennzeichnet wird. Hierbei kann in einer besonderen Ausführungsform die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); ohne Steuerinformation an den Absender vernichtet werden. Erst durch ein überschreiten mindestens eines Parameter, Wert, insbesondere des Energieverbrauches, möglicher Energieverbracuh, insbesondere einer Zeit und/oder Zeitlimit in der Kommunikationskette, insbesondere in der Serverkette, insbesondere am Ende der Kommunikationskette, - vom Startserver zum Zielserver über die Server, insbesondere Transportserver mindestens eine Steuerinformation an den nächsten Server und/oder den nächsten Server in der Kommunikationskette, insbesondere an den Zielserver gegeben werden. In einer weiteren Ausführungsform können die Daten und/oder Datenspur einen Code und/oder ein ausführbaren Code, z. B. ein interpretierter Code, ein Programm und/oder zeitabhängige Daten und/oder Content, insbesondere zeitabhängiger Content sein. Dabei können die Daten eine Transformation in einem abgeschlossenen Rahmen z. B. der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Virtuellen Datenbank und/oder Virtuellen Speicher und/oder mindestens ein Neuronales Netz (NN); erfahren. Die Daten und/oder Datenspur die z. B. in einem Bitstrom vorliegen, können transformiert werden z. B. in mindestens ein Schemata der Form und/oder Funktion s1, s2, s3, ... sn, hier zum Beispiel x, y-Form (für ein Bild) und/oder in x, y, z-Form (hier für ein Video), d. h. auf die Daten kann eine 2- oder 3- oder mehrdimensionale Transformation angewendet werden. Praktisch kann dies bedeuten, dass die Daten und/oder Datenspur, insbesondere die Daten mindstens einer Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); ein sich wandelndes Bild oder einen wandelnden Film bilden. Zum Transformieren der Daten und/oder Datenspur kann als Parameter, Wert insbesondere auch mindestens ein Kommunikationsparameter vorgesehen sein, wie z. B. CLI, HLR, IP-Adresse, Router-Adresse; Kennung, Gerätekennung, Kommunikationsstart, Kommunikationszeit, Norm-Zeit z. B. GMT und/oder mindestens eine Klassifizierung und/oder mindestens ein Ranking und/oder mindestens eine Wahrscheinlichkeit z. B. der Kommunikationswahrscheinlichkeit, der Wichtigkeit der Information, die Wichtigkeit des Informationsgehaltes, die Wahrscheinlichkeit eines Kommunikationsabbruch, die Wahrscheinlichkeit des Energiebedarf, die Wahrscheinlichkeit des Energieverbrauch; und/oder als Parameter, Wert den Energiebedarf und/oder Energieverbrauch, insbesondere pro Server, pro Transaktion.
  • Unter Wahrscheinlichkeit wird auch verstanden die Wahrscheinlichkeit zur Herstellung, Nutzung, Kontaktierung und/oder zu einer Kennung, mindestens einer technischen Schnittstelle und/oder mindestens einem Vorrichtung, insbesondere zu mindestens einer Datenbank und/oder mindestens ein Neuronales Netz (NN); insbesondere zu mindestens einem Programm, insbesondere Verkehrtsführungsprogramm, insbesondere zu einem Service Creation Vorrichtung (SCE), insbesondere im Intelligenten Netz (IN). Weiter wird unter Wahrscheinlichkeit auch verstanden die Wahrscheinlichkeit, dass die Kommunikation und/oder Kommunikationsdatensatz und/oder Start der Kommunikation bevorzugt wird mit der Größe der Wahrscheinlichkeit, insbesondere von der Größe kleiner gleich Eins z. B. 1 Volt, 1 Bit mit Zustand 1 und größer gleich Null z. B. 0 Volt, 1 Bit mit Zustand 0, insbesondere gleich einem Flag setzen entspricht der Eins und kein Flag setzen der Null.
  • In einer weiteren besonderen Anwendung wird die Zeit als Grenzparameter, Grenzwert für die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); und/oder mindestens eine Datei und/oder Daten und/oder Datenspur eingesetzt. Hierbei kann es beispielhaft vorgesehen sein, dass die Daten als ein Content, z. B. ein Bild, x, y-Form, das sich mit der Zeit verändert, oder beispielsweise als ein Film und/oder mittels mathematischer Funktion F Funktionswerte berechnet werden, wobei die Funktion F z. B. von außen beeinflussbare Parameter, Wert enthält. So ist es z. B. möglich anhand des Endbildes, des Endfilmes oder der Endfunktionswerte zu erkennen, wo und wann eine Beeinflussung stattgefunden hat. Ab einem Triggerpunkt z. B. ab einem bestimmten Veränderungspunkt des Urbildes, Urfilm oder Urfunktion, kann die Virtuelle Maschine veranlasst werden, weitere Aktionen anzustoßen, bis zu einem Löschen und/oder nicht weiter Verarbeiten der Daten und/oder Datenspur und/oder der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN);. Beispielsweise kann angenommen werden, dass ein Datenpunkt A vorliegt, der übertragen werden soll. Als Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); oder in einer Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); wird der Datenpunkt A einer Transformation, z. B. mit der mathematischen Funktion GF (z. B. Geradengleichung) unterzogen und die Funktion (A mal die Zeit t plus ein B); ausgeführt, wobei die Variable B ein Zähler der Zugriffe, z. B. Schnittstellenzugriffe auf die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); von Außen sein kann. Erfolgte kein Angriff auf die Daten der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN);, kommt als Daten und/oder Datgenspur am Ende der Übertragungskette mindestens ein Graph und/oder Algorithmus und/oder Gleichung heraus, insbesondere mit der variablen Zeit t und das Punkt-Ergebnis GF von t an, insbesondere mit dem Datenpunkt A gleich GF dividiert durch die Zeit t und/oder Energieverbrauch und/oder Energiebedarf. Bei einem Angriff, Zugriff auf die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); an der Schnittstelle S zum Zeitpunkt ts hat der Graph am Zeitpunkt ts einen Sprung, insbesondere da die Variable B aufgrund des Zugriffes hochgezählt wurde. Ist ein oder sind zu viele Zugriffe, z. B. Sprungstellen vorhanden, kann beispielhaft sich die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); selbst löschen und/oder nicht weiter Verarbeiten und/oder weitere Aktionen und/oder Transaktion gestartet werden z. B. Aufforderung zum wiederholten Senden der Daten. In einer besonderen Anwendung kann so als Ergebnis ein Virtueller Film berechnet werden, der je nach Beeinflussung ein anderes Ergebnis hat, z. B. unterschiedliche Zeitlängen, Zeitpunkte, Farbpunkte, Pixellöschungen.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System, insbesondere mindestens eines Simulation-System (SI) zur Übertragung von Daten von einem Startserver (1) und/oder Zielnetzwerk (1) zu einem Zielserver (2) und/oder Zielnetzwerk (2) über mehrere Server und/oder Netzwerk, insbesondere Transportserver (3.1, ..., 3.N) und/oder Transortnetzwerk (3.1, ..., 3.N) eines Telekommunikationsnetzwerks und/oder Telekommuserver, wobei, die zu übertragenden Daten im Startserver (1) und/oder Startnetzwerk (1) in eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) integriert und/oder übertragen und/oder gespeichert werden und die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); zusammen mit den darin integrierten Daten und/oder Datenspur über die Server und/oder Zielnetzwerk, insbesondere Transportserver (3.1, ..., 3.N) und/oder Transportetzwerk bis zum Zielserver (2) und/oder Zielnetzwerk (2) transportiert wird, wobei während des Transports in zumindest einem Server und/oder Netzwerk, insbesondere Transportserver (3.1, ..., 3.N) und/oder Transportnetzwerk die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); zumindest zeitweise mittels der Hardware des aktuellen Server und/oder Netzwerk, insbesondere Transportservers und/oder Transortnetzwerk (3.1, ..., 3.N) ausgeführt und nach der Ausführung angehalten oder abgebrochen und weitergesendet wird bis dass die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); vom Zielserver (2) und/oder Zielnetzwerk/2) empfangen wird und wobei als zu übertragende Daten mit dem Startserver (1) und/oder Zielnetzwerk (1) Startdaten (S) in die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); integriert werden, die durch die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); in einem Wandlungsprozeß in Zieldaten (Z) gewandelt werden, wobei auf jedem der Server, insbesondere Transportserver (3.1, ..., 3.N), der die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) ausführt, während der Ausführungszeit der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); der Wandlungsprozeß teilweise ausgeführt wird, dadurch gekennzeichnet, dass mindestens ein Server und/oder mindestens ein Netzwerk, insbesondere jeder weitere Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk über die durchzuführende Wandlung informiert wird parallel zur Versendung und/oder Speicherung und/oder Verarbeitung vor der Versendung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); mittels einer Liste und/oder Matrix und/oder n-dimenionalen Matrix, in welcher für jeden Server und/oder Netzwerk mindestens eine Art der Parameter, Wert definiert ist, insbesondere der Wandlung, und/oder Adresse, insbesondere Kommunikationsadresse und/oder Wahrscheinlichkeit und/oder Ranking und/oder Kennung und/oder der zu erwartende Gesamtausführungszeit und/oder Gesamtübertragungszeit und/oder Gesamtenergieverbrauch, insbesondere möglicher und/oder wahrscheinlicher Gesamtenergieverbrauch und/oder Energieverbrauch, insbesondere des nächsten zu erwachten Energieverbrauch des weiteren ersten Server und/oder Netzwerk und/oder weiteren Servern und/oder Netzwerk; und/oder - das bei Daten insbesondere bei mindestens einem Datensatz und/oder mindestens einer Applikation und/oder mindestens einer Kundenkennung und/oder mindestens einer Kommunikationskennung, die Vorrichtung umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); und gestartet und/oder gestoppt und/oder gespeichert und/oder gelöscht wird mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN);.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System, insbesondere mindestens eines Simulations-System (SI), zur Übertragung von Daten von einem Startserver (1) und/oder Startnetzwerk (1) zu einem Zielserver (2) und/oder Zielnetzwerk (2) über mehrere Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) eines Telekommunikationsnetzwerks und/oder TeleKommunikationsvorrichtung, insbesondere des Internets, dadurch gekennzeichnet, dass die zu übertragenden Daten und/oder Datenspur im Startserver (1) und/oder Startnetzwerk (1) in eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); integriert werden oder die Daten eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); selbst ausbilden und die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN), insbesondere zusammen mit den darin integrierten Daten über die Server und/oder Netzwerk, insbesondere Transportserver und/oder Zielnetzwerk (3.1, ..., 3.N) bis zum Zielserver (2) und/oder Zielnetzwerk (2) transportiert wird, wobei während des Transports in zumindest einem, bevorzugt in jedem der Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) zumindest zeitweise mittels der Hardware des aktuellen Server und/oder Netzwerk, insbesondere Transportservers und/oder Zielnetzwerk (3.1, ..., 3.N) ausgeführt und nach der Ausführung angehalten oder abgebrochen und weitergesendet wird bis dass die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); vom Zielserver (2) und/oder Zielnetzwerk (2) empfangen wird und/oder - das bei Daten insbesondere bei mindestens einem Datensatz und/oder mindestens einer Applikation und/oder mindestens einer Kundenkennung und/oder mindestens einer Kommunikationskennung, die Vorrichtung umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); und gestartet und/oder gestoppt und/oder gespeichert und/oder gelöscht wird mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN);, - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System, insbesondere mindestens eines Simulation-System (SI), zur Übertragung von Daten und/oder Datenspur von einem Startserver (1) und/oder Startnetzwerk (1) zu einem Zielserver (2) und/oder Zielnetzwerk (2) über mehrere Server und/oder Zielnetzwerk, insbesondere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) eines Telekommunikationsnetzwerks und/oder TeleKommunikationsvorrichtung insbesondere des Internets, dadurch gekennzeichnet, dass die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); bereits während ihrer Ausführungszeit auf einem Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) die mit ihr übertragenen Daten auf Unversehrtheit überprüft, insbesondere mittels eines in der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); ausgeführten Prüfprogramms, insbesondere Virenscanners und/oder - das bei Daten und/oder Datenspur insbesondere bei mindestens einem Datensatz und/oder mindestens einer Applikation und/oder mindestens einer Kundenkennung und/oder mindestens einer Kommunikationskennung, die Vorrichtung umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN);; und gestartet und/oder gestoppt und/oder gespeichert und/oder gelöscht wird mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN), - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System, insbesondere mindestens eines Simulation-System (SI), zur Übertragung von Daten und/oder Datenspur von einem Startserver (1) und/oder Startnetzwerk zu einem Zielserver (2) und/oder Zielnetzwerk (2) über mehrere Server und/oder Netzwerk, insbesondere Transportserver und/oder Zielnetzwerk (3.1, ..., 3.N) eines Telekommunikationsnetzwerks und/oder TeleKommunikationsvorrichtung, insbesondere des Internets, dadurch gekennzeichnet, dass als zu übertragende Daten und/oder Datenspur mit dem Startserver und/oder Startnetzwerk (1) Startdaten (S) in die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); integriert werden und/oder die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); bilden, die durch die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); in einem Wandlungsprozeß in Zieldaten (Z) gewandelt werden, wobei auf jedem der Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) während der Ausführungszeit der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); der Wandlungsprozeß teilweise ausgeführt wird, insbesondere so, dass der Wandlungsprozeß erst mit Empfang und/oder nach Empfang der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); beim Zielserver und/oder Zielnetzwerk (2) abgeschlossen wird/ist und/oder dadurch gekennzeichnet, dass die durchzuführende Wandlung als mindestens ein Programm in die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); integriert und/oder gespeichert ist, insbesondere als Adresse, insbesondere als Link, insbesondere umfasst mindestens ein Neuronales Netz (NN); - und/oder dadurch gekennzeichnet, dass - mindestens ein Server und/oder Netzwerk, insbesondere jeder Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk über die durchzuführende Wandlung informiert wird, insbesondere parallel zur Versendung und/oder vor der Versendung und/oder nach Versendung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); insbesondere mittels einer Liste und/oder Matrix und/oder n-dimensionalen Matrix, insbesondere mindestens einer Link-Liste, Link-Matrix, - in welcher für jeden Server und/oder Netzwerk die Art der Transformation definiert ist und/oder - das bei Daten insbesondere bei mindestens einem Datensatz und/oder mindestens einer Applikation und/oder mindestens einer Kundenkennung und/oder mindestens einer Kennung und/oder Kommunikationskennung, die Vorrichtung umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); und gestartet und/oder gestoppt und/oder gespeichert und/oder gelöscht wird mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN);.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System, insbesondere eines Simulation-System (SI), zur Übertragung von Daten und/oder Datenspur von einem Startserver und/oder Startnetzwerk (1) zu einem Zielserver und/oder Zielnetzwerk (2) über mindestens einen Server und/oder Zielnetzwerk, insbesondere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) eines Telekommunikationsnetzwerks und/oder TeleKommunikationsvorrichtung, insbesondere des Internets dadurch gekennzeichnet, dass das unabhängig zur Übertragung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); an den Zielserver und/oder Zielnetzwerk (2) eine Zeitinformation über die während der Übertragung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); zu erwartende Gesamtausführungszeit und/oder Gesamtübertragungszeit und/oder Gesamtenergieverbrauch, insbesondere möglicher und/oder wahrscheinlicher Gesamtenergieverbrauch übermittelt wird und der Zielserver und/oder Zielnetzwerk die Gesamtausführungszeit und/oder Gesamtübertragungszeit und/oder Energieverbrauch, insbesondere im nachsten Server und/oder Netzwerk und/oder Gesamtenergieverbrauch, insbesondere möglicher und/oder wahrscheinlicher Gesamtenergieverbrauch mindestens einer Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); nach deren Empfang mit der erhaltenen Information, insbesondere Zeitinformation vergleicht und/oder die Zeitinformation zur Rekonstruktion und/oder Transformation der Daten und/oder Gesamtenergieverbrauch, insbesondere möglicher und/oder wahrscheinlicher Gesamtenergieverbrauch als Parameter, Wert nutzt; - und/oder - das bei Daten insbesondere bei mindestens einem Datensatz und/oder mindestens einer Applikation und/oder mindestens einer Kundenkennung und/oder mindestens einer Kommunikationskennung, die Vorrichtung umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder Neuronales Netz (NN); und gestartet und/oder gestoppt und/oder gespeichert und/oder gelöscht wird mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System, insbesondere mindestens eines Simulation-System (SI). zur Übertragung von Daten und/oder Datenspur von einem Startserver und/oder Startnetzwerk (1) zu einem Zielserver und/oder Zielnetzwerk (2) über mehrere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) eines Telekommunikationsnetzwerks und/oder TeleKommunikationsvorrichtung, insbesondere des Internets, dadurch gekennzeichnet, dass mindestens ein Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) aus einer der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); beigefügten und/oder parallel oder zuvor versendeten Serverliste und/oder Netzwerkliste eine Information darüber entnimmt, an welchen nächsten Server und/oder Netzwerk, insbesondere wahrscheinlicher Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); weiterzuleiten ist, insbesondere wobei die Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) in der Serverliste und/oder Netzwerkliste durch ihre Parameter, Wert, insbesondere Kennung und/oder Kommunikationsadresse und/oder Energieverbrauch, insbesondere beim nächsten Server und/oder Netzwerk und/oder Gesamtenergieverbrauch, insbesondere möglicher und/oder wahrscheinlicher Gesamtenergieverbrauch und/oder Information, insbesondere Zeitinformation und/oder die Zeitinformation zu mindestens einem Daten, insbesondere Datensatz repräsentiert; und/oder - das bei Daten und/oder Datenspur insbesondere bei mindestens einem Datensatz und/oder mindestens einer Applikation und/oder mindestens einer Kundenkennung und/oder mindestens einer Kommunikationskennung, die Vorrichtung umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); und gestartet und/oder gestoppt und/oder gespeichert und/oder gelöscht wird mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System, insbesondere mindestens eines Simulation-System (SI), zur Übertragung von Daten und/oder Datenspur umfassend einen Startserver und/oder Startnetzwerk (1) und einen Zielserver und/oder Zielnetzwerk (2) zwischen denen die Daten und/oder Datenspur über mehrere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) eines Telekommunikationsnetzwerks und/oder TeleKommunikationsvorrichtung, insbesondere des Internets, übermittelbar sind, dadurch gekennzeichnet, dass der Startserver und/oder Zielnetzwerk (1) eingerichtet ist, die zu übertragenden Daten in eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); zu integrieren und/oder durch die Daten selbst eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); auszubilden, insbesondere hierfür zuvor die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); zu einem Ursprungszeitpunkt zu generieren und die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); insbesondere zusammen mit den darin integrierten Daten und/oder Datenspur für einen Transport über die Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) bis zum Zielserver und/oder Zielnetzwerk (2) zu versenden, wobei wenigstens einer der Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk (3.1, ..., 3.N) eingerichtet ist, bevorzugt alle eingerichtet sind, während des Transports die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); zumindest zeitweise mittels der Hardware und/oder Software des aktuellen Server und/oder Netzwerk, insbesondere Transportservers und/oder Transportnetzwerk (3.1, ..., 3.N) auszuführen und nach der Ausführung anzuhalten und/oder abzubrechen und/oder weiterzusenden bis zum Empfang der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); beim Zielserver und/oder Zielnetzwerk (2) - und/oder - das bei Daten und/oder Datenspur, insbesondere bei mindestens einem Datensatz und/oder mindestens einer Applikation und/oder mindestens einer Kundenkennung und/oder mindestens einer Kommunikationskennung, die Vorrichtung umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); und gestartet und/oder gestoppt und/oder gespeichert und/oder gelöscht wird mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • Die Beschreibung und Ausprägung der Cloud, insbesondere der nationalen Cloud, insbesondere der personalisierten Cloud kann mittels mindestens einem Algorithmus und/oder Verfahren beschrieben werden, insbesondere als mindestens ein Automaten, insbesondere als Turing-Maschine und/oder Kellermaschine und/oder mathematisch Gleichung, insbesondere als Körper, Ring, Fläche und weitere Strukturen als und/oder mindestens als Markov-Kette, wobei die Markov-Kette darüber definiert ist, dass durch Kenntnis einer begrenzten Vorgeschichte ebenso gute Prognosen über die zukunftige Entwicklung moglich sind wie bei Kenntnis der gesamten Vorgeschichte des Prozesses. Die Markov-Kette erster Ordnung sagt dabei aus, dass die Zukunft des Vorrichtungs hangt nur von der Gegenwart, dem aktuellen Zustand abhängt und nicht von der Vergangenheit. Die mathematische Formulierung im Falle einer endlichen Zustandsmenge benotigt die diskrete Verteilung sowie der bedingten Wahrscheinlichkeit, wahrend im zeitstetigen Falle die Konzepte der Filtration sowie der bedingten Erwartung benotigt werden. Ziel bei der Anwendung, insbesondere der Markov-Kette, insbesondere bei der Warteschlange ist die Markov-Kette geeignet die Wahrscheinlichkeit für das Eintreten zukunftiger Ereignisse anzugeben, insbesondere bei Netze, insbesondere bei Paket orientierte Netze, insbesonder bei Hybridnetzen mit einem gemischten Anwendung, insbesondere von Daten und Sprache, insbesondere von Voice over IP (VOIP) und klassischer IP-Datenkommunikation, insbesondere wie das Internet zeigt der bekannte Erlang-Ansatz und seine Formulierung eine unzureichendes Abbild der technischen Verhalten. Mit dem Vorteil der Beschreibung mittels eines Automaten, insbesondere Markov-Modell, dass das Modell als steuerbarer Parameter, Wert und/oder Trigger verwendet werden kann insbesondere zur Bestimmung der Wahrscheinlichkeit und/oder Rankling und/oder Kennung.
  • So kann mittels der Markov-Kette, statt der klassischen Berechnung mittels Stromlinien einzelner Punkte wird hier berechnen Punkteverteilungen genommen. Die Flow Map wird in einer sogenannten Übergangsmatrix, insbesondere mittels mindestens einer zeitdiskrete Markov Ketten gespeichert. Die Übergangsmatrix wird dann weiter in der erfinderische Vorrichtung und/oder Verfahren verwendet.
  • Insbesondere zur Cloud Optimierung, insbesondere zur HotSpot Optimierung, umfasst mindestens ein Controler (CD), mindestens ein dynamic Computer (DC), mindestens eine virtuel Machine (VM) und/oder Virtuelles Netz (VM) und/oder Neuronales Netz (NN);, mindestens ein Profiler (PR) und mindestens ein Native Machine Code (NMC). Wobei der Dynamischer Compiler (DC) eine Kombination der vorteilhaften Eigenschaften von JIT Compiler und Interpreter ist wobei der Bytecode immer zuerst in der JVM interpretiert wird, falls der kompilierter Code nach der Optimierung einen Fehleraufweist, kann dies wieder interpretiert werden. Der Profiler (PR) während eine Funktion abläuft sammelt der Profiler Trackingsinformationen über die Performance, insbesondere Laufzeit und wählt dann eine Methode nach einer ersten Heuristik zum Kompilieren und die kompilierte Methoden werden im Cache des nativen Maschienencode (NMC) gespeichert und beim Aufruf wird nachgesehen, ob die native Version der Methode im Cache liegt, sonst wird Interpretiert. Wobei der Controler (CO) umfasst mindestens ein intelligentes Datendrehscheibe, insbesondere Datenkarussell derart, insbesondere dass eine Warteschlangenring umfasst, indem umfasst mindestens einem Paramter und/oder mindestens einem Trigger und/oder mindestens einem Ranking und/oder mindestens eine Wahrscheinlichkeit, insbesondere Kommunikationsadressen vorgehalten werden und verbindet insbesondere die verschiedenen Komponenten und so die beteiligten Vorrichtung insbesondere direkt online verbinden, insbesondere zur Kommunikation. Der Java HotSpot Client VM und Java HotSpot Server VM nutzen verschiedene Compiler, die aber eine Schnittstelle zur der selben Virtuelle Machine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN); haben und damit die selben GC-Routine, Interpreter, Thread Synchronisierug besitzen.
  • Mittels mindestens einer Datenspur und/oder Datendrehscheibe, insbesondere Datenkarussell, insbesondere ausgeprägt als Black Box und umfasst mindestens eine Regel (RULE), mindestens einer Policy, mindestens ein Layer. Die Regel (RULE) umfasst mindestens einen Trigger und einer der daraus folgenden Aktion, insbesondere Verarbeitung, insbesondere das Verfahren umfasst:
    Figure DE102015002367A1_0003
  • Insbesondere das Verfaahren umfasst, hier mit mindestens einer Kette:
    Figure DE102015002367A1_0004
  • Mit mindestens einer Policy, umfasst mindestens eine Regel und d. f. mindestens einem Layers mit mindestens einem Verfahren das umfasst mindesgtens ein Virtuel Patching und d. f. mindestens ein Compliance Templates und d. f. mindestens ein Customer-Defined.
  • Insbesondere das Verfahren umfasst, mindestens eine mehrdimensionale Kommunikationsweg:
    Figure DE102015002367A1_0005
    Figure DE102015002367A1_0006
  • In einer besonderen Ausführungsform kann die gegenseitige gleichzeitige Beeinflußung betriebener Virtueller Maschinen (VM) und/oder VN und/oder Neuronales Netz (NN); unterbunden und oder beseitigt werden, mittels mindestens einer Zuordnung mindestens einer VM und/oder VN und/oder NN an mindestens einer Wahrscheinlichkeit und/oder Ranking und/oder Kennung und/oder Parameter und/oder fuzzy-basierte-Regler und/oder Neuronale Netz(NN)-basierte Regler, insbesondere an mindestens einen Hypervisor, insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • Unter dem Parameter umfasst und wird auch der Begriff Wert verstanden, insbesondere die Zeit, eine eindeutiger, einmaliger Parameter zu einem Zeitpunkt, im erfinderischen Verfahren und auch in Kombination mit weiteren technischen Merkmale, insbesondere des Content. Da eine bestimmte lokale Aktion, Content, personalisierter Content, Datenspur, nicht zur gleichen Zeit erfolgen kann, ist die Zeit insbesondere ein wichtiger Parameter für den Content und/oder Datensatz und/oder Ranking und/oder Wahrscheinlichkeit. Hierbei kann ein Zeitstempel zur Anwendung kommen und/oder ein Zeitstempel das die möglichen unterschiedlichen ZeitVorrichtung synchronisiert, derart das eine fortlaufende Nummer, Zeitnummer (NR) vergeben wird. Somit kann Beispielhaft zu jeder Datenspur und/oder Kommunikationsadresse eine eigene Kommunikationszeitnummer (NR) von der Zeit (t) erfolgen, mit t > 0 für die Laufvariable n größer Null gilt NR(tn + 1) < NR(tn + 2). In einer besonderen Ausführungsform ist die Zeit bestimmbar aufgrund von sekundären Vorrichtungn, wie z. B. von Navigationssatelliten, MobilfunkVorrichtungn. Hierbei kann erfindungsgemäß die Funktion Zeit von Seiten des SatellitenVorrichtung genommen werden und/oder die eines MobilfunkVorrichtungs. Weiter kann Beispielhaft ein Abgleich erfolgen, anhand des Kommunikationszeitnummer. Dabei gibt das externe Vorrichtung die Zeit t1 vor und ein anderes Vorrichtung die Zeit t2 wobei t1 > t2 ist. Die Kommunikationszeitnummer (NR) von der Zeit (t) erfolgen erfinderisch, mit t1 > t2 > 0 für die Laufvariable n größer Null gilt NR(tn + 2) > NR(tn + 1). Hierbei kann eine Vorzugszeit genommen werden. NR(t) = > t1 > t2 oder NR(t) = < t2 < t1. In einer besonderen Ausführungsform können Zeitdifferenzen ermittelt und berücksichtigt werden und eine korrigierende Kommunikationszeitdifferenz als Parameter der Spur eingefügt werden. Ebenso kann die Kommunikationszeitnummer als Zeitstempel verwendet werden, hier im Contex zu den anderen Datensätzen, Datenspuren und/oder im gesamten Datenbestand des erfinderischen Vorrichtungs. Ebenso ist es möglich das die Kommunikationszeitnummer und/oder Kommunikationszeitdifferenz als ein weiterer Unterparameter zur Zeit erfinderisch verwendet werden kann. Beispielhaft kann hier ein Zeitstempel der Form Datum Uhrzeit erfolgen (27.10.2007 08:53:20 Schlüssel äd2aögkh3öädosg) oder Datum Uhrzeit Kommunikationsnummer (27.10.2007 08:53:20 1234567). Weiter kombinatorische Möglichkeiten sind möglich.
  • Unter Parameter umfasst und wird auch die Lokalität, der Parameter Lokalität und/oder Position und/oder Umfeld und/oder lokales Umfeld (LU) verstanden, der Parameter, der bestimmbar ist und insbesondere Mittels des Global Position Vorrichtung GPS und/oder umfasst mindestens ein Kommunikationsvorrichtung. In einer besonderen Ausführungsform kann über das bestehende Kommunikationsvorrichtung die Position ermittelt werden. Hierbei wird über die Kommunikationsadresse im Kommunikationsvorrichtung nachgeschaut, wo sich das Vorrichtung befindet. Bei einem festen Kommunikationsvorrichtung (Festnetz-Vorrichtung) ist Beispielhaft anhand der CLI, (Calling Line Identification), an der Rufnummer, wo sich das Kommunikationsvorrichtung befindet. Da die Rufnummer sich aus einem festen Schemata besteht, der Ortnetzkennzahl und individuellen eindeutigen Nummer. Somit kann Beispielhaft anhand der Ortnetzkennzahl 0202 erkannt werden, das es sich um den Ort Wuppertal handelt. Somit können die Daten aus dem Kommunikationsvorrichtung ausgelesen werden und der Spur zur Kennung übertragen werden die zur Kommunikationsadresse gehören. Dies kann auch mittels einer Liste und/oder Matrix und/oder n-dimensionalen Matrix erfolgen, das in einem zentralen und/oder dezentralen Vorrichtung hinterlegt ist und z. B. die Vorwahl, Rufnummer mit Geodaten verknüpfen. Beispielhaft wird die Rufnummer 0202 mit der Position Wuppertal, die Rufnummer 0202-6986269 mit Position Wuppertal Lönsstrasse 59 verknüpft. Gleichzeitig können auch mit der Rufnummer z. B. 0202-6986269 mit Position Wuppertal, Lönsstrasse, Hausnummer 59, z. B. die CLI, HLR, Gerätekennung Axel NN von Mobil Kommunikationsvorrichtung usw. als Fix-Quelle Firma Patentanwalt und weiteren Metadaten verknüpft werden, dass heißt, dass hier der fiktive Standort ist, nicht der zur Zeit der Reale - da das mobile Vorrichtung sich bewegen kann. Der Besondere Vorteil ist dabei, das unterschiedliche Daten schon im Datensatz enthalten ist und somit eine schnellerer Zugriff auf die Daten, Einsparung der Rechenzeit erfolgen kann. Bei einem Mobilen Vorrichtung kann über die Funkzelle oder durch eine Verknüpfung von mehreren Funkzellen die Position des Kommunikationsvorrichtung bestimmt werden. Hierbei wird die HLR, (Home Location Register) verfolgt die eine eindeutige Kommunikationsadresse ist und die Funkzellen in denen die HLR eintrifft. In einer besonderen Ausführungsform kann der Parameter Position beispielhaft mittels ein über das Kommunikations-Vorrichtung übertragenes optisches Bild, Bildfolge, Video, Foto, ermittelt werden. Das Kommunikationsvorrichtung kann dieses Bild automatisiert oder getriggert vom Kunden auslösen, z. B. ein Bild eines besonderen Merkmals eines Objektes, ein Dom, ein Bahnhof, der Sternenhimmel, der Sonnenstand. In einer weiteren Ausführungsform können auch Strichcodes von Automaten, Telefonzellen, Bankautomaten, Notrufsäulen erfasst werden. Die Triggerung kann vom Kunden bewusst ausgelöst werden, indem ein Foto „geschossen” wird. Bei einer temporären Triggerung kann das Kommunikationsvorrichtung z. B. in zeitlichen abständen, bei ruckartigen Bewegungen ein Bild oder eine Bildfolge auslösen. Gleichzeitig kann durch andere TriggerVorrichtung z. B. RFID, WLAN, LTE, UMTS, GMS, Nahfeldempfang, - ein Bild und/oder Bildfolge ausgelöst werden Ein AuswerteVorrichtung das z. B. zentral, dezentral ermittelt anhand des gesendeten Fotos, Stimme die mögliche Position des Kommunikationsvorrichtung und sendet dies dem Vorrichtung zum zusammenstellen der Datenspur und/oder dem Kommunikationsvorrichtung zurück. Dabei überwacht auch das AuswerteVorrichtung ob es sich um ein reales Bild, Tonaufzeichnung es sich handelt oder um eine Täuschung das vorgibt nur an diesem Ort zu sein. In einer weiteren besonderen Ausführungsform kann aus dem Content, Transaktion, Inhalt, Menge auf die Position geschlossen werden. Hier Beispielhaft ein zum Bild und/oder auch alleine nur der Ton - zur Ortsbestimmung. Wird z. B. eine Foto von den „Wiesen in München” gemacht und der Ton nicht in Mehrheit „bayrisch”, deutsch ist, so kann das Vorrichtung schließen, das die Örtlichkeit außerhalb von München liegt und eine örtliche, nationales Wiesenfest (z. B. in Wuppertal, Beijing) aufgrund von regionaler Sprachfärbungen.
  • Unter Content wird unter anderem auch verstanden, alle Parameter und/oder Informationen und/oder Daten und/oder Datenspur und/oder Metadaten, insbesondere von Systeme, Netze; und/oder Programme und/oder Nachrichten, insbesondere von Suchmaschinen, die insbesondere umfasst mittels technischer Vorrichtung erfasst und/oder verarbeitet und/oder gespeichert und/oder transportiert werden, ebenso die mittels einer z. B. mathematischen Umformung erfolgte Daten, Informationen die anschließend in technische Parameter wiedergegeben, umgeformt werden können. Zum Beispiel als Content wird hier unter anderem die Kommunikationskennungen, Sprachdaten, Bilddaten, Zustandsdaten verstanden, auch der Informationsgehalt, die Wahrscheinlichkeit von Teile des Content. Kommunikationskennung (z. B. 0202-69862, C-Kommunikationskennung, C = ({C/c ∊ Kennung, Wahrscheinlichkeit, Ranking, HLR, IP-Adresse, Router-Adresse; Gerätekennung, CLI, ....}Kommunikationskennung), Gerätekennung, insbesondere eines Kommunikationsvorrichtung (z. B. E www.dot.com}) genommen werden. Gleichzeitig kann der Connect auch Ziele, Adressen enthalten (z. B. wer und/oder wohin wurde schon mal von diesem Vorrichtung gesendet - kennt dieses Kommunikationsvorrichtung, diese Kommunikationsadresse, dieser Link). Ebenfalls ist der Content eine Teilmenge von Transaktionen (T) (z. B. von Inhalte/Menge). Dabei kann es unterschiedliche Transaktionen geben in Formen von z. B. in Texten, Bildern, Ton (z. B. mit A-Art der Transaktion A = {A/a<nachricht, bild, text, sprache, steuersignal>} wobei Nachricht = 0000 0000 0000 Karten-Nr, Inhalt, Ziel mit der M-Inhaltsmenge z. B. M = in Bit = {0, 1}, M = in Bitsec, M = in Pieksel, Farbstufe und/oder S-Informationsmenge S = k In P, P - der Wahrscheinlichkeit. Der Parameter Content umfasst mindestesn ein Datensatz und/oder mindestens eine Liste und/oder mindestens eine Matrix und/oder mindestesn eine n-dimensionale Matrix und in einer besonderen Anwendung, mindestens eine Kennung und/oder Kommunikationsadresse und/oder mindestens eine Gerätekennung, insbesondere eines Kommunikationsvorrichtung, insbesondere Server, mindestens eine Kennung und/oder Kommunikationsadresse und/oder mindestens eine Gerätekennung, insbesondere eines Kommunikationsvorrichtung, insbesondere Netzwerkes, insbesondere Netz-Router. Beispielhaft umfasst eine Calling Line Identification (CLI), Home Location Register (HLR), IP-Adresse, Router-Adresse; Gerätekennung. Dabei kann es beispielhaft sich um eine Ziel CLI/HLR/IP-Adresse, Router-Adresse; Gerätekennung und/oder auch die eigene Adresse sein. Hieraus lässt sich aus der Summe der Adresse ein Ziel/Nutzerprofil erkennen und verarbeiten - auch ist erkennbar, wer kennt wen. In einer besonderen Ausführungsform kann die Datenspur mittels mindestens einem technischen Parameter repräsentiert werden und/oder umfasst mindestens einen Triggerpunkt und/oder mindestens eine Virtuelle Maschine (VM) und/oder mindestens eine Virtuelles Netz (VN) und/oder mindestens einen Triggerpunk setzen dargestellt werden, insbesondere dadurch, dass sich aus der Datenspur, insbesondere der Informationsgehalt bestimmt wird. Hier beispielhaft umfasst:
    • • I(N)Spur = Id(1/(–p·Content)) zur Zeit = t und Wahrscheinlichkeit und/oder Ranking und/oder Kennung
    • • I(N)Spur = –Id(p·Content) zur Zeit = t d. f. HSpur(t) = Summe (I(N)Spur(t)) bzw.
    • • I(N)Spur = Summe(Id(1/(–p·Content)) zur Zeit = t = 0)
    • • I(N)Spur = Summe (abs(–Id(p·Content) zur Zeit = t d. f. HSpur(t) = Summe(I(N)Spur(t))) und/oder ...
    • • hieraus erfolgt mindestens eine Virtuelle Maschine (VM) = f((I(N)Spur)i) und/oder
    • • mindestens eine Virtuelles Netz (VN) = f((I(N)Spur)) und/oder mindestens ein Neuronales Netz (NN) = f((I(N)Spur)).
  • Unter Gewichtung und/oder Ranking und/oder Wahrscheinlichkeit wird auch verstanden und umfasst, mindestens ein neuronales Netzwerk (NN) und/oder die verarbeitung hiermit erfolgt und/oder mittels Fussy-Logik und/oder mindestens eines Ranking und/oder mittels mindestens eines Datensatzes, insbesondere aus dem Sozialen-Netzwerken z. B. Facebook, ficken, schufa-Liste.
  • Unter Ranking kann auch verstanden werden und umfasst mindestens ein Parameter der insbesondere zusammengesetzt ist:
    • • Ranking := ist eine Funktion vom (Content und/oder Datenspur und/oder Informationsgehalt und/oder Ranking-Algorithmus, insbesondere PageRank)
  • Der PageRank-Algorithmus ist dabei ein Verfahren, eine Menge verlinkter Content, insbesondere Dokumente, Dabei wird jedem Element ein Gewicht aufgrund der Struktur zugeordnet. Insbesondere der PageRank, aufgrund seiner Verlinkungsstruktur zugeordnet. spezielle Methode, um die Linkpopularität einer Seite bzw. eines Dokumentes festzulegen, mit dem Grundprinzip; Je mehr Links auf eine Seite verweisen, umso höher ist das Gewicht dieser Seite. Je höher das Gewicht der verweisenden Seiten ist, desto größer ist der Effekt. Das Ziel des Verfahrens ist es, die Links dem Gewicht entsprechend zu sortieren, um so eine Ergebnisreihenfolge bei einer Suchabfrage herzustellen, d. h. Links zu wichtigeren Seiten weiter vorne in der Ergebnisliste anzuzeigen.
  • Das PageRank-Algorithmus verbessert, insbesondere beim Content, insbesondere bei Texten, Bilder, Bewegbilder, Film, Ton, - insbesondere bei kompromittierende Texten, Bilder, Bewegbilder, Film, Ton, - insbesondere bei gesetzlich verbotenen Texten, Bilder, Bewegbilder, Film, Ton, - ist mindestens ein Ranking, insbesondere Ranking-Parameter, dadurch gekennzeichnet und umfasst dem Grundprinzip, dass mindestens ein Parameter - der die Zuordnung und/oder Struktur von Punkten kennzeichnet, insbesondere von Bildpunkten und/oder Bildfarbe zueinander ist, insbesondere die Zusammengefasst sind, insbesondere als Summe, Multiplikation - und so mindestens ein Parameter bildet. Hiermit kann vorteilhaft eine Filterung von Content aufgrund eines Ranking erfolgen, die insbesondere dadurch erfolgt, so das z. B. keine VN und/oder VM gestartet wird, insbesondere mittels fuzzy-basierte Regler und/oder Neuronale Netz(NN)-basierte Regler, insbesondere mittels eines schnell lernenen Neuronale Netz(NN)-basierte Regler können Anpassungen des Filter schnell und zeitnah durchgeführt werden.
  • Die Zuordnung und/oder Struktur von Punkten umfasst in einer besonderen Ausführungsform insbesondere mindestens ein Bildbearbeitungsprogramm, Bildbetrachtungsprogramm und Analyseprogramm.
  • Das Verfahren umfasst mindestens die Programmschritte:

    STEP 0 umfasst:
    • • Der Content, insbesondere das Bild, - liegt in digitaler Form vor, insbesondere binäre Daten z. B. x, y, Farbpunkt.
    STEP 1 umfasst:
    • • Ermittelt der Zuordnung und/oder Struktur von Punkten und/oder Bildfarbe, insbesondere mittels umfasst mindestens eines fuzzy-basiert- und/oder Neurnale Netz(NN)-basierten Reger.
    STEP 2 umfasst:
    • • Verarbeitung und/oder verknüpfung der Zuordnungen, insbesondere der ermittelten Zuordnungen, insbesondere mit Analyse Programme, z. B. Big Date Analyse Programme für Strukturen, Zuordnungen der Strukturen zu mindestsns einem Parameter, hier Rankingparameter, inbesondere mittels umfasst mindestens eines fuzzy-basierten-Regler und/oder Neurnale Netz(NN)-basierten Reger.
  • In einer weiteren besonseren Ausführungsform umfasst die Gewichtung und/oder Ranking und/oder Wahrscheinlichkeit und/oder Trigger und/oder Triggerpunkt, mindestens ein n-Pol, insbesondere mittels Leitungsparameter mindestens eines n-Pol, insbesondere mindestens ein Vierpol (VP) und/oder deren Zusammenschaltung von mindestens einem weiteren n-Pol, insbesondere Vierpol (VP). Dabei wird unter einem n-Pol verstanden ein Netzwerk, das je n-Eingangs- und Ausgangsklemmen besitzt und bei dem die Ströme in den Eingangs- und Ausgangsklemmen jeweils innerhalb eines Klemmenpaares betragsmäßig gleich sind. Der n-Pol enthält ebenso wie weitere Anordnungen von aktiven und passiven Elementen, - insbesondere für mindestens ein Virtuelles Netz (VN) und/oder mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Neuronales Netz (NN) und umfasst die Leitungsparameter, insbesondere mindestens eine Leitungsgleichungn einer homogenen linearen Zweidrahtleitung, insbesondere den enthaltenen Größen der Länge dx multiplizierten Leitungsbeläge, der Induktivitätsbelag L', der Kapazitätsbelag C', der Widerstandsbealg R' und der Ableitungsbelag G', insbesondere umfasst der Bestimmung und/oder Ermittlung z. B. der Widerstandsparameter, Leitwertparameter, Kettenparameter, Hybridparameter, Inverse Hybridparameter, Wellenwiderstand, Z-Parameter, Y-Parameter, H-Parameter, C-Parameter, A-Parameter, deren Umrechnung von Vierpolparametern, deren Reihenschaltung, Parallelschaltung, Reihen-Parallel-Schaltung (Hybridschaltung), Kettenschaltung, Parallel-Reihen-Schaltung (inverse Hybridschaltung), Ersatzwiderstände bzw. Leitwerte eines beschalteten VP, Ersatzquellenspannung bzw. -strom eines mit aktivem Zweipol beschalteten VP; für mindestens ein Virtuelles Netz (VN) und/oder mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Neuronales Netz (NN), - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • Das Verfahren zur Vierpolanalyse, insbesondere mit hoher Bandbreite, hier zur Realisierung der Ausmessung der Messgrößen erfolgt und umfasst derart, dass mit einem Prüfsignal und/oder Daten und/oder mindestens einem Datensatz und/oder mindestens einem Datenpaktet, insbesondere mindestens einer Datenspur, insbesondere impulsförmigen angesteuert wird, dadurch gekennzeichnet, daß aus dem Ausgangssignal des Meßobjektes umfasst, ein bandbreitenreduziertes Signal und/oder mindestens Daten und/oder mindestens einen Datensatz und/oder mindestens einem Datenpaktet, insbesondere mindestens einer Datenspur, gebildet wird, - die Bandbreitenreduktion durch Überlagerung mit einem Impulssignal und/oder mindestens einem Daten und/oder mindestens einem Datensatz und/oder mindestens einem Datenpaktet, insbesondere mindestens einer Datenspur, erfolgt - und das zur Überlagerung herangezogene Impulssignal und/oder mindestens einem Daten und/oder mindestens einem Datensatz und/oder mindestens einem Datenpaktet, insbesondere mindestens einer Datenspur, eine relativ kleine, konstante Frequenzdifferenz zum Prüfsignal und/oder mindestens einem Daten und/oder mindestens einem Datensatz und/oder mindestens einem Datenpaktet, insbesondere mindestens einer Datenspur, hat, und vor oder hinter das Meßobjekt ein Paß, insbesondere ein Tiefpaß und/oder Hochpass und/oder Bandpaß eingebaut wird und an den Ausgang, insbesondere Mischerausgang ein Paß, insbesondere ein Tiefpaß und/oder Hochpass und/oder ein Bandpaß eingebaut wird und/oder umfasst mittels mindestens eines Virtuellen Netz (VN) und/oder mindestens einer Virtuellen Maschine (VM) und/oder mindestens ein Neuronales Netz (NN) simuliert wird und/oder erzeugt wird, insbesondere mittels mindestens einem Programm, insbesondere Softwareprogramm, insbesondere mindestens eines Virtuellen Netz (VN) und/oder mindestens einer Virtuellen Maschine (VM) und/oder mindestens ein Neuronales Netz (NN), - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • Mit dem Vorteil der leichten Transformierbarkeit, insbesondere Modellierung, insbesondere zur energieeffiziente Berechnung, insbesondere der Strombegrenzung und zur Vereinfachung von Rechnungen können komplexe n-Pole, Tore mithilfe entsprechender Parameter zu vereinfachten Schaltungen zusammengefasst werden und beispielhaft einen rechentechnischen und damit zeitlichen Vorteil im Verarbeitungsprozess, insbesondere beim Cloud Computing erfolgen, insbesondere bei Berücksichtigung der vergangenen Zeit, hier insbesondere mittels des Memristor, insbesondere der Memristanz-Funktion, hier über die Rate der Änderung des Flusses mit der Ladung, insbesondere beim Einsatz im Bereich der Neuronalen Netze, der Regelungstechnik, insbesondere zur Simulation von Synapsen und so die Größe der Schaltung und damit die Kosten reduzieren, insbesondere vorteilhaft da es Binärwerte und beliebige Zwischenwerte annehmen kann.
  • Der n-Pol, insbesondere ein Vierpol (VP) und die Ersatzschaltung ist ein Netzwerk und besteht bei passiven Elementen, insbesondere Vierpolen z. B. IC Filter oder Dämpfglied und/oder aus einer Kombination aus passiven Grundzweipolen R, L, C und mindestens einem Memristor. Bei aktiven Vierpolen wie z. B. Transistoren enthält die Ersatzschaltung und/oder aktive Grundzweipole, ebenso sind ideale gesteuerte Stromquelle und/oder die ideale gesteuerte Spannungsquelle möglich.
  • In einer besonderen Ausführung, insbesondere mindestens eines Simulation-System (SI), Vorrichtung und Verfahren zur Übertragung von Daten und/oder Datenspur von einem Startserver (1) und/oder Zielnetzwerk (1) zu einem Zielserver (2) und/oder Zielnetzwerk (2) über mehrere Server und/oder Netzwerk, insbesondere Transportserver (3.1, ..., 3.N) und/oder Transportnetzwerk (3.1, ..., 3.N) eines Telekommunikationsnetzwerks und/oder Telekommunikationsserver dadurch gekennzeichnet, dass die zu übertragenden Daten und/oder Datenspur im Startserver (1) und/oder Startnetzwerk (1) aufgrund eines Parameter und/oder Trigger und/oder mindestens einem Computerprogramm implementierten Programm und/oder Computerprogramm; mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN) erzeugt wird und/oder integriert wird und/oder übertragen wird und/oder transportiert wird und/oder übertragen wird und/oder gespeichert wird und/oder gelöscht wird, insbesondere erfolgt bei einer besonderen Ausführungsform die Löschung der VM und/oder VN unmittelbar nach dem Anstoß zu einer neuen Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) oder nach n-Schritte, erfolgt eine Löschung mit dem besonderen vorteil das die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) nur eine geringe Zeit vorliegt und so das Angriffsrisiko gegen schädliche Softwafre verringert wird.
  • In einer weiteren besonderen Anwendung die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) zusammen mit den darin integrierten Daten und/oder Datenspur über die Server und/oder Netzwerk, bis zum Zielserver (2) und/oder Zielnetzwerk (2) transportiert wird, und während des Transports in zumindest einem Server und/oder Netzwerk zumindest zeitweise mittels der Hardware und/oder Software und/oder Netzwerk, insbesondere unter Beachtung der Wahrscheinlichkeit und/oder Ranking und/oder Kennung und/oder Parameter des aktuellen Server und/oder Netzwerk ausgeführt wird und nach der Ausführung angehalten und/oder abgebrochen und/oder weitergesendet und/oder gespeichert und/oder gelöscht wird und/oder spätestens bis dass die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) vom Zielserver (2) und/oder Zielnetzwerk (2) empfangen wird, - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • In einer weiteren besonderen Anwendung werden die Daten (S) in die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) integriert, die durch die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) in einem Wandlungsprozeß in Zieldaten (Z) gewandelt werden, wobei auf jedem der Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnegtzwerk (3.1, ..., 3.N), der die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) ausführt, während der Ausführungszeit der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) der Wandlungsprozeß teilweise ausgeführt wird, und dass mindestens ein Server und/oder mindestens ein Netzwerk, insbesondere jeder weitere Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk über die durchzuführende Wandlung informiert wird parallel zur Versendung und/oder Speicherung und/oder Verarbeitung vor der Versendung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) mittels mindesgtesn einem Datensatz und/oder mindestens einer Datenbankeintrag und/oder mindestens einer Liste, in welcher für jeden Server und/oder Netzwerk mindestens eine Adresse gespeichert ist, - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • In einer weiteren Ausführung erfolgt mindestens ein Parameter und/oder mindestens ein auslösender Trigger und umfasst; mindestens eine Adresse, insbesondere Kommunikationsadresse, Netzwerkadresse, Gerätekennung, Kundenadresse, Kundenkennung; und/oder mindestens eine Wahrscheinlichkeit, insbesondere die Wahrscheinlichkeigt einer Kommunikation, Kommunikationsaufkommen, aber auch die Wahrscheinlichkeigt einer Ausfalls; und/oder mindestens ein Ranking, insbesondere unter berücksichtigung von technischen Merkmale wie z. B. Häufigkeit der Kommunikation anhand der Kommunikationsprotokolleder Häufigkeit der Kommunikationsadressen in einer Lokalität, innerhalb einer Zeitfenster, zu einer anderen Kommunikationsadresse; und/oder mindestens ein Merkmale von mindestens einem n-Tor, insbesondere Merkamle z. B. Z, Y, Leitungsmerkmale, simulierte Leistungsparameter; und/oder mindestens der zu erwartende Gesamtausführungszeit, insbesondere der Kommunikationszeit, der Netzaufbauzeit, der Zeit zum Aufbau eines VM und/oder VN und/oder NN; und/oder Gesamtübertragungszeit; und/oder Gesamtenergieverbrauch, insbesondere der Vermittlung, der VM und/oder VN und/oder NN; und/oder möglicher und/oder wahrscheinlicher Energieverbrauch; und/oder des nächsten zu erwachten Energieverbrauch; und/oder des nächsten zu erwachten Energieverbrauch zum nächsten Server; und/oder Netzwerk und/oder weiteren Servern und/oder weiteren Netzwerk; und/oder mindestens einem Algorithmus, insbesondere die mit technischen Parameter, Messwerten, Signale, Trigger verknüpft werden; und/oder mittels mindestens einer Messung, insbesondere der Simmulation der Leitungsparameter der Virtuelle Maschine (VM) und/oder Virtuelles Netzwerk (VN) und/oder des Kommunikationskanal.
  • In einer weiteren besonderen Ausführungsform, dass bei mindestens einem Trigger und/oder mindestens einem Parameter und/oder bei Daten und/oder bei mindestens einem Datensatz und/oder mindestens einer Applikation und/oder mindestens einer Kundenkennung und/oder mindestens einer Kommunikationskennung und/oder mindestens einer Applikation, mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN) gestartet und/oder gestoppt und/oder gespeichert und/oder gelöscht und/oder weitergeleitet wird, - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN und/oder mindestens ein Neuronales Netz (NN).
  • Unter Ranking und/oder Wahrscheinlichkeit kann in einer besonderen Anwendung auch verwendet und/oder genutzt werden, zur Kennzeichnung von Daten und/oder Datenspur, insbesondere zur Wichtigkeit der Daten und/oder Datenspur, insbesondere von Daten zur Kennzeichnung der benötigten Übertragungsgeschwindigkeit und/oder Übertragungsbandbreite und/oder Übertragungszeit, insbesondere medizinischer Daten, insbesondere im Notfall und/oder Notarztwagen und/oder Videos auf Youtube, insbesondere zur Kennzeichnung und/oder Auswertung großer Datenmengen, insbesondere zur Kennzeichnung von lernfähigen Daten, insbesondere Daten der Produktion, insbesondere Daten für Neuronale Netze (NN) und/oder Daten der Künstlichen Intelligenz, - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • In einer weiteren besonderen Ausführungsform, insbesondere die technische und/oder rechtliche Zuordnung der Daten immer schwieriger wird, insbesondere durch die Vielzahl der Datenquellen, wird insbesondere zur rechtlichen Zuordnung der Urheberschaft, der Verantwortung, Verantwortlichen, insbesondere für die erzeugten Daten und/oder Metadaten, diese mittels mindestens einer Kennung und/oder Ranking, insbesondere mittels der Kennung der Geräte (GE) und/oder Kommunikationsadresse erfolgen.
  • In einer weiteren besonderen Ausführungsform, insbesondere vorteilhaft zur Verbesserung der Datensicherheit und/oder der Urheberschaft und/oder Identifikation, dass mindestens die Daten und/oder mindestens ein Datensatz und/oder mindestens eine Transaktion, mindestens eine Kennung und/oder Ranking erhält, insbesondere einer Kommunikationskennung und/oder Gerätekennung und/oder Netzkennung und/oder Versionskennung und/oder Zeitkennung und/oder Lokilisationskennung, insbesondere zur Urheberschaft und/oder Identifikation und/oder Verifikation der Daten. Somit kann vorteilhat der Ursprung der Datenerzeugung ermittelt werden und diese dann einem System und/oder Netz und/oder einer Kennung, insbesondere Kundenkennung und/oder natürlichen Person zugeordnet weren.
  • Unter der Kennung umfasst in einer besonderen Anwendung mindestens eine Kennung verstanden und umfasst, insbesondere mindestens einer Kommunikationskennung der Systeme entlang der Datensspur der Daten und/oder der Netze entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens eine Gerätekennung, insbesondere der Systeme entlang der Datensspur der Daten und/oder der Netze entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens eine Netzkennung, insbesondere der Systeme entlang der Datensspur der Daten und/oder der Netze entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens eine Softwareversionskennung, insbesondere der Systeme entlang der Datensspur der Daten und/oder der Netze entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens eine Versionskennung der Systeme entlang der Datensspur der Daten und/oder der Netze entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens einer Betriessystemkennung, - insbesondere entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens eine Zeit und/oder Zeitkennung und/oder Datum und/oder Laufzeit, - insbesondere entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens eine Lokalisation und/oder eine Lokalisationskennung und/oder Längen-Breitegrad, insbesondere umfasst mittels der Funknetze (z. B. GSM, LTE, UMTS, Rundfunk) und/oder Kommunikationsadressen (z. B. CLI, HLR) und/oder IP-Adresse, - insbesondere entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens eine Kundenadresse der Systeme und/oder Netze und/oder Software, - insbesondere entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens eine Kundenkennungder, insbesondere der Systeme und/oder Netze und/oder Software, - insbesondere entlang der Datensspur der Daten. Und/oder mindestens eine Kennung umfasst, insbesondere mindestens eine Wahrscheinlichkeit, insbesondere die Wahrscheinlichkeigt einer Kommunikation und/oder Kommunikationsaufkommen und/oder Abbruch und/oder Ausfalls und/oder Überlastung und/oder Ranking und/oder mindestens eines technischen Merkmale und/oder Häufigkeit der Kommunikation anhand der Kommunikationsprotokolleder und/oder Häufigkeit der Kommunikationsadressen in einer Lokalitätund/oder innerhalb einer Zeitfenster und/oder zu einer anderen Kommunikationsadresse, - insbesondere entlang der Datensspur der Daten.
  • In einer weiteren besonderen Ausführungsform, kann mindestens eine Kennung, insbesondere als Trigger, insbesondere als Kriterium zum Löschen und/oder nicht weiter Verarbeiten und/oder Verabreiten und/oder Ausgebe der Daten verwendet werden. Besonders vorteilhaft zum „vergeseen er Daten oder eines als „digitalen Radiergummi”, insbesondere umfasst, dass die Daten und/oder mindestens ein Datensatz, insbesondere selbständig mittels mindestens einer Software und/oder Agenten und/oder Digitalen Daten Container, umfasst mindestents mit einem Datum und/oder Ablaufsdatum und/oder Verfallsdatum auszustattet ist, und nach Ablauf dieses Datums und/oder erreichen des Datum und/oder Datumsdifferenz, die Daten und/oder Datenspur und/oder Information durch mindestens ein System und/oder umfasst ein Programm, insbesondere Agent und/oder das Betriebssystem des Computers und/oder durch den Datensatz selber, insbesondere mittels einer VM und/oder VN und/oder NN, - automatisch gelöscht wird.
  • Unter dem Löschen und/oder nicht weiter Verarbeiten, insbesondere von Daten wird auch verstanden, dass die Systeme, insbesondere Computer und/oder Speicher, wo sich die Daten befanden, mindestens einmal überschrieben werden, mittels Daten und/oder starten von VM und/oder VN und/oder NN; insbesondere mittels zufälligen Daten und oder zufälligen VN und/oder zufälligen VN und/oder zufälligen NN, wobei der Zufall hier aus einer List erfolgt und/oder mittels mindestens einer Software und/oder mittels mindestens eines Rauschgenerator und/oder mindestens einer VM und/oder VN und/oder NN selber erzeugt wird.
  • In einer weiteren besonderen Ausführungsform, dass mittels mindestens einem Trigger und/oder mindestens einem Parameter und/oder mindesten einer Applikation und/oder mindestens eines Sensor und/oder mindestens eines Computerprogramms eine bestimmte Anzahl von Zufallszahlen erzeugt wird und/oder Lastabhängig, insbesondere bei aufkommen einer elektrischen Last, insbesondere von einem Ansturm von Kommunikationsaufkommen und/oder mittels der VM und/oder VN und/oder NN mittels thermischen Rauschen, insbesondere mittels Ausführung von Computerprogrammen und/oder von Software und/oder Betgriebssoftware und/oder Schnittstellensoftwae - thermische Hot Spot erzeugt werden und mittels eines Sensonr ein Thermisches Rauschen erzeugt wird und mittels einer Vorrichtung anschließend Zufallszahlen für die Verarbeitung zu erzeugt, insbesondere für die VN und/oder VM und/oder NN, - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • In einer besonderen Anwendung kann die erfinderische Lösung verwendet werden insbesondere für Fluggeräte, insbesondere Flugkörper und/oder Flugmaschine, die insbesondere mindestens ein Netz bilden und/oder vernetzt sind und/oder eine Cloud bilden und/oder mindestens ein VM und/oder VN erzeugen.
  • In einer besonderen Anwendung, insbesondere für Fluggeräte, insbesondere Flugkörper und/oder Flugmaschine und/oder deren Systeme, insbesonder für VM und/oder VN, insbesondere in einer Höhe über der Erde zwischen 200 und 3000 km (LEO) und/oder kleiner 500 km und/oder kleiner 400 km und/oder kleiner 150 km. Unter Höhe wird auch verstanden, insbesondere eine Höhe in einer durchschnittlichen kreisförmigen und/oder elliptischen umrund des Erdkörper.
  • In einer weiteren besonderen Anwendung, insbesondere für Fluggeräte, insbesondere Flugkörper und/oder Flugmaschine und/oder deren Systeme, insbesondere für VM und/oder VN und/oder NN, insbesondere zur Erzeugung elektrischer Energie, umfasst elektrische und/oder magnetische Felder und umfasst insbesondere mindestens einen Wandler und/oder mindestens einen Sensor und/oder mindestens einen Aktor, insbesondere in elektrisch aufgeladenen Luftschichten der Ionosphäre, insbesondere der Ionosphärenschichte F2 in einer Höhe von 250 bis 400 km, mit dem Vorteil, das hier die höchsten und stärksten ionisierte Schicht ist, mit einer beispielhaften maximalen Ionisation von kleiner 1 Millionen freier Elektronen je cm3
  • Die Energieversorgung, insbesondere der Systeme, insbesondere für Fluggeräte, insbesondere Flugkörper und/oder Flugmaschinen erfolgt und umfasst, mindestens eine elektrische Energiesystem, insbesondere mittels Energy Harvesting, insbesondere für mindestens ein System, insbesondere in einer bestimmten durchschnittlichen Höhe, die Umgebende elektrische und/oder magneische Felder, insbesondere die durch die Bewegung des Flugkörper und/oder Flugmaschine in der Ionosphäre erzeugte elektrische Energie, mittels elektrische und/oder magnetische Felder und umfasst insbesondere mindestens einen Wandler und/oder mindestens einen Sensor und/oder mindestens einen Aktor.
  • Figurenbeschreibung
  • Weitere Einzelheiten, Merkmale und Vorteile des Gegenstandes der Erfindung ergeben sich aus den Unteransprüchen sowie aus der nachfolgenden Beschreibung der zugehörigen Zeichnungen, in der - beispielhaft - ein bevorzugtes Ausführungsbeispiel der Erfindung dargestellt ist. Die Figuren zeigt:
  • 1 zeigt eine Knoten-Netz-Modell der erfindungsgemäßen Lösung, dass umfasst die Übertragung von Daten, insbesondere mindestens eines Simulation-System (SI), von einem Startserver (1) und/oder Zielnetzwerk (1) zu einem Zielserver (2) und/oder Zielnetzwerk (2) über mehrere Server und/oder Netzwerk, insbesondere Transportserver (3.1, ..., 3.N) und/oder Transortnetzwerk (3.1, ..., 3.N) eines Telekommunikationsnetzwerks und/oder Telekommuserver verwendet wird, wobei, die zu übertragenden Daten im Startserver (1) und/oder Startnetzwerk (1) in mindestens eine Virtuelle Maschine (VM) und/oder mindestens eine Virtuelles Netz (VN) integriert und/oder übertragen und/oder gespeichert werden und die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) zusammen mit den darin integrierten Daten über die Server und/oder Zielnetzwerk, insbesondere Transportserver (3.1, ..., 3.N) und/oder Transportetzwerk bis zum Zielserver (2) und/oder Zielnetzwerk (2) transportiert wird, wobei während des Transports in zumindest einem Server und/oder Netzwerk, insbesondere Transportserver (3.1, ..., 3.N) und/oder Transportnetzwerk die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) zumindest zeitweise mittels der Hardware und/oder Software des aktuellen Server und/oder Netzwerk, insbesondere Transportservers und/oder Transortnetzwerk (3.1, ..., 3.N) ausgeführt und nach der Ausführung angehalten oder abgebrochen und weitergesendet wird bis dass die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) vom Zielserver (2) und/oder Zielnetzwerk/2) empfangen wird und wobei als zu übertragende Daten mit dem Startserver (1) und/oder Zielnetzwerk (1) Startdaten (S) in die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) integriert werden, die durch die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) in einem Wandlungsprozeß in Zieldaten (Z) gewandelt werden, wobei auf jedem der Server, insbesondere Transportserver (3.1, ..., 3.N), der die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) ausführt, während der Ausführungszeit der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) der Wandlungsprozeß teilweise ausgeführt wird und dadurch gekennzeichnet sind, dass mindestens umfasst mindestens ein Server und/oder mindestens Netzwerk, insbesondere jeder weitere Server und/oder Netzwerk, insbesondere Transportserver und/oder Transportnetzwerk über die durchzuführende Wandlung informiert wird parallel zur Versendung und/oder Speicherung und/oder Verarbeitung vor der Versendung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronales Netz (NN) mittels einer Liste und/oder Matrix und/oder n-dimensionalen Matrix, in welcher für jeden Server und/oder Netzwerk mindestens eine Art der Parameter definiert ist, insbesondere der Wandlung, und/oder Kennung und/oder Adresse, insbesondere Kommunikationsadresse und/oder Wahrscheinlichkeit und/oder Ranking und/oder der zu erwartende Gesamtausführungszeit und/oder Gesamtübertragungszeit und/oder Gesamtenergieverbrauch, insbesondere möglicher und/oder wahrscheinlicher Gesamtenergieverbrauch und/oder Energieverbrauch, insbesondere des nächsten zu erwachten Energieverbrauch des weiteren ersten Server und/oder Netzwerk und/oder mindestens einen weiteren Servern und/oder mindestens einen weiteres Netzwerk;
    und/oder - das bei Daten insbesondere bei mindestens einem Datensatz und/oder mindestens einer Applikation und/oder mindestens einer Kundenkennung und/oder mindestens einer Kommunikationskennung, die Vorrichtung umfasst mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz (NN); und gestartet und/oder gestoppt und/oder gespeichert und/oder gelöscht wird mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronales Netz(NN)-insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • Die technische Lösung der Virtuelle Maschine (VM) und/oder Virtuelle Netz (VN) und/oder Neuronales Netz (NN) umfasst als technische Architektur erfinderisch in Schichten aufgebaut sein, insbesonderte der Grundschicht, Schicht 1: der Virtual Machine (VM) und/oder Virtuelle Netz (VN) und/oder Neuronales Netz (NN); insbesondere als Java Virtual Machine (JVM) und/oder Java Virtuelle Netz (JVN) enthalten und insbesondere eine oder aus Teilen von Computersprachen, Computerprogramme insbesondere C, C++, Java geschriebene Plattform sein, insbesondere um Java-Code auszuführen. Hierdurch erhöht sich Vorteilhaft, insbesondere die Standardisierung reduziert die Komplexität und kundenspezifischer Anpassungen.
  • Das Fuzzy- und/oder Neuronale Netz (NN) kann insbesondere aus mindestens einer Virtuelle Maschine (VM) und/oder mindestens einer Virtuelle Netz (VN) und/oder Virtuellen Kanal (VK) und/oder mindestens ein Neuronales Netz (NN) ausgeführt sein, insbesondere auf mindestens einem Recherner und/oder Rechnersystem und/oder verteiltem Rechnersystem.
  • Das Simulations-System (SI) kann insbesondere mittels mindestens einer Virtuelle Maschine (VM) und/oder mindestens einer Virtuelle Netz (VN) und/oder mindestens ein Neuronales Netz (NN) erfolgen, - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • Zur Ermittlung von mindestens eines Parameter. insbesonderte zum Ranking und/oder Wahrscheinilichkeit, und vorteilhaft zur Steuerung des System und/oder Netzes, kann vorteilhaft eine Simulation erfolgen, insbesondere mindestens eines Simulation-System (SI), insbesondere eines intelligenten Kommunikationsnetz (IN) und/oder intelligenten Energienetz (IE), insbesondere mindestens einer Virtuellen Maschine (VM) und/oder mindestens eines Virtuellen Netz (VN) und/oder mindestens ein Neuronales Netz (NN) und/oder der mindestens eines Anwendersysteme und/oder mindestens eines Anwendungsnetzes, insbesondere mittels mindestens einer Hardware und/oder mindestens einer Software und/oder computerimplemetierten System erfolgen. Dies erfolgt mittels einer Formel, insbesondere der Form ERLANG = ERLANG PLUS = ERLANG+ := A + M*(mathematische Funktion)*X, insbesondere ERLANG ist eine Funktion der Leitungsparameter des Vierpol. So kann Vorteilhaft die computerimplementierte Simmulation-Vorrichtung (SI) und/oder Simulation-Verfahren (SV) in in seiner Gesamtheit eine verbesserte Steuerung des erfinderischen Gesamtsystems erfolgen, - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • Mittels eines Verfahren und/oder Vorrichtung zur Simulation der Performance, auch im Bezug zur DE 00 0019 811 097 A1 und dem Patent US000006650731 B1 insbesondere mit den Komponenten, mindestens eines Modul zur Simulation beliebiger typischer Ereignisfolgen, insbesondere der Last und/oder Verkehrssimulator und/oder Datenspur, insbesondere nach der Verkehrstheorie; insbesondere für VM und VN; nach den Regelwerk, insbesondere nach der Regel ERLANG = ERLANG+ = ERLANG PLUS = M*ErI + A, insbesondere unter Berücksichtigung der Bevorrechtigung der VoIP-Pakete, insbesondere unter Berücksichtigung der getrennte logische Kanäle der VoIP- und der Datenpakete, insbesondere unter Berücksichtigung der Maßnahmen auf Hardwarebasis, insbesondere der MPLS und/oder VLAN mit QoS-Maßnahmen auf Hardwarebasis als Transportnetz, mit dem Vorteil, dass die Virtuellen Kanäle (VK) eine größte Anzahl von VoIP-Kanälen in einem gegebenen System unterstützt, insbesondere mit dem Vorteil der geringen Verzögerungszeit beim Pakettransport; und mindestens ein Modul zur ereignisorientierten Simulation des System, insbesondere der VM und/oder VN unter Verwendung von Prozeßmodellen, insbesondere mindestens ein Modul zur Steuerung und/oder Verteilung und/oder Börse und/oder Mediation der Ressourcen der Systeme und/oder Netze und/oder VM und/oder VN und/oder VK und/oder NN erfolgt, - insbesondere mittels umfasst ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • Die technische Lösung, insbesondere mindestens eines Simulation-System (SI), der Virtuelle Maschine (VM) und/oder Virtuelle Netz (VN) und/oder Neuronales Netz (NN) kann auch als mindestens eines Virtuellen Kanal (VK) (engl.: virtual circuit) und/oder Virtuelle Verbindung (VC) ausgeführt und/oder technisch gelöst sein. Besonders vorteilhaft kann als Virtuelle Netz (VN) aus mindestens ein Virtuellen Kanal (VK) technisch gelöst sein. Ein Virtueller Kanal (VK) kann auch eine Virtuelle Verbindung sein, die dynamisch auf- und abgebaut werden (engl.: switched virtual circuit, SVC) oder fest eingerichtet ist (engl.: permanent virtual circuit, PVC) physikalisch durch Leitungen oder logisch durch eigene Virtuelle Kanäle wie bei MPLS, ATM, VLAN mit QoS-Maßnahmen, DiffServ und Overprovisioning erfolgen.
  • Eine Virtuelle Verbindung (VC) stellt mindestens eine Verbindung, insbesondere (Ende-zu-Ende-)Verbindung, mindestens eines System, insbesondere mindestens einer Endeinrichtung (EE), insbesondere Datenendeinrichtung (DEE) über ein Netz dar. Zur Abwicklung können beispielhaft verschiedene Kanäle benutzt werden. Hier kann zu einer Verbindung gehörende Strecke für jedes Datenpaket ausgesucht und hierzu erhalten die Datenpakete mindestens eine Kennzeichnung zur zugehörigen Virtuellen Verbindung und/oder mindestens eine Zieladresse. So können beispielsweise für eine Übertragungsstrecke zwei Virtuelle Kanäle, insbesondere VLAN, MPLS, ATM oder VLAN mit QoS-Maßnahmen eingerichtet sein. Hierbei kann auch eine Trennung der Daten in Daten- und der Echtzeitkommunikation trennen. Und können jetzt vorteilhaft mehr VoIP-Kanäle mit geringeren Verzögerungszeiten übertragen werden. und in der Auflösung von Geschwindigkeitsabweichungen, insbesondere in der Wiederholung von Übertragungen im Falle von Übertragungsfehlern und in der Umwandlung von Content, die über andere Netzwerk-Verbindungen laufen.
  • Kennung erhält, insbesondere eine Kennung des System, Systemumfeld, Kommunikationskennung und/oder Gerätekennung und/oder Netzkennung und/oder Versionskennung und/oder Zeitstempel
  • In einem besonderen Anwendungsbeispiel, insbesondere zur Spezifizierung der erfinderischen Lösung zum Stand der Technik, hier dem Fachbuch vom Autor Thomas Till mit dem Titel „Fuzzy-Logik” (von 1991) und „Automatisierung mit Fuzzy-Logik” (von 1992) umfasst ein Verfahren und System mittels einer fuzzy-basierten Regelung, insbesondere Regler; erfinderisch erweitert und umfasst mindestens ein Neuronales Netz (NN) und/oder mindestens ein Neuronales Netz(NN)-basierten Regelung, insbesondere Regler; umfasst mittels mit mindestens einer VM und/oder VN, insbesondere zur Regelung, insbesondere zum Verbrauch, und/oder Gesamtenergieverbrauchs und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit mehrerer Systeme, insbesondere elektrischer Geräte (GE) und/oder Sensoren und/oder VM und/oder VN.
  • Der Sensor, insbesondere GE; umfasst in einer besonderen Anwendung mindestens einen Aktoren und/oder mindestens einen Aufnehmer und/oder mindestens ein Virtueller Sensor, insbesondere eine Gruppe von Sensoren, insbesondere die mittels VM und/oder VN und/oder NN erzeugt und/oder dargestellt werden, insbesondere die eine physikalische Wirkung in computertechnischer Form abbilden und/oder verarbeiten und/oder und/oder speichern und/oder steuernd eingreifen können, insbesondere mittels mit mindestens einem Simulations-System (SI) insbesonder mittels mindestens einem fuzzy-basierten Regelsystem und/oder Netz; und/oder Neuronale Netz(NN)-basierten Regelsystem und/oder Netz, insbesonder mittels mindestens eines VM und/oder VN.
  • Ein Sensor, insbesondere als Aktor, umfass in einer besonderen Anwendung, insbesondere der Mess- Steuerung- und Regelungstechnik, mindestens ein Stellglied, insbesondere in mindestens einem Regelkreis, insbesondere setzen mindestens ein Signale, insbesondere einer Regelung z. B. in mechanische Arbeit und/oder thermische Arbeit und/oder elektrische Arbeit.
  • Mindestens ein Sensor, in einer besonderen Anwendung, umfasst mindestens ein GE und/oder Simulations-System (SI) und/oder ist mindestens ein Simulations-System (SI) und/oder anders herum. Ein Simulations-System (SI) ist mindestens ein Sensor, insbesondere mindestens ein Virtueller Sensor, insbesondere mittels mindestens einem fuzzy-basierten Regelsystem und/oder Netz; und/oder mindestens ein Neuronales Netz (NN) und/oder Neuronale Netz(NN)-basierten Regelsystem und/oder Netz, insbesonder mittels mindestes eines VM und/oder VN.
  • Unter VM und/oder VN werden auch verstanden Software, insbesondere computerimplementierte Programme, insbesondere Software-Agenten, insbesondere verteilten Intelligenz, insbesondere zentrale und/oder dezentrale Expertensysteme, die insbesondere mittels Cyber-Physical-Systems (CPS) und deren Software, insbesondere Software Agenten und/oder intelligente Softwaresysteme, mit den möglichen Verarbetiungsschritte, insbesondere Aufgaben und/oder Ziele und/oder Algorithmus mit einer Strategiefunktion und/oder werden dann Systeme zugeordnet, insbesondere Produkt und/oder Maschine und/oder Komponenten und/oder Sensor und/oder Aktor und/oder Steuerung und/oder Fuzzy und/oder Neuronale Netz (NN) Regler und/oder mindestens ein Neuronales Netz (NN).
  • Unter Daten wird auch verstanden, pyhsikalische Zustände, insbesonde Daten, Datensätze, insbesondere Big Data; insbesondere für die Anwendung in der INDUSTRIE 4.0, beispielhaft erfaßt mit einem Sensor, insbesondere Virtueller Sensor (VSE), z. B. mit einem Durchfluss-Sensor von 0,18 Terabyte/a Daten, z. B. einem Vibrations-Analyse-Sensor mit 1,3 Terabyte/a Daten und z. B. einem Optischer Sensor mit 3,9 Terabyte/a Daten.
  • Mit einem Verfahren und System zur Neuronales Netz (NN), insbesondere Fuzzy-basierten Regelung und/oder Neuronale Netz(NN)-basierten Regelung des Gesamtenergieverbrauchs und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit mehrerer elektrischer Geräte, und/oder Sensoren wobei der aktuelle Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit jedes elektrischen Geräts und/oder Sensor und/oder VM und/oder VN und/oder NN der Gruppe gemessen wird, für jedes elektrische Gerät und/oder Sensor und/oder VM und/oder VN und/oder NN in Abhängigkeit von dessen aktuellem Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit ein Prioritätswert und/oder Wahrscheinlichkeit ermittelt wird, wenigstens das System, insbesondere elektrische Gerät mit dem höchsten Prioritätswert und/oder Wahrscheinlichkeit ausgewählt wird, ein Stellwert für das ausgewählte System, insbesondere elektrische Gerät in Abhängigkeit von dem dazugehörenden Prioritätswert und/oder Wahrscheinlichkeit, von dessen aktuellem Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit und dem aktuellen Gesamtenergieverbrauch und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeitder Gruppe ermittelt wird, derart, dass der Gesamtenergieverbrauch der Gruppe einen einstellbaren Schwellwert nicht überschreitet.
  • Unter Wahrscheinlichkeit, wird auch verstanden der Wahrscheinlichkeitswert, insbesondere mindestens ein Wahrscheinlichkeitswert, insbesondere ein technischer Wert, insbesondere mindestens ein analog und/oder digitalt Wert verstanden. Als digitaler Wert, insbesondere ein Zustand an/aus; (0/1); ein Bit und/oder bit-Folge. Als analoger Wert, insbesondere mindestens ein ein techniches Signal, insbesondere Spannung und/oder Strom und/oder elektrisches Feld und/oder magnetisches Feld und/oder elektro-magnetisches Spektrum, insbesondere Licht ein definiert.
  • Die Wahrscheinlichkeit und/oder Ranking kann in einer besonderen Ausführungsform beeinflußt und/oder berücksichtigt werden und/oder ist der Verkehrswert des Netzes, insbesondere VN und/oder Gruppe, insbesondere für mindestens ein VN, hier in der Messgröße in Erlang und/oder Erlang-B und/oder Erlang-C. Erlang ist die in der Verkehrstheorie verwendete dimensionslose Hilfsmaßeinheit für den Verkehrswert im Kommunikationsnetz (Erl, er bzw. 1 Erl = 36 CCS in der USA) und der erfinderischen Berücksichtigung zusätzlicher technische Sachverhalte, insbesondere mit mindestens einer Ausgleichskurve, insbesondere der Form Erl := Erl + A, A-fester Parameter und/oder der Form Erl := M*(mathematischen Funktion)*X + A; mit M-Steigung, X = Erl - der Variablen und der mathematische Funktion, wie log, In, Hyp, e und Kombination wie (e**x) und insbesondere mittels mindestens einer Simulation, insbesonderes computerimplementierte Vorrichtung und/oder System. Unter Wahrscheinlichkeit wird weiter auch verstanden, insbesondere unter Berücksichtigung der analogen und/oder Wahrscheinlichkeit Parameter für A - Begrenzte Geduld der Anrufer - Der Anrufer wartet nicht unbegrenzt - in der Warteschlange. B - Begrenzter Warteraum - Der Warteraum ist durch die Anzahl der vorhandenen Leitungen, insbesondere Bandbreite z. B. im Call Center begrenzt. C-Abnehmender Grenznutzen - Ab einem gewissen Servicelevel - z. B. Schwellenwert (80–90%) bringt der Einsatz zusätzlicher Mitarbeiter nur noch marginale Verbesserungen der Erreichbarkeit. D - Unproduktivität - Pausenzeiten der Mitarbeiter. E - Dynamische Ankunftsraten - Oft trifft die Annahme der Ankunftsverteilung nicht zu. z. B. Nach einem Hot-Spot (Werbung) tritt eine massive Häufung von Anrufen auf. F - hetrogene Agenten - Die Agenten sind im Regelfall nicht alle auf einem Wissensstand, sondern haben bestimmte ”Spezialgebiete”. G - Heterogene Anrufer - Oftmals bilden die Anrufer keine homogene Gruppe, insbesondere VN, sondern mehrere heterogene Gruppen.
  • Die Simulation, auch Simulator (SI) genannt, kann insbesondere mittels mindestens eines System und/oder Systemarchitektur und/oder Software erfolgen.
  • Dabei kann insbesondere mindestens eine dezentrale Simulation (DS) und/oder zentrale Simulation (ZS) und/oder eine kombination beider Arten zur Simulation erfolgen, hier Kombination Simulation (KS), - insbesondere mittels umfasst VM und/oder VN und/oder NN, insbesondere ein Netz, insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • Eine besondere vorteilhafte Ausführungsform Mittels umfasst mindestens ein Neuronales Netz (NN) und/oder mindestens ein VM und/oder mindestens ein VN, insbesondere des Schwarmverhalten und/oder Schwarmintelligenz, insbesondere die Simulation, insbesondere für autarke Systeme, mittels mindestens eines Protokollrückkanal (PRK), insbesondere derart als Verfahren umfasst:

    STEP 1 umfasst:
    • • Die dezentrale Simulation-System (DS) simuliert, insbesondede kontinuierlich und/oder diskret, insbesonder VM und/oder VN und/oder NN, insbesonder in seinem definierten und/oder temporäre definierten Umfeld (z. B. in Meter) und/oder Zeit (z. B. in Sekunde) und/oder Energie (z. B. in Watt) und/oder Datenbandbreite (z. B. in bit pro Sekunde) und/oder Bewertung und/oder Rankung und/oder Wahrscheinlichkeit.
    • • Das definierte Umfeld (DU) kann insbesondere auch verstanden werden, eine Entfernung, insbesondere zu einem System und/oder Sytemgruppe und/oder mindestens ein Systeme, insbesondere im Umfeld mindestens eines System, insbesondere im definierten Umfeld (DU), z. B. < 1 Meter, - Home-Bereich, z. B. 2–5 Meter, - Nahbereich < 100 Meter, - Nahbereich < 1.000 Meter.
    • • Unter temporäre definierten Umfeld (tDU) kann insbesondere auch verstanden werden, eine für eine bestimmte Zeit (t) und/oder mindestens eines bestimmten Zustand, insbesondere Triggerpunkt mindestens eine Zuordnung zum definierten Umfeld (DU) erfolgt, insbesondere von Netze und/oder Systeme, insbesondere VM und/oder VN.
    • • Das dezentrale Simulation-System (DS) simuliert und/oder steuert, mittels mindestens einer Steuerung (ST) als Vorrichtung, insbeondere mittels mindestens eines Smart Metering, insbesondere in seinem definierten und/oder temporär definierten Umfeld.
    • • Unter Steuerung (ST) wird insbesondere auch verstanden das An- und/oder Abschalten und/oder Verringerung von mindestens einem System und/oder mindestens einer Transaktionen und/oder mindestens einer VM und/oder mindestens einer VN. Wobei die Verringerung, insbesondere auch verstanden wird von der Verringerung der Anzahl von Transaktionen und/oder VM und/oder VN. Weiter kann auch hierunter verstaden werden ein kontinuierlicher Wert und/oder Parameter zwischen Null und Eins.
    STEP 2 umfasst:
    • • Die dezentrale Simulation-System (DS) steuert, insbesondere mittels einer Steuerung (ST), insbesondere nach mindestens einer simulation, mindestens ein System und/oder Netz, insbesondere Lokale System, insbesondere im definierten Umfeld. Nach der Steuerung erfolgt mindestens ein Protokoll, insbesondere über mindestens einen Protokollrückkanal (PRK) an die Zentrale Simulation insbesondere kann das Protokoll über den Protokollrückkanal (PRK) zeitversetzt erfolgen, insbesondere über den normalen Kommunikationskanal, insbesondere über den Protokollkanal, insbesondere über Container und/oder VM und/oder VN und/oder NN.
    STEP 3 umfasst:
    • • Die zentrale Simulation (ZS) verarbeitet das Protokoll, insbesondere mit internen Regeln und/oder Simulation und/oder Gewichtung und/oder Ranking und gibt mindestens ein Protokoll (ZP), insbesondere zentrale Protokoll (ZP), insbesondere mindestens ein Datenprotokoll, an die dezentrale Simulation (DS) zurück, insbesondere ein OK oder NOOK und/oder fuzzy-basierte bewertet ist, insbeondere fuzzy-basierte bewerte größer Null.
    STEP 4 umfasst:
    • • Die dezentrale Simulation-System (DS) nimmt das Protokoll auf, insbesondere zur kenntnis, insbesondere auf zum lernen des Regelwerkes der Simulation, insbesondere zum Lernalgorithmus.
  • Der besondere Vorteil dieser technischen Vorgehen und/oder System und/oder Netz ist das die zeitlich schnelle Steuerung, insbesondere der Reaktionzeit, insbesondere nach einer Simulation erfolgt kein Zeitverlust für das Abwarten der Entscheidung aus dem zentralen Systems. Es ist quasi eine autonohme Entscheidung, - die aber im nachhinein, gebilligt und/oder verneint und/oder fuzzy-basierte bewertet ist und so in das Regelwerk der dezentralen Entscheidung der Simulation (DS) einfließt, insbesondere nochmals bewertet und/oder Gewichtet und/oder fuzzy-basierte vom dezentralen Simulation (DS).
  • Gleichzeitig wird das System und/oder Netz in der Gesamtheit stabiler, insbesondere da die zentralen Regel überall eingehalten werden, insbesondere mit einer Differenz in der Bewertung und/oder fuzzy-basierte bewertet und/oder zeitversetzt (delta t), insbesondere bei einer Bewertung der Zentrsale eine größer Null Gewichtung vorteilhaft erhalten.
  • So kann beispielsweise eine intelligente Verbrauchsanzeige und/oder Steuerung für die Dusche erfolgen. Das Gerät (DS) ist beispielhaft zwischen Duschopf unf Schlauch angeschlossen. Bei jedem Duschgang misst es den Wasser- und Wärmeenergieverbrauch und simuliert den weiteren Verlauf z. B. zeitlich und/oder aller in einer bestimmten Umgebung liegende Duschen z. B. im Hallebad und/oder greift steuernd ein, z. B. bei unvorhergesehen Aktionen, insbesondere zusätzlicher Verbrauch z. B. an Wasser, z. B. wegen Rohrbruch, Energie. Die Verbrauchsdaten und/oder das Ergebnis der Steuerung und/oder die Simulation werden z. B. über Bluetooth 4.0 an ein mobiles Endgeräte übertragen und über das Funknetz und/oder Cloud an die zentrale Systemsteuerung (ZS) insbesondere der Energieerzeuger und/oder Wassererzeuger gesendet. Anschließend sendet die zentrale Systemsteuerung (ZS) dem Gerät (DS) eine bestätigung, insbesondere eine gewichtete Bestätigung zurück. Auf diese Weise erhalten vorteilhaft die Nutzer informationen über die Nutzungsverhalten, insbesondere zu ihrem individuellen Energie und/oder Wasserbrauch, insbesondere informationen über die Energieeffizienzklasse, die Wassertemperatur, den Wasserverbracuh seit Beginn des Duschvorgangs, den Energieverbrauch in Wattstunden, verbrauh der Wassermenge in Liter. Das Gerät (DS) wird quasi auf das Zentralsystem (ZS) adaptiert und kann so zentrale Anforderungen vorteilhaft dezentral ausgeführt werden.
  • Die Erfindung betrifft ein System zur Regelung, insbesonder umfast mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-basierten Regelung und/oder Neuronaler Netz(NN)-basierten Regelung, des gesamten Energieverbrauchs und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit mindestens eines Systems, insbesondere mehrerer elektrischer Geräte und/oder Sensoren, insbesondere ein Regelsystem, insbesondere Fuzzy-Regelsystem, insbesondere mindesgtens eines Virtuellen Regelsystem mittels mindesgtens ein Fuzzy-Regelsystem und/oder mittels mindestens eines Neuronalen Netz (NN), insbesondere mittels mindestens einer VM und/oder VN, sowie ein Verfahren zur Regelung, insbesondere Fuzzy-basierten Regelung und/oder Neuronale Netze(NN)-basierten Regelung des Gesamtverbrauches, insbesondere Gesamtenergieverbrauchs mehrerer elektrischer Geräte, wobei diese elektrischen Geräte eine Gruppe, insbesondere eine Virtuelle Gruppe bilden, insbesondere auch mittels VM und/oder VN.
  • Als Stand der Technik sind fuzzy-basierte Regelungen, Neuronale Netze (NN), selbstorganisierende Regler (SOC) bekannt. Selbstorganisierende Regler (SOC) hat die Nachteile, dass bei einer Regelmodifikation die gesamte Regelbasis verändert wird. Wird die Modifikation wiederholt durchgeführt, kann die Regelbasis in einen früheren Zustand zurückkehren. Der Regler schwingt um einen Idealwert. Damit erfolgt sehr häufig eine Modifikation des Reglers mit geringem Optimierungspotential. Ein weiterer Nachteil insbesondere der Fuzzy-basierten Regelung ist die fehlende Lernfähigkeit und Adaptierbarkeit, insbesondere zu autonomen Systemen.
  • Weiter kann, in der besonderen Ausführungsform die Aufgabe gelöst werden, dass Resourcen eingespart wirds, insbesondere mittels einer lernenen automatischen, adaptive Regelung des Verbrauchs, insbesondere in der Überlastabwehr, insbesondere beim Energieverbrauches mehrerer elektrischer Geräte auf der Grundlage momentaner Verbrauchswerte und/oder statistisch Werte, insbesondere Algorithmen, insbesondere der Energieverbrauchswerte bei sich ändernden Zielfunktionen ermöglicht und/oder sicher die Daten, insbesondere Daten und/oder Datenspur und/oder Kommunikationsdaten und/oder elektrische Energie zu übertragen.
  • Zur Lösung der Aufgabe, insbesondere der besonderen Ausführungsform, wird erfinderisch ein System und/oder Verfahren zur Regelung mittels Fuzzy-basierten Regelung und/oder mindestens ein Neuronales Netz (NN), insbesondere Neuronaler Netze(NN)-basierten Regelung dadurch gekennzeichnet, dass zur Lastabwehr, insbesondere der Überlastabwehr, insbesondere des Gesamtverbrauches, insbesondere des Gesamtenergieverbrauchs, insbesondere des Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit mehrerer Systeme, insbesondere elektrischer Geräte, die eine Gruppe, insbesondere Virtuelle Gruppe, insbesondere VM und/oder VN und/oder NN bilden, bei welchem der aktuelle Verbrauch, insbesondere Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit eines jeden System, insbesondere elektrischen Geräts der Gruppe gemessen wird, für jedes System, insbesondere elektrische Gerät in Abhängigkeit von dessen aktuellen Verbrauch, insbesondere Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit ein Prioritätswert ermittelt wird, insbesondere dadurch gekennzeichnet ist, dass wenigstens ein System, insbesondere elektrische Gerät mit dem höchsten Prioritätswert und/oder Wahrscheinlichkeit und/oder Kennung ausgewählt wird und hierzu mindestens ein Stellwert für das ausgewählte System, insbesondere elektrische Gerät in Abhängigkeit von mindestens einem dem dazu gehörenden Prioritätswert und/oder Wahrscheinlichkeit Wert, von dessen aktuellen Verbrauch insbesondere Energieverbrauch und dem aktuellen Gesamtverbrauch, insbesondere Gesamtenergieverbrauch der Gruppe derart ermittelt wird, dass der Gesamtenergieverbrauch der Gruppe einen einstellbaren Schwellwert nicht überschreitet, insbesondere mittels mindestens einer optimierten Verteilung der Vernetzung, insbesondere mittels mindestens einer VM und/oder VN und/oder NN, insbesondere durch Verteilung der Last, mittels mindestens einer VM und/oder VN.
  • Unter Transaktion wird auch verstanden eine Folge von Operationen und/oder Programmschritte und/oder digitale Daten und/oder Datenspur und/oder technischen Signalen verstanden, die nur komplett als eine logische Einheit betrachtet werden und/oder gar nicht durchgeführt wird und nach einem fehlerfreier und vollständiger Ausführung in einem konsistenten Zustand hinterlassen. Fehlerhafte Transaktionen müssen abgebrochen und die bisherigen Änderungen in der Datenbank rückgängig gemacht werden, so dass sie keine Auswirkungen auf den Zustand der Datenbank haben. Unter Transaktionsvolumen wird auch verstanden das Volumen, insbesondere bei der Kommunikation, insbesondere Datenvolumen und/oder Speicherung, insbesondere Datenvolumen und/oder Verarbeitungsvolumen, insbesondere Durchsatzvolumen, in der Maßeinheit Byte, insbesondere Gbyte. Bei der Transaktionsgeschwindigkeit wird insbesondere auch Verstanden die Geschwindigkeit vom Anfang bis zum Ende der Transaktion und/oder Verarbeitungsmenge und/oder Verarbeitungsgeschwinfigkeit, insbesondere in Bit/sec
  • Die erfindungsgemäß, besondere Ausführungsform, wird mindestens ein Reglung und/oder mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-basierte Regelung genutzt und/oder mindestens ein Neuronales Netz(NN)-basierte Regelung, welche also Ein- und Ausgangswerte, insbesondere mit linguistischen, insbesondere Fuzzy-Sets und/oder mittels mindestens einem Neuronalen Netze(NN)-Sets, enthaltenden Variablen beschreibt, ermöglicht eine Verknüpfung der Variablen und/oder gerätespezifischen Kennungen und/oder Kommunikationskennung derart, dass hierdurch eine automatische Optimierung des Verbrauch, insbesondere deren Verteilung, insbesondere des Energieverbrauchs und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit von mehreren, eine Gruppe bildenden Systeme, insbesondere VM und/oder VN, insbesondere elektrischen Geräte auch bei verschiedenen, konkurrierenden Parametern, sich ändernden Zielfunktionen und unter Berücksichtigung verschiedener Kommunikationsprotokolle und/oder Systemvariablen und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit, zur Kommunikation mit den Systemen, insbesondere elektrischen Geräten vorgenommen werden kann.
  • Ein Vorteil ist, dass die Ermittlung eines Stellwertes zur Steuerung des Verbrauchs und/oder Vernetzung und/oder Energieverbrauchs eines ausgewählten Systems, insbesondere elektrischen Gerätes, welcher beispielsweise einen Zeitpunkt des Einschaltens oder des Taktens des ausgewählten Systems, insbesonde elektrischen Geräts definiert, nicht nur von aktuellen Parametern des ausgewählten elektrischen Gerätes und einer hierauf basierten ermittelten, zu diesem ausgewählten elektrischen Gerät gehörenden Zielfunktion abhängt, sondern zusätzlich zumindest eine Zielfunktion des Gesamtverbrauchs, insbesondere Gesamtenergieverbrauchs und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit der Gruppe der elektrischen Geräte in Form eines einstellbaren Schwellwertes Berücksichtigung findet und die Lernfähigkeit und die Adaptierbarkeit hier vorliegt, insbesondere in er neuen Lernfähigkeit, dass alle bereits gelernten Muster plus die neuen Muster erlernt werden zur besseren technischen Nutzung der Systeme, insbesondere in Bezug zur Produkthaftung, da kein Wissen verlorengeht.
  • Folglich kann durch entsprechende Ansteuerung eines ausgewählten Systems, insbesondere elektrischen Geräts die Aktivität dieses ausgewählten elektrischen Geräts innerhalb eines aktuellen Gesamtenergieverbrauchs-Profils zeitlich in eine Phase geringerer Last verschoben, insbesondere auch innerhalb der Gruppe, insbesondere im Netz, insbesondere mittels VM und/oder VN und/oder NN und so der Gesamtverbrauch, insbesondere Gesamtenergieverbrauch gesenkt und Lastspitzen vermieden und/oder im Netz verschoben werden, ohne die Funktionalität des ausgewählten System, insbesondere elektrischen Gerätes für Steuerung über einen Nutzer zu beeinträchtigen.
  • Ein weiterer Vorteile ist, dass eine Steuerung über mehrere Ebenen erfolgt, insbesondere der Kommunikations-Ebene und/oder Steuerung-Ebene und/oder Regelung-Ebene und/oder elektrische Energie-Ebene dadurch gekennzeichnet, dass unterschiedliche, mindestens ein VM und/oder VN und/oder VK und/oder NN verwendet wird, - insbesondere mittels umfasst ein Netzund/oder mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-basierte und/oder Neuronale Netz (NN), insbesondere Fuzzy-basierte Regler und/oder Neuronale Netz(NN)-Regler, umfasst mindestens eine VM und/oder mindestens eine VN.
  • Ein weiterer Vorteil ist, dass die technische Resourcenausnutzung, die physikalischen Systeme durch die Virtuallisierung, insbesonder der VM und/oder VN und/oder NN verbessert wird, insbesondere innerhalb der Kommunikation, insbesondere mittels Doublettenprüfung, insbesondere vor dem Starten, mindestens einer VM und/oder VN und/oder NN, insbesondere vor dem möglichen erzeugen der VM und/oder VN und/oder NN, insbesonder auf Mehrfachdaten und so zu einer Verbesserung von ca. 50% führt und/oder insbesondere mittels des Neuronalen Netz (NN) eine Datenreduzierung gleichzeitig und seriell erfolgen kann. Ein weiterer Vorteil ist, dass die Bandbreite mittels der Virtualisierungssysteme und/oder des Neuronalen Netzes (NN), gebündelt, insbesondere verbessert wird.
  • Ein weitere Vorteil ist, dass die Regelung, insbesondere mittels Neuronalen Netze (NN) und/oder mindestens ein Neuronales Netz (NN) erfolgt, und so vorteilhaft ein lernendes System vorliegt und parallelverarbeitung ernöglicht und insbesondere steuernd eingreifen und/oder neue Meßwerte aufnehmen und/oder verarbeiten und/oder lernen kann. Mit dem weiteren Vorteil, insbesondere mittels Neuronaler Netze (NN) und/oder mindestens ein Neuronales Netz (NN), dass dies auch herkömmliche Regler ersetzen kann und/oder dem System und/oder Netz mindestens einen Sollwert vorzugeben, die das Neuronale Netz (NN) und/oder mindestens ein Neuronales Netz (NN) aus einer von sich selbst entwickelten Prognose, insbesondere Statistik über den Prozessverlauf ermitteln kann. So können auch vorteilhaft Regler, insbesondere Fuzzy-Systeme und/oder Neuronale Netze (NN) und/oder mindestens ein Neuronales Netz (NN), durch den bidirektionale Verlauf, insbesondere auch über den unterschiedlichen Ebenen hinweg, insbesondere des elektrischen Energieverbrauch und/oder Kommunikationnetz und/oder Steuerungnetz - eine Umwandlung der Regelung, insbesondere mittels mindestens eines Fuzzy-Systeme und/oder Mittels Neuronaler Netze(NN)-Systeme und/oder mindestens ein Neuronales Netz (NN) gestaltet werden. eiter Vorteil der Regelung ist, insbesondere Fuzzy-basierte Regelung und/oder Neuronaler Netze(NN)-basierte Regelung und/oder mindestens ein Neuronales Netz (NN), dass sich das Lernverhalten bei Veränderung der Aktivitätsfunktion der Neuronen oder der Lernrate des Netzes verändert und/oder das unendlichen Zustandsräumen mittels Neuronale Netze (NN) die Nutzenfunktion approximiert werden kann, insbesondere für den Markow-Entscheidungsprozess.
  • Mit dem weiteren Vorteil eines Überlastabwehr und/oder Regelung und/oder Verschlüsselung der Daten mittels der Regelung, insbesondere Fuzzy-basierter Regelung und/oder Neuronaler Netze (NN) basierte Regelung und/oder mindestens ein Neuronales Netz (NN).
  • Entsprechend schlägt die besonderen Ausführungsform auch ein Regelsystem und/oder mindestens ein Neuronales Netz (NN), insbesondere ein Fuzzy-Regelsystem und/oder mindstens ein Neuronales Netz(NN)-REgelsystem, zur Regelung des Gesamtenergieverbrauchs mehrerer elektrischer Geräte, welche eine Gruppe bilden, vor. Wobei insbesondere das Fuzzy-Regelsystem und/oder Neuronale Netz(NN)-Regelsystem, eine erste Vorrichtung, insbesondere Fuzzy-basierte Vorrichtung, und/oder Neuronale Netz(NN)-basierten Vorrichtung, besitzt, die dazu ausgebildet ist, für jedes elektrische Gerät innerhalb der Gruppe, insbesondere VM und/oder VN und/oder NN in Abhängigkeit von dessen aktuellem Energieverbrauch einen Prioritätswert und/oder Wahrscheinlichkeit zu ermitteln und wenigstens das elektrische Gerät mit dem höchsten Prioritätswert auszuwählen, und wobei das Regelsystem, insbesondere Fuzzy-Regelsystem, und/oder Neuronale Netz(NN)-Regelsystem, eine zweite Vorrichtung, insbesondere Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung und/oder mindestens ein Neuronales Netz (NN), besitzt, die dazu ausgebildet ist, zumindest für jedes ausgewählte elektrische Gerät in Abhängigkeit von dessen dazugehörendem Prioritätswert und dessen aktuellem Energieverbrauch sowie dem aktuellen Gesamtenergieverbrauch der Gruppe der elektrischen Geräte einen Stellwert zu ermitteln, derart, dass der Gesamtenergieverbrauch der Gruppe, insbesondere VM und/oder VN und/oder NN einen einstellbaren Schwellwert nicht überschreitet.
  • Grundsätzlich können der Regler, insbesonder die Fuzzy-basierten Vorrichtungen und/oder Neuronale Netze(NN)-basierten Vorrichtung und/oder mindestens ein Neuronales Netz (NN) des erfindungsgemäßen Systems zur Durchführung des erfindungsgemäßen Verfahrens Teil eines einzigen Regler, insbesondere Fuzzy-Reglers und/oder Neuronales Netz(NN)-Regler und/oder mindestens ein Neuronales Netz (NN) sein. Da dieser dann jedoch je nach einbezogenen elektrischen Geräten innerhalb der Gruppe, insbesondere VM und/oder VN und/oder NN; von elektrischen Geräten komplex und aufwendig aufgebaut ist und gegebenenfalls anwendungspezifisch auch langsamer alsvseparate, jedoch miteinander verknüpfte Regler, insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler und/oder mindestens ein Neuronales Netz (NN) ist, ist bevorzugt vorgesehen, die erste Regler, insbesondere Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung und/oder mindestens ein Neuronales Netz (NN), als einen ersten separaten Regler, insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, und die zweite Regler, insbesondere Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung und/oder mindestens ein Neuronales Netz (NN), als einen zweiten separaten Regler, insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler und/oder mindestens ein Neuronales Netz (NN), auszubilden, wobei zur Verknüpfung der beiden Regler, insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler und/oder mindestens ein Neuronales Netz (NN), der zweite Regler, insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler und/oder mindestens ein Neuronales Netz (NN), mit dem Ausgang des ersten Regler, insbesondere Fuzzy-Reglers und/oder Neuronale Netz(NN)-Regler verbunden ist.
  • Zweckmäßig wird somit jeder als eine zu berücksichtigende Zielfunktion ermittelte Prioritätswert und/oder Wahrscheinlichkeitswert, innerhalb des erfindungsgemäßen Verfahrens als eine separate Stellgröße der nachfolgenden Ermittlung des Stellwertes für das ausgewählte elektrische Gerät zugeführt.
  • In zweckmäßiger Weiterbildung ist ferner mindestens ein weiteres, insbesondere eine dritte Vorrichtung, insbesondere mindestens ein Neuronales Netz (NN), insbesondere er Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, vorgesehen und dazu ausgebildet, in Abhängigkeit von mindestens einem vorbestimmten Sollwert und/oder Wahrscheinlichkeit, von der aktuellen Zeit und dem aktuellen Gesamtenergieverbrauch einen Sollregelwert zu bestimmen, wobei in diesem Fall die zweite Vorrichtung, insbesondere Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, bzw. der zweite Regler, insbesondere mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler dazu ausgebildet ist, für das ausgewählte elektrische Gerät zusätzlich zur Abhängigkeit von dem dazugehörenden Prioritätswert und/oder Wahrscheinlichkeit, von dessen aktuellem Energieverbrauch und dem aktuellen Gesamtenergieverbrauch der Gruppe insbesondere VM und/oder VN und/oder NN, von elektrischen Geräten auch in Abhängigkeit des Sollregelwertes einen Stellwert zu ermitteln, derart dass der Gesamtenergieverbrauch den einstellbaren Schwellwert nicht überschreitet.
  • Hierdurch kann dem Regelverhalten in Bezug auf die gesamte Gruppe, insbesondere VM und/oder VN und/oder NN, von elektrischen Geräten eine Sollvorgabe direkt zugeordnet werden, da ein hierdurch beeinflusst ermittelter Stellwert die Dynamik der Regelung insgesamt beeinflusst.
  • Bevorzugt ist auch die dritte Vorrichtung, insbesondere mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, als separater dritter Regler, insbesondere mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-Regler, und/oder Neuronale Netz(NN)-Regler, ausgebildet, der dann zur Verknüpfung zumindest mit dem zweiten Regler, insbesondere mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, ebenfalls ausgangsseitig mit diesem zweiten Regler, insbesondere mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler verbunden ist.
  • Zweckmäßig wird somit wiederum jeder als eine weitere zu berücksichtigende Zielfunktion bestimmte Sollregelwert innerhalb des besonderen Ausführungsform erfindungsgemäßen Verfahrens als mindestens eine separate Stellgröße der nachfolgenden Ermittlung des Stellwertes für das ausgewählte System, insbesondere elektrische Gerät zugeführt.
  • In Weiterbildung der besonderen Ausführungsform ist ferner vorgesehen, die Ermittlungen des Prioritätswertes und/oder Wahrscheinlichkeit und/oder Kennung und/oder Ranking für jedes System, insbesondere elektrische Gerät nicht nur in Abhängigkeit von dessen aktuellen Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit sondern zusätzlich in Abhängigkeit eines zu jedem System, insbesondere elektrischen Gerätes individuell dazugehörenden Kritikalitätsmaßes durchzuführen. Dabei kann erfinderisch die Kritikalitätsmaßes insbesondere auch verknüft sein mit mindesten einer Kennung und/oder Zeitpunkt und/oder Zeitdauer und/oder Gerätekennung und/oder Kommunikationskennung und/oder Maschinenkennung.
  • Unter einer Kommunikationsadresse, Kommunikationskennung wird hier unter anderem auch verstanden und umfasst mindestens eine Kennung und andersherum. Kommunikationskennung bestehend aus mindestens einer und/oder mehrere Klassen. Die einzelne Klassen sind technische Merkmale sind hier beispielhaft aufgeführt und nicht abschließend. Die Klasse Kundenkennung- zur Kennzeichnung des Kunden, Inhaber, Besitzer des Gerätes, z. B. Kundennummer, PAN (personal adress number), Telefonnummer, Kundennummer, Billingkontonummer, Personalausweisnummer, TIN (Tax Identification Number), Steuernummer 1-stellig. Die Klasse Kommunikationskennung, z. B. CLI (Calling Line Identification), Visitor Location Register (VLR), HLR (Home Location Register), IP-Adresse (Internet protocol-adress), Rufnummer, Telefonrufnummer, Telekartennummer, Funkzelle, Funkbereich. Unter einer Kommunikationsadresse, Kommunikationskennung und/oder mit der Klasse Gerätekennung zur Kennzeichnung des einzelnen Gerätes, beispielhaft mit der Gerätekennzeichnungsnummer, Geräteseriennummer z. B. IMEI (International Mobil Equipment Identiy), Definition IMEI (International Mobil Equipment Identiy), zum Beispiel im GSM System die ein Endgerät eindeutig identifizierende Nummer, die bei der Authentifizierung immer geprüft wird, wobei die IMEI auf verschiedenen Listen, White List, Grey List, Black List im Equipment Identification Register (EIR) verzeichnet ist. Die IMSI (International Mobile Subsciber identity) dabei die Bezeichnung für eine bis zu 15 Ziffern umfassende Zahl, die einen Teilnehmer an einem Mobilfunkdienst, mobile subscriber (MS) eindeutig identifizier und setzt sich zusammen aus, Mobile Country Code (MCC), Mobile Network Code (MNC), Mobile Subscriber Identity Number. (MS-IN) Fest zugeteilt pro Kommunikationsteilnehmer und orientiert an die ITU-Empfehlung E.212, wird in der SIM (Subscriber Identity Modul) gespeichert und bei jedem Einloggen mitgeteilt und dient zur Identifizierung der Datensätze im HLR (Home Location Register), AUC, VLR (Visotor Location Register). Ein Elektronischer Produktcode EPC, oder Lokalisationsnummer EAN-Nummer zur eindeutigen Identifikation von RFID Erfassung-Lokation/en, Funkzellen Kennung, WAP-Adresse (WAP-Push-Link), der per SMS aufs Telefon geschickt wird, ein elektronischer Produktcode (EPC) zur eindeutigen Identifizierung von Produkten durch individuelle Zuweisung von Seriennummern sein und auch die Nummer der Versandeinheit (NVE) auch die Europäische Artikelnummer (EAN) sein, Transaktionsdaten in der Kommunikation z. B. Anfangzeit der Kommunikation, Zeit Ende der Kommunikation, Datum Datenvolumen, Transaktionsdaten für den geldlichen Verkehr. Unter einer Kommunikationsadresse, Kommunikationskennung und/oder Klasse der Gerätekennung und/oder der Klasse Transaktionskennung - für die Transaktion beim Bezahlvorgang, Bezahltransaktion, Datum, Uhrzeit, Steuernummer, Ware, Position. Unter einer Kommunikationsadresse, Kommunikationskennung und/oder Klasse der Gerätekennung und/oder der Klasse Transaktionskennung und/oder der Klasse biometrische Kennung, insbesondere zur Sicherung der SI und/oder VM und/oder VN, insbesondere mindestens ein technischer Parameter, insbesondere für das Ergebnis, mindestens ein technische Parameter, Datensätze die nach einem möglichen Algorithmus erfolgt z. B. aus Fingerprint, Voiceprint, Iris. Ziel des biometrischen Merkmal, biometrischer Parameter ist die biometrische Erkennung z. B. mit einem Fingerscannersystem ist es die Identität einer Person zu ermitteln (Identifikation) oder eine behauptete Identität zu bestätigen bzw. zu widerlegen (Verifikation). Bei einer Identifikation wird ein biometrisches Merkmal mit allen im System gespeicherten Referenzmerkmalen verglichen (1:n Vergleich). Der rechtmäßige Benutzer müssen erkannt und unterschieden werden. Der unrechtmäßige Benutzer müssen an der Benutzung gehindert werden. Bei der Verifikation gibt der Nutzer dem System seine Identität, Identitätskennung vorab bekannt (z. B. über eine Kundennummer) und das System muss nur das Biometrische Merkmal mit dem der Identität gespeicherten Merkmal vergleichen (1:1 Vergleich). Bei der Authentifizierung, ist die Verifikation einer Identität bzw. Authentizität (Echtheit) gegeben durch das Preisgeben eines Wissens (z. B. Passwörter), Benutzung eines Besitzes (z. B. Karte, Zertifikate), Präsentation biometrischer Daten (z. B. Fingerabdruck, Stimme, Iris) zwischen Menschen und Maschine, Maschine und Menschen und Maschine zu Maschine. Es muss nachgewiesen werden, das eine behauptete Identität eines Objektes oder Subjekts mit den gemessenen charakteristischen Eigenschaften übereinstimmt. Dabei muss der Benutzer sicher sein, mit dem richtigen System zu arbeiten. Das System muss sicher sein, dass der Benutzer der ist, der er zu sein vorgibt. Die Authentifizierung ist Voraussetzung für Zugangskontrolle, Zugriffskontrolle, Verbindlichkeiten. Biometrische Merkmale, biometrischer Parameter ist z. B. Physikalische Humanmetrik - sind physikalische Parameter wie z. B. Widerstand, Kapazität, Induktivität, Permeabilitätskonstanten, mechanischer Reibungswiderstand, Rauhigkeit, Gewicht, Flüssigkeitsverdunstung usw. die aufgrund von Humanbereiche, wie zum Beispiel Arm, Kopf, rechte Hand zur linken Hand, rechte Hand zur Masse (Füße, Boden), zwischen Mund und Ohr z. B. die durch einen Knochenschallparameter gemessen werden können. Physikalische Metrik = Physikalische Humanmetrik = eine Funktion einen definierten Bereiches z. B. Hand, Kopf, Mund-Kopf und eines physikalisch messbaren Parameter in dem Bereich z. B. Länge, Widerstand, Nutzung unterschiedlicher biometrischer Funktionen, z. B. voicID und/oder FingerPrint.
  • Unter Gerätekennung wird auch verstanden und umfasst die Maschinenkennung und ist insbesondere auch die Identifikation von mindestens einem System und/oder Komponenten und/oder Produkte, insbesondere mittels Barcode, DMC, RFID, Internet-Adresse, Software, insbesondere Software-Agenten. Insbesondere auch mittels eines Maschinen Produktgedächtnis, insbesondere in Embedded Produkte, insbesondere mittels RFID und/oder virtuell dem Produkt zugeordnet Daten, Datenbanken, Cloud z. B. „Virtuelle RFID-Tag”. Insbesondere so dass das Produkt weiß, wie es gebaut werden will, insbesondere das Produkt teilt den Maschinen mit, wie es bearbeitet, Prozessverarbeitung werden will. Weiter wird auch unter Gerätekennung verstanden Maschinen-Identifikations-Code (MIC), insbesondere eine Farbdrucker Kennzeichnung, z. B. gelbe Punkte oder geheime Punkte, - ein digitales Wasserzeichen und der Code ist eine Identifizierung der Geräte, mit denen ein bestimmtes Dokument erzeugt wurde, und verweist damit auf den Hersteller des Dokuments.
  • Unter ein Kommunikationssystem wird hier unter anderem verstanden und umfasst mindestens eine Kommunikationssystem z. B. mindestens ein Funksystem, insbesodnere Basisstation eines Provider, die Vermittlungsstelle eines Festnetzbetreiber. Ebenso wird hierunter auch ein Kommunikationssystem eines Kunden verstanden. Dabei kann das Kommunikationssystem, beispielhaft ein Mobiles, festes Kommunikationssystem sein, an einen Festnetzanschluss, an ein Internetanschlussein. Das Kommunikationssystem unterstützt die Kommunikation z. B. von Kunden zu Kunden, Mensch zur Maschine, Maschine zur Maschine oder Maschine zu Mensch.
  • In einer besonderen Ausführungsform kann der Parameter Position beispielhaft mittels ein über das Kommunikationssystem übertragenes optisches Bild, Bildfolge, Video, Foto, ermittelt werden. Das Kommunikationssystem kann dieses Bild automatisiert oder getriggert vom Kunden auslösen, z. B. ein Bild eines besonderen Merkmals eines Objektes, ein Dom, ein Bahnhof, der Sternenhimmel, der Sonnenstand. In einer weiteren Ausführungsform können auch Strichcodes von Automaten, Telefonzellen, Bankautomaten, Notrufsäulen erfasst werden. Die Triggerung kann vom Kunden bewusst ausgelöst werden, indem ein Foto „geschossen” wird. Bei einer temporären Triggerung kann das Kommunikationssystem z. B. in zeitlichen abständen, bei ruckartigen Bewegungen ein Bild oder eine Bildfolge auslösen. Gleichzeitig kann durch andere Triggersystem z. B. RFID, WLAN, LTE, GSM, Nahfeldempfang ein Bild und/oder Bildfolge ausgelöst werden Ein Auswertesystem das z. B. zentral, dezentral ermittelt anhand des gesendeten Fotos, Stimme die mögliche Position des Kommunikationssystems und sendet dies dem System zum zusammenstellen der Datenspur und/oder dem Kommunikationssystem zurück. Dabei überwacht auch das Auswertesystem ob es sich um ein reales Bild, Tonaufzeichnung es sich handelt oder um eine Täuschung das vorgibt nur an diesem Ort zu sein. In einer weiteren besonderen Ausführungsform kann aus dem Content, Transaktion, Inhalt, Menge auf die Position geschlossen werden. Hier Beispielhaft ein zum Bild und/oder auch alleine nur der Ton - zur Ortsbestimmung. Wird z. B. eine Foto von den „Wiesen in München” gemacht und der Ton nicht in Mehrheit „bayrisch”, deutsch ist, so kann das System schließen, das die Örtlichkeit außerhalb von München liegt und eine örtliche, nationales Wiesenfest (z. B. in Wuppertal, Beijing) aufgrund von regionaler Sprachfärbungen.
  • Der Parameter Content besteht u. a. erfindungsgemäß aus einer Menge von Parameter und/oder Daten. Beispielhaft kann als Parameter, z. B. der Inhalt, die Kommunikationskennung (z. B. 0202-69862, C-Kommunikationskennung, C = {C/c ∊ HLR, IP, CLI} Kennung und/oder Kommunikationskennung), eines Kommunikationssysteme (z. B. Gerätekennung, Mobil, Festnetzsysteme, K-Kommunikationssystem, K = {K/k ∊ Handy, Bildschirm, Festnetz} und/der Links (z. B. IP-Adressen, www.dot.com, Link L = {L/I ∊ www.dot.com}) genommen werden. Gleichzeitig kann der Connect auch Ziele, Adressen enthalten (z. B. wer und/oder wohin wurde schon mal von diesem System gesendet - kennt dieses Kommunikationssystem, diese Kommunikationsadresse, dieser Link). Ebenfalls ist der Content eine Teilmenge von Transaktionen (T) (z. B. von Inhalte/Menge). Dabei kann es unterschiedliche Transaktionen geben in Formen von z. B. in Texten, Bildern, Ton (z. B. mit A - Art der Transaktion A = {A/a<nachricht, bild, text, sprache, steuersignal>} wobei Nachricht = 0000 0000 0000 Karten-Nr, Inhalt, Ziel mit der M - Inhaltsmenge z. B. M = in Bit = {0, 1}, M = in Bitsec, M = in Piksel, Farbstufe und/oder S - Informationsmenge S = k In P, P - der Wahrscheinlichkeit.
  • Der Parameter Content umfasst insbesondere auch mindestens eine Kommunikationsadresse sein. Beispielhaft eine Calling Line Identification (CLI), Home Location Register (HLR), IP-Adresse Dabei kann es beispielhaft sich um eine Ziel CLI/HLR/IP-Adresse oder auch die eigene Adresse sein. Hieraus lässt sich aus der Summe der Adresse ein Ziel/Nutzerprofil erkennen und verarbeiten - auch ist erkennbar wer kennt wen. In einer besonderen Ausführungsform kann die Datenspur kann durch einen technischen Parameter repräsentiert werden und weitere Triggerpunkte setze, dadurch das sich aus der Datenspur der Informationsgehalt bestimmt wird.
  • Hier dargestellt umfasst:
    • • I(N)Spur = Id(1/(–p·Content)) = –Id(p·Content) und insbesondere erweitert die HSpur = Summe (pilog2pi·Content.)
    • • mit einer Wahrscheinlichkeit unf/oder Ranking insbesondere gespeichert in mindestens einer Liste und/oder Matrix und/oder n-dimensionalen Matrix, insbesondere in mindestens ein Neuronales Netz (NN).
  • Der funktionale Wert und/oder funktionale Abblidung umfasst insbesondere mindestens einen technischer Triggerpunkt. Dabei kann die Datenspur durch diesen Triggerpunkt erweitert werden und/oder ein Triggerpunkt sein. Dies hat beispielsweise den Vorteil, das ein Kryptoschlüssel entwickelt werden kann, der sich über die Zeit verändert.
  • Ein Transaktionssystem umfasst jegliches System, welches insbesondere in die Telekommunikation, Energieversorgung, Big Date - zur Durchführung eines Prozesses, insbesondere Finanztransaktion, von einem Start bis zu einem Ende eines Prozesses eingebunden ist und dazu geeignet bzw. eingerichtet ist, den Nutzers des Transaktionssystems zu identifizieren und eine weitere gewollte Aktion, Steuerung, Triggerung zu ermöglichen, insbesondere um eine Transaktionen, Geldtransaktion bezogen auf eine mögliche Geldkonto des Nutzers vornehmen zu können. Dabei kann ein Transaktionssystem auch beispielsweise ein Zugangssicherungssystem z. B. zu einem Stadion, zu Zugangssicherungen bei Großveranstaltung, Geschäftsräume oder ein Zeitkontosystem z. B. zum erfassen der mobilen Arbeitszeit oder zur nutzungsabhängigen Content Nutzung sein oder ein Produkt sein z. B. in einem großen Einkaufcity, indem Produkte mit Produktcode gekennzeichnet und/oder gesichert sind und der Kunde das Produkt erwerben möchte.
  • Eine hierzu entsprechend ausgebildete erste Vorrichtung und Verfahren, insbesondere mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-basierte Vorrichtung, und/oder Neuronale Netz (NN) Vorrichtung, ist zweckmäßig derart ausgebildet, das zu einem elektrischen Gerät gehörende Kritikalitätsmaß in Abhängigkeit von einem gerätespezifischen Aktivitätswert und/oder Ranking und/oder Wahrscheinlichkeit, einem gerätespezifischen Kontaktwert und/oder einem auch allgemeinen gerätespezifischen Sicherheitsrelevanzwert und/oder Wahrscheinlichkeit, insbesondere gerätespezifische Wahrscheinlichkeit und/oder kommunikations Wahrscheinlichkeit, insbesondere bei der Maschinensteuerung, insbesondere der maschine zu Maschinenkommunikation, ermitteln.
  • Ergänzend oder alternativ kann die zweiteVorrichtung, insbesondere Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, zweckmäßig derart ausgebildet sein, den Stellwert für jedes ausgewählte elektrische Gerät nicht nur in Abhängigkeit von dessen aktuellen Energieverbrauch, dem aktuellen Gesamtenergieverbrauch der Gruppe, insbesondere VM und/oder VN und/oder NN, und dem Prioritätswert und/oder Wahrscheinlichkeitswert zu ermitteln sondern zusätzlich in Abhängigkeit eines zu jedem ausgewählten elektrischen Gerät individuell dazugehörenden Relevanzmaßes, insbesondere im Bezug zum Kommunikationsverhalten und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit - wobei hierzu die zweite Vorrichtung, insbesondere Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, bevorzugt dazu ausgebildet ist, das zu einem ausgewählten elektrischen Gerät gehörende Relevanzmaß in Abhängigkeit von der aktuellen Zeit, insbesondere Zeitpunkt und/oder Zeitspanne, einem gerätespezifischen Aktivitätswert und/oder einer gerätespezifischen Nutzungsdauer und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit zu ermitteln.
  • In weiterer bevorzugter Ausführung ist vorgesehen, dass die zweite und/oder dritte Regler, insbesondere Fuzzy-basierte Vorrichtung und/oder mindestens ein neuronales Netz, jeweils zumindest einen Speicher, insbesondere mindestens einen Virtuellem Speicher und/oder mindstens eine VM und/oder mindestens ein VN und/oder mindestens ein Neuronales Netz (NN) und/oder Cloud aufweist, in welchem vorbestimmte zeitliche Nutzungsprofile, insbesondere mindestens ein erlerntes Nutzungsprofil gespeichert sind, und jeweils dazu ausgebildet ist, unter Ansprechen auf den zu vorbestimmten und/oder vorbestimmbaren Zeitpunkten ermittelten Gesamtenergieverbrauch ein vorbestimmtes Nutzungsprofil insbesondere mindestens ein erlernte Nutzungsprofil zu erkennen. Anhand eines erkannten und/oder erlernten Nutzungsprofils können folglich auch potentiell zukünftige Lastspitzen des Gesamtenergieverbrauchs als Erwartungshaltung mit in die Ermittlung des Stellwertes, insbesondere für ein ausgewähltes elektrisches Gerät berücksichtigend einfließen, so dass die erfindungsgemäß vorgeschlagene Regelung auch für verschiedene, wiederkehrende Gesamtenergieverbrauchs-Profile frühzeitig erlernbar und/oder adaptierbar ist bzw. erlernbar und/oder adaptiert wird.
  • Weitere Vorteile und Merkmale der Erfindung werden aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele unter Bezugnahme auf die beigefügten Zeichnungen ersichtlich.
  • 1A zeigt eine vereinfacht dargestellte Figur eines bevorzugten Ausführungsbeispiels einer ersten Neuronales Netz (NN), insbesondere als Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, ausgebildeten, Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, eines erfindungsgemäßen Fuzzy-Regelsystems und/oder Neuronale Netz(NN)-Regelsystems, zur Veranschaulichung verschiedener Ausführungsformen,
  • 2A zeigt eine vereinfacht dargestellte Figur eines bevorzugten Ausführungsbeispiels einer zweiten, als Regler, insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler ausgebildeten, Fuzzy-basierten Vorrichtungund/oder Neuronale Netz(NN)-basierten Vorrichtung, innerhalb eines erfindungsgemäßen Regelsystems, insbesondere Fuzzy-Regelsystems und/oder Neuronale Netz(NN)-Regelsystems zur Veranschaulichung verschiedener Ausführungsformen,
  • 3A zeigt eine vereinfacht dargestellte Skizze eines bevorzugten Ausführungsbeispiels einer dritten, als Regler, insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, ausgebildeten, Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)basierten Vorrichtung innerhalb eines erfindungsgemäßen Regelsystems, insbesondere Fuzzy-Regelsystems und/oder Neuronale Netz(NN)-Regelsystems, zur Veranschaulichung verschiedener Ausführungsformen,
  • 4A eine Prinzipskizze eines bevorzugten Ausführungsbeispiels eines erfindungsgemäßen Verfahrens zur Regelung des Gesamtenergieverbrauchs mehrerer elektrischer Geräte, welche einen Gruppe, insbesondere VM und/oder VN bilden, zur Veranschaulichung verschiedener Ausführungsformen.
  • Auf 1A und 2A Bezug genommen, welche eine erste Vorrichtung, insbesondere Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung, 100 bzw. eine zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung, 200 eines erfindungsgemäßen Fuzzy-Regelsystems und/oder Neuronale Netz(NN)-Regelsystems, zur Regelung des Gesamtenergieverbrauchs mehrerer elektrischer Geräte 10-1 bis 10-N, welche eine Gruppe, insbesondere VM und/oder VN, bilden, zeigen. Die erste Vorrichtung, insbesondere Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung ist zweckmäßig als separater Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, ausgebildet und auch die zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung gemäß 2 ist zweckmäßig als separater zweiter Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler ausgebildet wobei zur Verknüpfung der beiden Regler, insbesondere Fuzzy-Regler, und/oder Neuronale Netz(NN)-Regler, der zweite Regler, insbesondere Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler mit dem Ausgang des ersten Regler, insbesondere Fuzzy-Reglers und/oder Neuronale Netz(NN)-Reglers verbunden ist.
  • Fuzzy-Regler gehören zur Klasse der Kennfeld-Regler, die der Theorie der Fuzzy-Logik entsprechen, siehe auch Stand der Technik. Üblicherweise werden in jedem Reglungsschritt drei Teilschritte durchgeführt, das sind der Schritt einer Fuzzyfizierung, einer Inferenz und am Schluss den Schritt einer Defuzzifizierung, wobei die einzelnen Ein- und Ausgänge als linguistische Variablen beschrieben werden, zu denen jeweils Fuzzy-Mengen gehören.
  • Unter Neuronale Netz(NN)-Regler wird unter anderen auch die zur Klasse der künstlichen neuronalen Netzen verstanden und bezeichnet die Topologie die Struktur des Netzes, die Aussagt, wie viele Künstliche Neuronen (KN) sich auf wie vielen Schichten (Hidden Lagers) befinden und wie diese miteinander verbunden sind. Künstliche Neuronen können auf beliebige Weise zu einem künstlichen neuronalen Netz verbunden werden. Vorzugsweise werden Neuronen (NE) in hintereinander liegenden Schichten angeordnet. Unter Verwendung von Graphen können die Neuronen als Knoten und ihre Verbindungen als Kanten dargestellt werden. Die Eingaben werden wie Knoten behandelt. Die hinterste Schicht des Netzes, deren Neuronenausgaben meist als einzige außerhalb des Netzes sichtbar sind, wird Ausgabeschicht (engl. output layer) genannt. Davorliegende Schichten werden dementsprechend als verdeckte Schicht (engl. hidden layer) bezeichnet. Die Struktur des Netzwerks hängt direkt mit dem verwendeten Lernverfahren zusammen. Beispielhaft kann mit der Delta-Regel nur ein einschichtiges Netz trainiert werden. Gleichezitig müssen Netze nicht zwingend homogen sein und konnen auch beeisouelhaft aus Kombinationen aus verschiedenen Modellen um so die unterschiedlichen Vorteile zu kombinieren, - existieren. Weiter gibt es beispielhaft reine feedforward-Netze, bei denen eine Schicht immer nur mit der nächsthöheren Schicht verbunden ist. Darüber hinaus gibt es Netze, in denen Verbindungen in beiden Richtungen erlaubt sind. Das Finden der optimen, insbesondere passenden Netzstruktur kann jedoch mit Hilfe von evolutionärer Algorithmen und/oder Backpropagation automatisch angepasst werden.
  • Typische Strukturen sind beispielhaft, Einschichtiges feedforward-Netz, mit der feedforward-Eigenschaft (engl. für vorwärts) sind die einfachsten Strukturen künstlicher neuronaler Netze (NN). Sie besitzen lediglich eine Ausgabeschicht. Die feedforward-Eigenschaft besagt, dass Neuronenausgaben nur in Verarbeitungsrichtung geleitet werden und nicht durch eine rekurrente Kante zurückgeführt werden können (azyklischer, gerichteter Gaph). Typische Strukturen sind beispielhaft, Mehrschichtiges feedforward-Netz - und besitzen neben der Ausgabeschicht auch verdeckte Schichten, deren Ausgabe wie beschrieben, außerhalb des Netzes nicht sichtbar sind. Verdeckte Schichten verbessern die Abstraktion solcher Netze. Typische Strukturen sind beispielhaft, Rekurrentes Netz - besitzen im Gegensatz dazu auch rückgerichtete (rekurrente) Kanten (engl. feedback loops) und enthalten somit eine Rückkopplung. Solche Kanten werden dann häufig mit einer Zeitverzögerung (delta t) versehen, sodass bei einer schrittweisen Verarbeitung die Neuronenausgaben der vergangenen Einheit wieder als Eingaben angelegt werden können. Die Rückkopplungen ermöglichen einem Netz ein dynamisches Verhalten und statten es so mit einem Speicher aus - das hier erfinderische vorteilhaft verwendet werden kann. Ein Neuronales Netz (NN) kann beispielhaft durch folgende. Lerntypen erfolgen:

    Lerntyp1 umfasst:
    • • Entwicklung neuer Verbindungen, Löschen bestehender Verbindungen.
    Lerntyp2 umfasst:
    • • Ändern der Gewichtung, Ranking, Wahrscheinlichkeit, insbesondere der Gewichte von einem Neuron i zu anderen Neuron j).
    Lerntyp3 umfasst:
    • • Anpassen der Schwellwerte der Neuronen.
    Lerntyp4 umfasst:
    • • Hinzufügen oder Löschen von Neuronen.
    Lerntyp5 umfasst:
    • • Kombination der Lerntypen, insbesondere Lenrtyp2 UND Lerntyp3 ODER Lerntyp4.
  • Das Netz lernt beispielsweise durch Modifikation der Gewichte und/oder Ranking und/oder Wahrscheinlichkeit der Neuronen, eine Anpassung des Schwellwertes durch ein ON-Neuron usw. So ist das Neuronale Netz in der Lage, komplizierte nichtlineare Funktionen, mathematische Funktionen über einen „Lern”-Algorithmus, der insbesondere durch iterative und/oder rekursive Vorgehensweise aus vorhandenen Ein- und gewünschten Ausgangs-Verarbeitungswerten die Parameter der Funktion zu bestimmen versucht, zu erlernen. Neuronale Netze (NN) bestehen aus vielen einfachen gleichartigen Funktions-Teilen wobei in der Summe lediglich das Verhalten des System komplex wird, nicht deren Ergebnisse.
  • Eine linguistische Eingangsvariable kann zum Beispiel die Temperatur, der elektrische Zustand, der Energieverbrauch eines elektrischen Gerätes sein und eine linguistische Ausgangsvariable zum Beispiel eine Ventilstellung für eine Kühlluftzuführung und/oder die Steuerung einer Maschine und/oder Gegenstand, insbesondere beim Internt der Dinge sein Z. B. wird die Fuzzy-Mengen wiederum aus einer Menge von Zugehörigkeitsfunktionen, auch Fuzzy-Sets genannt, gebildet. Diese Zugehörigkeitsfunktionen oder Fuzzy-Sets sind üblicherweise vorkonfiguriert und können beispielsweise die Form eines Dreiecks, Trapezes oder Kurvenstücks annehmen. Die Fuzzy-Sets ordnen die linguistischen Eingangsvariablen in ”unscharfe” Klassen ein und belegen die zu linguistischen Eingangsvariablen entsprechend durch Messung oder anders erhaltenen ”scharfen” Eingangswerte mit einem Klassenzugehörigkeitswert zwischen 0% und 100%. Entsprechend können die zu einer linguistischen Ausgangsvariable entsprechend auszugebenden ”scharfen” Ausgangswerte auf Zugehörigkeitsfunktionen basieren, und einen Zugehörigkeitswert in Bezug auf die unscharfe Klasseneinteilung von 0% bis 100% belegen.
  • Der Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler bestimmt einen auszugebenden Stellwert aus der Regeldifferenz, das heißt aus der Differenz eines Sollwertes und/oder Integral - Fläche unter der Kurve- und eines gemessenen Istwertes und/oder Flächeninhalt einer IST-Wertfache, insbesondere einer Zeitdifferenz und/oder Zeitdauer durch Abarbeitung der Schritte, insbesondere der Fuzzyfizierung, Inferenz und Defuzzifizierung.
  • Bei der Fuzzyfizierung werden beispielhaft den mittels linguistischer Variablen beschriebenen Eingangswerten zugeordnete Fuzzy-Sets ausgewertet und Werte für Klassenzugehörigkeiten bestimmt, insbesondere mittels neuronaler Netze, insbesondere mittels VM und/oder VN und/oder NN.
  • Im Schritt der Inferenz werden anhand der Werte für Klassenzugehörigkeiten die Regeln für die Berechnung der Ausgabe vorgegeben und hierdurch auch eine Gewichtung und/oder Wahrscheinlichkeit und/oder Schlüssel der in die Berechnung einfließenden Größen bestimmt. Insbesondere eine Gewichtung mittels des Kommunikationsverhalten und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit und/oder Kommunikationskennung und/oder Gerätekennung-
  • Bei der Defuzzyfizierung werden beispielhaft die mittels linguistischer Variablen beschriebenen Ausgangswerte basierend auf den Regeln für die Berechnung und Gewichtung und/oder Wahrscheinlichkeit bestimmten Zugehörigkeitsfunktionen zugeordnet und entsprechend einem Zugehörigkeitswert bestimmt, insbesondere der Schlüssel.
  • Ein Fuzzy-Regler und/oder neuronale Netz(NN)-Regler ist z. B. ein nicht linearer Kennfeld- und/oder Zustandsregler und weist vom Grundsatz her keine innere Dynamik auf und kann insbesondere mittels mindestens eines neuronaler Netze, insbesondere mindestens einer VM und/oder VN enthalten. Weiter ist der Regler ein vorteilhaftes System zum bilden mindestens eines Schlüssel zum Verschlüsse) und Deverschlüsseln.
  • 1A und 2A, welche die erste Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, gemäß 1A zweckmäßig als separater Fuzzy-Regler, und/oder Neuronale Netz(NN)-Regler, 100 ausgebildet und auch die zweite Fuzzy-basierte Vorrichtung, und/oder Neuronale Netz(NN)-basierte Vorrichtung, gemäß 2A zweckmäßig als separater zweiter Fuzzy-Regler und/oder Neuronale Netz(NN)-REgler, 200 ausgebildet zeigen, sei darauf hingewiesen, dass die erste Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, in Abwandlung zu 1A und die zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, in Abwandlung zu 2A auch beide gemeinsam Teile eines einzigen Fuzzy-Reglers, und/oder Neuronale Netz(NN)-Reglers sein können, wobei der Aufbau dann jedoch aufgrund der internen Quer-Rückführungen komplexer und aufwendiger wird. Der Einfachheit halber bezieht sich die nachfolgende Beschreibung daher auf die bevorzugte Ausführungsform, dass die erste Fuzzy-basierte Vorrichtung, und/oder Neuronale Netz(NN)-basierte Vorrichtung, gemäß 1A und die zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung gemäß 2A zwei separate Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, 100 bzw. 200 sind, die miteinander derart verknüpft sind, dass der zweite Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, 200 zwei gemäß 2A mit dem Ausgang ”A100” des ersten Fuzzy-Reglers und/oder Neuronale Netz(NN)-Reglers 100 gemäß 1A verbunden ist.
  • Beispielhaft für mehrere elektrische Geräte, welche eine Gruppe, insbesondere VM und/oder VN und/oder NN, bilden, deren Gesamtenergieverbrauch erfindungsgemäß regelbar ist, ist ein erstes elektrisches Gerät 10-1‚ beispielsweise ein Kühlschrank, eine Maschine, eine Flasche (zum Thema Internet der Dinge) bei 1A an den Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, 100 angeschaltet und wenigstens ein zweites elektrisches Gerät 10-N, beispielsweise eine Waschmaschine, insbesondere mindestens eine Maschine, mindestens eine insbesondere zum Internet der Dinge.
  • Grundsätzlich kann eine Anzahl von N elektrischen Geräten, die eine gemeinsame Gruppe, insbesondere VM und/oder VN und/oder NN bilden, sukzessive und also jeweils nacheinander am selben Verarbeitungskanal angeschaltet werden, so dass in einfachster Ausführung und in abgewandelter Ausbildung zur Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, 100 gemäß 1A auch eine Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, mit lediglich mindesgtens einem Verarbeitungskanal im Rahmen der Erfindung eingesetzt werden kann, insbesondere zur Bildung des Schlüssel, insbesondere mittels mindestens eines Neuronalen Netz (NN).
  • Zweckmäßig stellt die als Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, gemäß 1A ausgebildete Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, 100 jedoch für jedes angeschaltete elektrische Gerät mindestens einen Verarbeitungskanal zur Verfügung, so dass für einen N-kanalig ausgelegten Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, 100 eine Anzahl von N elektrischen Geräten, die eine gemeinsame Gruppe, insbesondere VM und/oder VN, bilden, an den Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, 100 gemeinsam, d. h. parallel angeschaltet werden können.
  • Die als erste Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, 100 aufgebaute erste Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung ist erfindungsgemäß ausgebildet, für jedes elektrische Gerät, also gemäß 1A für die Geräte 10-1 bis 10-N in Abhängigkeit von dessen jeweiligem aktuellem Energieverbrauch einen Prioritätswert und/oder Wahrscheinlichkeit zu ermitteln und wenigstens das elektrische Gerät 10-1, ..., 10-N mit dem höchsten Prioritätswert und/oder Wahrscheinlichkeitswert auszuwählen.
  • Hierzu ist ferner zweckmäßig jedes elektrische Gerät 10-1 bis 10-N über eine Anschalteinrichtung 1-1 bis 1-N an jeweils einen Kanal des ersten Fuzzy-Reglers und/oder Neuronale Netz(NN)-Regler, 100 angeschaltet.
  • Eine solche Anschalteinrichtung 1-1 umfasst somit zumindest einen Sensor, insbesondere Verbrauchsmesser 14-1, der den Verbrauch, insbesondere an Energie des angeschalteten elektrischen Gerätes 10-1 als einen Eingangswert für den Kanal 1 erfasst. Sind in vorstehend aufgezeigter, abgewandelter Ausführung die Anzahl von N elektrischen Geräten, die eine gemeinsame Gruppe, insbesondere VM und/oder VN, und/oder NN bilden, sukzessive und also jeweils nacheinander an einen selben Verarbeitungskanal anzuschalten, können alle elektrischen Geräte z. B. an die selbe Anschalteinrichtung angeschaltet sein, welche dann zweckmäßig eine entsprechende Auswahleinrichtung beinhaltet, mit welcher die elektrischen Geräte wiederum sukzessive an den selben Verarbeitungskanal angeschaltet werden können.
  • Die gemäß zweckmäßiger Ausführung nach 2A weiteren Anschalteinrichtungen umfassen entsprechend der Anschalteinrichtung 1-1 gleichermaßen zumindest jeweils einen Sensor, insbesondere Verbrauchsmesser, die den Verbrauch, insbesondere Energieverbrauch der über die Anschalteinrichtungen jeweils angeschalteten elektrischen Geräte als einen Eingangswert für die weiteren Kanäle erfassen.
  • Da somit sowohl die Anschalteinrichtungen 1-1 bis 1-N als auch die Kanäle 1 bis N des ersten Fuzzy-Reglers und/oder Neuronale Netz(NN)-Reglers, 100 von ihrem Aufbau her einander entsprechen können, wird nachfolgend lediglich auf einen bevorzugten Aufbau des Kanals 1 des ersten Fuzzy-Reglersund/oder Neuronale Netz(NN)-Regler, 100 eingegangen.
  • Der Ausgangswert der Messung, insbesondere des Verbrauchsmessers 14-1, welcher den aktuellen Energieverbrauch des elektrischen Geräts 10-1 misst, entspricht somit einem aktuellen Verbrauchswert und wird als Eingangswert zunächst einer zur Fuzzyfizierung entsprechend angepassten Einrichtung 113-1 des Kanals 1 des ersten Fuzzy-Reglers und/oder Neuronale Netz(NN)-Regler, 100 zugeführt. Der Kanal 1 weist der Einrichtung 113-1 logisch nachgeschaltet eine zur Durchführung einer Inferenz entsprechend angepasste Einrichtung 115-1 und dieser nachgeschaltet eine zur Durchführung einer Defuzzyfizierung entsprechend angepasste Einrichtung 116-1 auf.
  • Zur Fuzzy-basierten Verarbeitung und/oder Neuronale Netz(NN)-basierten Verarbeitung, des Ausgangswerts des Verbrauchsmessers 14-1 sind in der Fuzzy-basierten Vorrichtung, und/oder Neuronale Netz(NN)-basierten Vorrichtung, 100 zur Beschreibung einer linguistischen Variablen ”Verbrauch” beispielsweise dem elektrischen Gerät 10-1 zugeordnete Fuzzy-Sets und/oder Neuronale Netz(NN)-Sets, hinterlegt, welche die linguistische Eingangsvariable ”Verbrauch” in ”unscharfe” Klassen z. B. von ”sehr wenig” bis ”sehr viel” einordnet, und auf welche die die Fuzzy-basierte Verarbeitung und/oder Neuronale Netz(NN)-basierte Verarbeitung durchführenden Einrichtungen des Fuzzy-Reglers und/oder Neuronale Netz(NN)-Reglers, 100 entsprechend der internen Reglerverschaltung zurückgreifen können. Basierend auf dem zu dem elektrischen Gerätes 10-1 gehörenden Ausgangswert des Verbrauchsmessers 14-1 wertet z. B. die Fuzzyfizierungseinrichtung und, 113-1 diese Fuzzy-Sets aus und bestimmt die Werte für Klassenzugehörigkeiten und/oder Ranking und/oder Wahrscheinlichkeit für den gemessenen Energieverbrauch. Der Energieverbrauch wird folglich mittels linguistischer Variablen beschrieben. Die Werte der Klassenzugehörigkeiten können hierbei in der Regel zwischen 0% und 100% liegen. Ein von dem Verbrauchsmesser 14-1 gemessener Energieverbrauch des elektrischen Gerätes 10-1 und entsprechend ausgegebener Verbrauchswert könnte beispielsweise basierend zu 80% als normal und zu 60% als wenig eingeordnet werden.
  • Derartige Fuzzy-Sets und/oder Neuronale Netz(NN)-Sets, sind bevorzugt vorkonfiguriert und können zum Beispiel die Form eines Dreiecks oder eines Trapezes aber auch eines Kurvenstücks annehmen, wobei diesbezüglich und zur Dokumentation des Fachwissens des hier anzusetzenden Fachmanns vollumfänglich in dem Fachbuch von Tilli Thomas, Fuzzy-Logik, Franzis von 1991 u. 1992 ISBN 3-7723-4322-8 bzw. von Tilli Thomas, Automatisierung mit Fuzzy-Hardware, Franzis von 1992 und 1993, ISBN 3-7723-4412-7 und die spätere Offenlegungsschrift von 1995 der DE 195 02 230 A1 verwiesen und hier erfinderisch spezifiziert. Die z. B. von der Fuzzyfizierungseinrichtung, 113-1 als aktive Fuzzy-Sets, bezeichneten Sets, d. h. die Sets, die eine Zugehörigkeit größer 0% zu der gemessenen Eingangsgröße haben, und also gemäß obigen Beispiels das Fuzzy-Set ”normal” und das Fuzzy-Set ”wenig”, werden daraufhin der Inferenzeinrichtung 115-1 kommuniziert, welche diese als aktiv bezeichneten Fuzzy-Sets durch vorher festgelegte Regeln für die Berechnung einer Ausgabe vorbereitet. In der Inferenzeinrichtung 115-1 sind somit Regelwerke für die einzelnen Fuzzy-Sets hinterlegt, die von dieser ausgewählt und für die nachfolgende Berechnung einer Ausgabe entsprechend festgelegt werden, sofern ein jeweiliges Fuzzy-Set als aktiv von der Fuzzyfizierungseinrichtung 113-1 der Inferenzeinrichtung 115-1 mitgeteilt worden ist. Die Inferenzeinrichtung 115-1 legt hierdurch somit auch eine Gewichtung von in die Berechnung einfließenden Größen fest. Das Ergebnis der Auswahl und Festlegung wird der Defuzzyfizierungseinrichtung 116-1 übergeben, welche daraufhin einen scharfen Ausgangswert bestimmt. Hierbei können, wie dem Fachmann an und für sich bekannt ist, verschiedene Methoden angewendet werden, wobei beispielsweise im Fall von Dreiecks- oder Trapezförmigen Fuzzy-Sets ein Flächenschwerpunkt der als aktiv bezeichneten Fuzzy-Sets, berechnet wird. Als Ausgangsgröße stellt die Defuzzyfizierungseinrichtung 116-1 dann einen Prioritätswert 101-1 für das elektrische Gerät 10-1 bereit, der auf einer Skala von 0 bis 1 bzw. 0% bis 100% eine Priorität dieses Gerätes 10-1 in Bezug auf dessen aktuelle Energieversorgung angibt, und also die dringende Notwendigkeit regelnd einzugreifen (100%) oder ob aufgrund des aktuellen Energieverbrauchs beispielsweise keine solche dringende Notwendigkeit vorliegt, so dass zum Beispiel ein Prioritätswert von 75% vorliegt. Im Falle eines Kühlschrankes als elektrisches Gerät 10-1 würde die Notwendigkeit regelnd einzugreifen, z. B. eine Reduzierung des Energieverbrauchs, beispielsweise um 25%, folglich zu einem Ansteigen der Temperatur im Kühlschrank führen, wobei eine Absenkung des Energieverbrauchs um 25% beispielsweise mit einem Steigen der Temperatur um 5° einhergehen würde, welches im vorliegenden Beispiel als annehmbar angenommen sei.
  • Die Kanäle 1 bis N des ersten Regler, insbesondere Fuzzy-Reglers und/oder Neuronale Netz(NN)-Reglers 100 sind zweckmäßig einander entsprechend aufgebaut, so dass gemäß 1A z. B. über den Kanal N auch ein Prioritätswert 101-N und/oder Ranking und/oder Wahrscheinlichkeit und/oder Schlüssel für das an diesen Kanal N über die Anschalteinrichtung 1-N angeschaltete elektrische Gerät 10-N basierend auf dem für dieses Gerät gemessenen aktuellen Energieverbrauch ausgegeben wird.
  • Alle Prioritätswerte und/oder Ranking und/oder Wahrscheinlichkeit und/oder Schlüssel und/oder Kennung 101-1 bis 101-N werden darauf hin einer Auswahleinrichtung 117-1 des ersten Fuzzy-Reglers und/oder Neuronale Netz(NN)-Reglers, 100 übergeben, welche wenigstens das elektrische Gerät mit dem höchsten zugehörenden Prioritätswert auswählt. Der am Ausgang A100 anliegende Ausgangswert ist dann z. B ein von der Auswahleinrichtung ausgegebener Prioritätswert 101, über den das wenigstens eine entsprechend ausgewählte elektrische Gerät eindeutig identifizierbar ist. Der von der Auswahleinrichtung 117-1 ausgegebene Prioritätswert 101 entspricht somit wenigstens einem der Prioritätswerte 101-1 bis 101-N.
  • Ist in Abwandlung zur zweckmäßigen Ausbildung gemäß 1A wie vorstehend aufgezeigt vorgesehen, eine Anzahl von N elektrischen Geräten, die eine gemeinsame Gruppe, insbesondere VM und/oder VN und/oder NN bilden, sukzessive und also jeweils nacheinander an einen selben Verarbeitungskanal anzuschalten, sind die jeweils ermittelten Prioritätswerte 101-1 bis 101-N folglich zur Auswahl des elektrischen Geräts mit dem höchsten zugehörenden Prioritätswert und/oder Ranking und/oder Wahrscheinlichkeit und/oder Schlüssel zuvor in einem hierfür vorgesehen Speicher insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder NN und/oder VK und/oder mindestens ein Cloud zu speichern, insbesondere in mindestens einen Virtuellen Speicher (VS) und/oder mindestens ein NN zu speichern, insbesondere zwischen zu speichern. Die Zwischenspeicherung kann hierbei vor der Übergabe an die Auswahleinrichtung 117-1 erfolgen oder die Auswahleinrichtung 117-1 selbst kann hiefür einen entsprechenden Speicher insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder NN und/oder Cloud beinhalten.
  • In jedem Fall ist jedoch zweckmäßig auch in der Auswahleinrichtung 117-1 ein Regelwerk hinterlegt, so dass hierauf basierend gegebenenfalls auch zwei oder mehr elektrische Geräte mit den höchsten Prioritätswerten und/oder Ranking und/oder Wahrscheinlichkeitswerten auswählbar sind. Infolge dessen kann der von der Auswahleinrichtung ausgegebene Prioritätswert und/oder Ranking und/oder Wahrscheinlichkeitswert 101 auch mehrere von den Prioritätswerten und/oder Ranking und/oder Wahrscheinlichkeitswerten 101-1 bis 101-N umfassen.
  • Das erfindungsgemäße Fuzzy-Regelsystem und/oder Neuronale Netz(NN)-Regelsystem, besitzt eine zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basiertes Vorrichtung, 200, welche in einer bevorzugten Ausführungsform gemäß 2A als zweiter Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler, aufgebaut ist und an welche der von der Auswahleinrichtung am Ausgang A100 ausgegebene Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel 101 übergeben wird. Auch diese zweite Fuzzy-basierte Vorrichtungund/oder Neuronale Netz(NN)-Vorrichtung weist zweckmäßig wiederum für jedes elektrische Gerät 10-1 bis 10-N aus der Gruppe, insbesondere VM und/oder VN von elektrischen Geräten, deren Gesamtenergieverbrauch erfindungsgemäß zu regeln ist, einen Verarbeitungskanal auf.
  • Diese zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, 200 ist nunmehr derart ausgebildet, für das ausgewählte elektrische Gerät, also das Gerät, welches durch die erste Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung, ausgewählt worden ist, in Abhängigkeit von dem, in dem übergebenen Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel 101 enthaltenen dazugehörenden Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel, z. B. 101-1, sowie von dem aktuellen Energieverbrauch des ausgewählten elektrischen Gerätes und dem aktuellen Gesamtenergieverbrauch der Gruppe, insbesondere VM und/oder VN, von elektrischen Geräten einen Stellwert und/oder Wahrscheinlichkeit und/oder Schlüssel zu ermitteln, derart, dass der Gesamtenergieverbrauch der Gruppe, insbesondere VM und/oder VN, einen einstellbaren Schwellwert und/oder Wahrscheinlichkeit nicht überschreitet.
  • Der Einfachheit halber ist hierzu wiederum jedes der elektrischen Geräte 10-1 bis 10-N über eine Anschalteinrichtung 2-1 bis 2-N jeweils mit einem Kanal der zweiten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung, 200 verbunden, welche zur Ermittlung des aktuellen Energieverbrauchs zumindest jeweils einen Verbrauchsmesser umfassen, z. B. die Anschalteinrichtung 2-1 einen Verbrauchsmesser 23-1 zur Ermittlung des Verbrauchs des elektrischen Geräts 10-1 bzw. 23-n. Die Verbrauchsmesser der Anschalteinrichtungen 2-1 bis 2-N können hierbei den Verbrauchsmesser der Anschalteinrichtungen 1-1 bis 1-N entsprechen oder auch separate Verbrauchsmesser sein. Ferner wird von der ersten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 100 der ausgegebene Prioritätswert 101 an die zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung, 200 übergeben.
  • Die zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz (NN) Vorrichtung, 200 identifiziert hierauf basierend das von der ersten Fuzzy-basierten Vorrichtungund/oder Neuronale Netz(NN)-basierten Vorrichtung 100 ausgewählte elektrische Gerät und den dazugehörenden, im übergebenen Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel 101 enthaltenen Prioritätswert, welches jedoch aus Gründen der Übersichtlichkeit in den Figuren nicht weiter dargestellt ist.
  • Gemäß Beispiel nach 2A, bei welchem für jedes der elektrischen Geräte 10-1 bis 10-N mittels der jeweils zugeordneten Verbrauchsmesser der aktuelle Energieverbrauch gemessen wird, erfolgt die Identifizierung des durch die erste Fuzzy-basierte Einrichtung und/oder Neuronale Netz(NN)-basierte Einrichtung, 100 der zweiten Fuzzy-basierten Einrichtung und/oder Neuronale Netz(NN)basierte Einrichtung, 200 mitgeteilten ausgewählten elektrischen Geräts zu einem späteren Verarbeitungsschritt, z. B. erst bei der Durchführung einer Inferenz.
  • Die Identifizierung kann jedoch auch in Abwandlung zur 2A zu einem früheren Verarbeitungsschritt erfolgen, so dass beispielsweise lediglich die Kanäle der zweiten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 200 aktiv betrieben werden, die mit dem wenigstens einen ausgewählten elektrischen Gerät verbunden sind. Wurde beispielsweise von der ersten Fuzzy-basierten Einrichtung und/oder Neuronale Netz(NN)-basierten Einrichtung als Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel 101 ein Wert übergeben, der lediglich den Prioritätswert und/oder Wahrscheinlichkeitswer und/oder Schlüsselwert 101-1 umfasst und also das elektrische Gerät 10-1 als ausgewähltes elektrisches Gerät identifiziert, so kann es beispielsweise ausreichend sein, lediglich den Verbrauchsmesser 23-1 und den damit verbundenen Kanal 1 gemäß 2A aktiv zu betreiben, nicht jedoch die weiteren Verbrauchsmesser und/oder Kanäle.
  • Ferner ist, gemäß 2A ein Verbrauchsmesser 24 vorgesehen, der den aktuellen Gesamtverbrauch an Energie der Gruppe, insbesondere VM und/oder VN und/oder Netzwerk der elektrischen Geräte 10-1 bis 10-N erfasst. Dieser kann mit allen elektrischen Geräten direkt verbunden sein oder aber mit den, den einzelnen elektrischen Geräten jeweils zugeordneten Verbrauchsmessern oder aber an zentraler Stelle, beispielsweise einer Hauptversorgungsleitung für die Gruppe, insbesondere VM und/oder VN, von elektrischen Geräten angeschaltet sein.
  • Zur Fuzzy-basierten Verarbeitung und/oder Neuronale Netz(NN)-basierten Verarbeitung in der Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 200 sind zur Beschreibung einer linguistischen Variablen ”Verbrauch” entsprechend zur Beschreibung zu 1A wiederum für die elektrischen Geräte zugeordnete Fuzzy-Sets und/oder Neuronale Netz(NN)-Sets, sowie zur Beschreibung einer linguistischen Variablen ”Gesamtverbrauch” entsprechend zur Beschreibung zu 1A wiederum für die elektrischen Geräte insgesamt zugeordnete Fuzzy-Sets und/oder Neuronale Netz(NN)-Sets, hinterlegt und auf welche die die Fuzzy-basierte Verarbeitung, und/oder Neuronale Netz(NN)-basierte Verarbeitung durchführenden Einrichtungen des Fuzzy-Reglers und/oder Neuronale Netz(NN)-Regler 200 entsprechend der internen Reglerverschaltung zurückgreifen können.
  • Ähnlich der ersten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierte Verarbeitung 100 wird z. B. für den von dem Verbrauchsmesser 23-1 für das elektrische Gerät 10-1 ermittelte Verbrauch ein Verbrauchswert z. B. an mindestens eine Fuzzyfizierungseinrichtung 212-1 übergeben, welche daraufhin eine fuzzyfizierte Ausgangsgröße und/oder Wahrscheinlichkeit und/oder Schlüssel an eine Inferenzeinrichtung 316-1 übergibt. Auch der Gesamtenergieverbrauch, d. h. ein Gesamtverbrauchswert des von dem Verbrauchsmesser 24 ermittelten Gesamtverbrauchs wird z. B. an mindestens einer Fuzzyfizierungseinrichtung 213-1 übergeben und anschließend wird von dieser eine fuzzyfizierte Ausgangsgröße und/oder Wahrscheinlichkeit und/oder Schlüssel ebenfalls an die Inferenzeinrichtung 216-1 übergeben.
  • Ferner wird gemäß Ausführungsform nach 2A auch der Prioritätswert und/oder Ranking und/oder Wahrscheinlichkeit und/oder Schlüssel 101 von der ersten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 100 z. B. der Fuzzyfizierungseinrichtung 218-1 als Eingangswert übergeben, welche deren Ausgangsgröße und/oder Wahrscheinlichkeit und/oder Schlüssel ebenfalls der Inferenzeinrichtung 216-1 als weitere Eingangsgröße übergibt. Je nach interner spezifischer Ausgestaltung der zweiten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 200 kann der von der ersten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 100 bestimmte Prioritätswert 101 gegebenenfalls auch direkt der Inferenzeinrichtung 216-1 zugeführt werden.
  • Zur Fuzzy-basierten Verarbeitung und/oder Neuronale Netz(NN)-basierten Vorrichtung des Wertes für die Aktivität sind in der Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 100 somit zweckmäßig ebenfalls zur Beschreibung einer linguistischen Variablen ”Priorität” z. B. Fuzzy-Sets hinterlegt, auf welche die die Fuzzy-basierte Verarbeitung und/oder Neuronale Netz(NN)-basierten Verarbeitung durchführenden Einrichtungen des Fuzzy-Reglers und/oder Neuronale Netz(NN)-Reglers entsprechend der internen Reglerverschaltung zurückgreifen können.
  • Gemäß Skizze nach 2A der Prioritätswert und/oder Ranking und/oder Wahrscheinlichkeit und/oder Schlüssel 101 sowie der durch den Gesamtverbrauchsmesser 24 ermittelte Gesamtverbrauch an Energie darüber hinaus in identischer Weise an alle anderen Kanäle der zweiten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 200 übergeben wird, da wie zuvor erwähnt die Identifizierung des durch die erste Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 100 ausgewählten elektrischen Geräts durch die zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung 200 beispielhaft erst in einem nachfolgenden Schritt, insbesondere innerhalb der Inferenzeinrichtungen 216-1 für Kanal 1 und in entsprechender Weise in den Inferenzeinrichtungen der weiteren Kanäle für die weiteren elektrischen Geräte erfolgt.
  • Würde beispielhaft der eindeutig zuordenbare Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel 101-1 von der ersten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 100 an die zweite Fuzzy-basierte Einrichtung und/oder Neuronale Netz(NN)-basierten Einrichtung 200 übergeben, erfolgt in der Inferenzeinrichtung 216-1 eine entsprechend den dort festgelegten Regeln hohe Gewichtung für die Berechnung der zu dem elektrischen Gerät 10-1 gehörenden Ausgabe und/oder Wahrscheinlichkeit und/oder Schlüssel. Ist in dem übergegebenen Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel 101 der Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel 101-1 nicht enthalten, erfolgt insbesondere somit eine Gewichtung von 0.
  • Die Ausgangsgröße der Inferenzeinrichtung 216-1 wird daraufhin z. B. einer Defuzzyfizierungseinrichtung 217-1 übergeben, die einen Stellwert und/oder Wahrscheinlichkeit und/oder Schlüssel 201-1 für das elektrische Gerät 10-1 ermittelt, sofern dieses ein ausgewähltes Gerät ist, derart, dass der Gesamtenergieverbrauch der Gruppe, insbesondere VM und/oder VN von elektrischen Geräten einen einstellbaren Schwellwert nicht überschreitet.
  • Ein solcher einstellbarer Schwellwert kann beispielsweise, welche einen beispielhaften Gesamtenergieverbrauch mehrerer elektrischer Geräte, welche eine Gruppe, insbesondere VM und/oder VN, bilden, über die Zeit und in Relation zu einem maximalen, vorgegebenen oder vorgebbaren Energieverbrauch zeigt, ein solcher maximaler Verbrauchswert über die Zeit.
  • Ein solcher maximaler Verbrauchswert über die Zeit ist somit in der Fuzzy-basierten Vorrichtung, und/oder Neuronale Netz(NN)-basierten Vorrichtung, derart einstellbar oder hinterlegt, dass auf diesen die Inferenzeinrichtungen bereits zur Festlegung der Berechnungen und/oder z. B. die Defuzzyfizierungseinrichtungen zur Bestimmung der Stellwerte für das wenigstens eine ausgewählte elektrische Gerät zurückgreifen können.
  • Ein solcher Stellwert und/oder Ranking und/oder Wahrscheinlichkeit und/oder Schlüssel 201-1 für das elektrische Gerät 10-1 und entsprechend für die weiteren Kanäle definiert beispielsweise den Zeitpunkt des Einschaltens oder auch des Ausschaltens, des Taktens, d. h. die Dauer einer Verschiebung eines Einschaltzeitpunktes des elektrischen Geräts, so dass darüber der Stromverbrauch des ausgewählten elektrischen Geräts steuerbar und infolge auch der Gesamtverbrauch der Gruppe, insbesondere VM und/oder VN, der elektrischen Geräte an Energie gesteuert wird. Ist also beispielsweise das elektrische Gerät 10-1 ein Kühlschrank, kann also beispielsweise die Stellgröße 201-1 die Aktivität des elektrischen Geräts und/oder VM und/oder VN zweckmäßig bis in eine Zeitphase mit geringem Gesamtenergieverbrauchs verschieben, innerhalb welcher der Schwellwert dann nicht überschritten wird.
  • Die Stellgröße und/oder Ranking und/oder Wahrscheinlichkeit und/oder Schlüssel 201-1 wird hierzu, insbesondere dem elektrischen Gerät und/oder VM und/oder VN 10-1 zur entsprechenden Steuerung zugeführt.
  • Aus vorstehender Beschreibung zu 2A ist ersichtlich, dass auch in Bezug auf die zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung in Abwandlung grundsätzlich ein einziger Verarbeitungskanal ausreichend sein kann, an den dann das ausgewählte elektrische Gerät nach entsprechender Auswahl angeschaltet wird oder mehrere ausgewählte elektrische Geräte und/oder VM und/oder VN nach entsprechender Auswahl sukzessive und also jeweils nacheinander angeschaltet werden.
  • Wie 1A zu entnehmen ist, ist die erste Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung 100 zweckmäßig ferner dazu ausgebildet, für jedes elektrische Gerät und/oder VM und/oder VN in Abhängigkeit von dessen aktuellen Energieverbrauch und einem dazugehörenden Kritikalitätsmaß den zugehörenden Prioritätswert und/oder Ranking und/oder Wahcheinlichkeit zu ermitteln.
  • Das Kritikalitätsmaß gibt ein Maß an, das widerspiegelt, wie kritisch der Betrieb des elektrischen Geräts ist und fließt somit zweckmäßig in der Berechnung eines Prioritätswertes gewichtend ein. Ein hohes Kritikalitätsmaß verringert somit zweckmäßig den Prioritätswert.
  • Das Maß für die Kritikalität ist ferner bevorzugt in Abhängigkeit von einem gerätespezifischen Aktivitätswert, einem gerätespezifischen Kontaktwert und/oder einem gerätespezifischen Sicherheitsrelevanzwert zu ermitteln.
  • Auch die Aktivität ist hierbei eine gerätespezifische, linguistische Variable, die die Art und Weise des Gerätebetriebs beschreibt. Ein Wert für die Aktivität kann somit je nach elektrischem Gerät und/oder VM und/oder VN von diesem selbst übermittelt werden oder kann durch einen entsprechenden Aktivitätssensor 11-1 innerhalb der Anschaltgruppe 1-1 ermittelt werden. Für eine Waschmaschine wären dies beispielsweise Hauptwaschgang, Schonwaschgang, Schleudern usw., im Falle eines Kühlschranks als elektrisches Gerät wäre dies beispielsweise eine Hochkühlphase oder eine Temperaturhaltephase. Für eine VM und/oder VN wäre dies beispielweise die Anzahl der gestarteten Transaktionen, die Verarbeitungszeit, die Anzahl der weitere gestarteten VM und/oder VN.
  • Zur Fuzzy-basierten Verarbeitung und/oder Neuronale Netz(NN)-basierten Verarbeitung eines Wertes für die Aktivität sind folglich in der Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 100 zur Beschreibung der linguistischen Variablen ”Aktivität” wiederum den elektrischen Geräten und/oder VM und/oder VN zugeordnete Fuzzy-Sets, insbesondere neuronale Netzund/oder Neuronale Netz(NN)Sets, hinterlegt, auf welche die die Fuzzy-basierte Verarbeitung und/oder Neuronale Netz(NN)-basierte Verarbeitung durchführenden Einrichtungen des Fuzzy-Reglers und/oder Neuronale Netz(NN)-Regler 100 entsprechend der internen Reglerverschaltung zurückgreifen können.
  • Ebenso ist der Kontaktwert erfindungsgemäß als eine Kommunikationskennung (z. B. HLR, CLI, IP-Adresse) und/oder gerätespezifische (z. B. IMA) und/oder linguistische Variable beschrieben, die angibt, wie ein Nutzer und/oder Nutzer VM und/oder Nutzer VN das Gerät und/oder VM und/oder VN betreibt und/oder steuert, im Falle eines Kühlschranks als elektrisches Gerät beispielsweise, wie oft die Kühlschranktür aufgemacht wird bzw. auf ist. Auch hierfür kann ein entsprechender Kontaktsensor 12-1 in der Anschalteinrichtung 1-1 vorgesehen sein und zur Fuzzy-basierten Verarbeitungund/oder Neuronale Netz(NN)-basierten Verarbeitung mindestens eines Wertes für die Aktivität sind folglich in der Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung, 100 zur Beschreibung der linguistischen Variablen ”Kontakt” z. B. ebenso den elektrischen Geräten zugeordnete Fuzzy-Sets hinterlegt, auf welche die die Fuzzy-basierte Verarbeitung und/oder Neuronale Netz(NN)-basierten Verarbetung durchführenden Einrichtungen des Fuzzy-Reglers und/oder Neuronale Netz(NN)-Regler 100 entsprechend der internen Reglerverschaltung zurückgreifen können.
  • Im Falle eines VM und/oder VN als elektrisches Gerät beispielsweise, wie oft die eine Transaktion angestoßen wird t wird bzw. beendet ist. Auch hierfür kann ein entsprechender Sensor 12-1 (z. B. HotSpot-Sensort, Diode) in der Anschalteinrichtung 1-1 vorgesehen sein und zur Fuzzy-basierten Verarbeitung und/oder Neuronale Netz(NN)-basierten Verarbeitung mindestens eines Wertes für die Aktivität sind folglich in der Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung, 100 zur Beschreibung der linguistischen Variablen ”Kontakt” z. B. ebenso den elektrischen Geräten zugeordnete Fuzzy-Setsz. B. gemäß 5 hinterlegt, auf welche die die Fuzzy-basierte Verarbeitungund/oder Neuronale Netz(NN)-basierten Verarbetung durchführenden Einrichtungen des Fuzzy-Reglers und/oder Neuronale Netz(NN)-Regler 100 entsprechend der internen Reglerverschaltung zurückgreifen können.
  • Gleichermaßen ist eine gerätespezifische Sicherheitsrelevanz und/oder Wahrscheinlichkeit und/oder Schlüssel erfindungsgemäß als mindestens eine Telekommunikationskennung und/oder gerätespezifische (z. B. Gerätekennung) und/oder linguistische Variable beschrieben, und ist beispielsweise im Falle eines Bewegungsmelders erfassbar, kann jedoch auch im Fall eines Kühlschranks als elektrisches Gerät erfassbar sein, beispielsweise in Bezug auf eine Temperaturüberwachung. Mit anderen Worten stellt die Sicherheitsrelevanz und/oder Wahrscheinlichkeit und/oder Schlüssel eine Variable dar, die die Relevanz einer Aktivität eines elektrischen Gerätes und/oder VM und/oder VN in Bezug auf eine bestimmte Sicherheit und/oder Wahrscheinlichkeit und/oder Schlüssel (z. B. in Bezug auf Gesundheit, Sicherheit und Leben des Nutzers, des Gesamtsystem, der Infastruktur, des Netzwerkes) beschreibt. So haben z. B. Sicherheitssysteme, wie beispielsweise eine Überwachungskamera und/oder Hot-Spot-Sensor, in der Regel eine hohe Sicherheitsrelevanz.
  • Zur Fuzzy-basierten Verarbeitung und/oder Neuronale Netz(NN)-basierten Verarbeitung eines Wertes für die Sicherheitsrelevanz und/oder Wahrscheinlichkeit und/oder Schlüssel sind folglich in der Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 100 zur Beschreibung z. B. der linguistischen Variablen ”Sicherheitsrelevanz” ebenso z. B. den elektrischen Geräten zugeordnete Fuzzy-Sets hinterlegt, auf welche die die Fuzzy-basierte Verarbeitung und/oder Neuronale Netz(NN)-basierten Verarbeitung durchführenden Einrichtungen des Fuzzy-Reglers und/oder Neuronale Netz(NN)-Regler 100 entsprechend der internen Reglerverschaltung zurückgreifen können.
  • Zweckmäßig wird somit das Kritikalitätsmaß eines jeweiligen elektrischen Geräts und/oder VM und/oder VN parallel zum z. B. fuzzyfizierten Verbrauchswert dieses jeweiligen elektrischen Geräts der Inferenzeinrichtung 115-1 z. B. der ersten Fuzzy-basierten Vorrichtung 100 zugeführt, so dass auf beiden Größen basierend die Regeln für die Berechnung der Ausgabe festgelegt werden und letztendlich der defuzzyfizierte Prioritätswert 101-1 von der Defuzzifizierungseinrichtung 116-1 bestimmt und ausgegeben wird. Wird das Kritikalitätsmaß, wie vorstehend beschrieben, auf einem Aktivitätswert, einem Kontaktwert und/oder Sicherheitsrelevanzwert basierend ermittelt, so erfolgt zweckmäßig jeweils eine Fuzzyfizierung der entsprechenden Werte in den Fuzzyfizierungseinrichtungen 110-1, 111-1 und/oder 112-1, welche daraufhin die fuzzyfizierten Werte einer Inferenzeinrichtung 114-1 übergeben, die als Ausgangsgröße das Maß für die Kritikalität an die Inferenzeinrichtung 115-1 übergibt.
  • Ferner ist, wie der 2A zu entnehmen, die zweite Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung 200 zweckmäßig überdies dazu ausgebildet, für jedes ausgewählte elektrische Gerät und/oder VM und/oder VN in Abhängigkeit von einem Relevanzmaß und/oder Wahrscheinlichkeit und/oder Schlüssel dem aktuellen Energieverbrauch, dem aktuellen Gesamtenergieverbrauch und dem Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel den Stellwert zu ermitteln.
  • Das Relevanzmaß und/oder Wahrscheinlichkeit und/oder Schlüssel gibt z. B. mindestens ein Maß an, das widerspiegelt, wie relevant der Betrieb und/oder Verarbeitung bzw. der Einfluss des elektrischen Geräts und/oder VM und/oder VN auf eine bestimmte Zielfunktion ist und fließt somit zweckmäßig in der Berechnung des Stellwertes gewichtend ein. Diese Zielfunktion kann beispielsweise die Einhaltung des Schwellwertes sein.
  • Das Maß für die Relevanz wird bevorzugt in Abhängigkeit von der aktuellen Zeit und/oder Zeitdifferenz und/oder Telekommunikationsadresse und/oder Gerätekennung und/oder dem gerätespezifischen Aktivitätswert und/oder einer gerätespezifische Nutzungsdauer und/oder Nutzerverhalten ermittelt.
  • Auch hierfür ist wiederum beispielhaft für das elektrische Gerät und/oder VM und/oder VN 10-1 mindestens ein Sensor, insbesondere Aktivitätssensor 21-1 vorgesehen, der zu dem in 1A beschriebenen Sensor, insbesondere Aktivitätssensor 11-1 identisch sein kann oder auch diesem entsprechen kann, so dass diesbezüglich insofern auf die Ausführungen zu 1A verwiesen wird. Ferner wird z. B. mittels eines Messgeräts 22-1 die Nutzungsdauer des elektrischen Gerätes 10-1 gemessen und ferner ist an alle Kanäle ein Zeitgeber 25 angeschaltet.
  • Da erfindungsgemäß z. B. auch hierbei die Aktivität, die Nutzungsdauer und die Zeit als linguistische Variable beschrieben sind, sind zur Fuzzy-basierten Verarbeitung und/oder Neuronale Netz(NN)-basierten Verarbeitung jeweils für die Aktivität, die Nutzungsdauer und die Zeit erhaltener Werte folglich in der Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 200 zur Beschreibung z. B. dieser linguistischen Variablen entsprechend zugeordnete Fuzzy-Sets z. B. in Bezug auf die Aktivität und/oder in Bezug auf die Zeit hinterlegt oder/oder in Bezug zum Ranking und/oder im Bezug zur Wahrscheinlichkeit, auf welche die die Fuzzy-basierte Verarbeitung und/oder Neuronale Netz(NN)-basierte Verarbeitung durchführenden Einrichtungen des Fuzzy-Reglers, und/oder Neuronale Netz(NN)-Regler 200 entsprechend der internen Reglerverschaltung zurückgreifen können.
  • Zweckmäßig wird somit z. B. das Relevanzmaß eines jeweiligen elektrischen Geräts und/oder VM und/oder VN parallel zum fuzzyfizierten Verbrauchswert dieses jeweiligen elektrischen Geräts, zum fuzzyfizierten Gesamtverbrauchswert und zum fuzzyfizierten Prioritätswert der Inferenzeinrichtung 216-1 der zweiten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 200 zugeführt, so dass auf diesen Größen basierend die Regeln für die Berechnung der Ausgabe festgelegt werden und letztendlich z. B. der defuzzyfizierte Stellwert 201-1 von der Defuzzifizierungseinrichtung 217-1 bestimmt und ausgegeben wird.
  • Wird z. B. das Relevanzmaß, wie vorstehend beschrieben, auf einem aktuellen Zeitwert, einem gerätespezifischen Aktivitätswert und/oder einem gerätespezifischen Nutzungsdauerwert basierend ermittelt, so erfolgt zweckmäßig jeweils eine Fuzzyfizierung der entsprechenden Werte in den Fuzzyfizierungseinrichtungen 214-1, 210-1 und/oder 211-1, welche daraufhin die fuzzyfizierten Werte einer Inferenzeinrichtung 215-1 übergeben, die als Ausgangsgröße das Maß für die Relevanz an die Inferenzeinrichtung 216-1 übergibt.
  • 2A aber auch aus der 3A ist zu entnehmen, weist eine besonders bevorzugte Ausführungsform eines erfindungsgemäßen Fuzzy-Regelsystems und/oder Neuronale Netz(NN)-Regelsystems, hier eine dritte Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung 300 auf, die einen Sollregelwert 316 bestimmt, und zwar in Abhängigkeit von einem bestimmten Sollwert, z. B. von der aktuellen Zeit und dem aktuellen Gesamtenergieverbrauch und/oder Wahrscheinlichkeit und/oder Schlüssel. Dieser Sollregelwert 316 wird der zweiten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 200 übergeben.
  • Die zweite Fuzzy-basierte Einrichtung und/oder Neuronale Netz(NN)-basierte Einrichtung 200 ist hierbei derart ausgebildet, für das ausgewählte elektrische Gerät und/oder VM und/oder VN nicht nur in Abhängigkeit von dem dazugehörenden Prioritätswert, von dessen aktuellen Energieverbrauch, dem aktuellen Gesamtenergieverbrauch der Gruppe, insbesondere VM und/oder VN, sondern auch in Abhängigkeit des Sollregelwertes den Stellwert zu ermitteln, der sicherstellt, dass der Gesamtenergieverbrauch den einstellbaren Schwellwert und/oder Wahrscheinlichkeit und/oder Schlüssel nicht überschreitet.
  • Ist die dritte Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung wiederum als separater Fuzzy-Regler und/oder Neuronale Netz(NN)-Regler 300 ausgebildet, stellt der Sollregelwert 316 die am Ausgang A300 anliegende Ausgangsgröße der dritten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung dar, so dass folglich eine als separater Fuzzy-Reglerund/oder Neuronale Netz(NN)-Regler ausgebildete dritte Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung 300 ausgangsseitig mit der zweiten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung 200 verbunden ist. Der von der dritten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung 300 bestimmte Sollregelwert 316 wird zweckmäßig gemäß 2 zunächst z. B. einer Fuzzyfizierungseinrichtung, 220-1 und z. B. anschließend ebenfalls der Inferenzeinrichtung 216-1 zugeführt. Je nach interner spezifischer Ausgestaltung der zweiten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 200 kann der von der dritten Fuzzy-basierten Vorrichtung und/oder Neuronale Netz(NN)-basierten Vorrichtung 300 bestimmte Sollregelwert 316 gegebenenfalls auch direkt der Inferenzeinrichtung 216-1 zugeführt werden.
  • Zur Erfassung z. B. der aktuellen Zeit und des aktuellen Gesamtenergieverbrauchs der Gruppe, insbesondere VM und/oder VN, ist der dritten Fuzzy-basierten Einrichtung und/oder Neuronale Netz(NN)-basierten Einrichtung 300 wiederum z. B. eine Zeitgebereinrichtung 32 und eine Gesamtverbrauchsmesseinrichtung 33 vorgeschaltet, die dem Zeitgeber 25 und dem Gesamtverbrauchsmesser 24 gemäß 2A entsprechen können, auch separate, jedoch entsprechend arbeitende Einrichtungen sein können.
  • Mit dem Sollwert kann Einfluss auf eine innere Dynamik des erfindungsgemäßen Fuzzy-Regelsystems und/oder Neuronale Netz(NN)-Regelsystems genommen werden. So kann der Sollwert beispielsweise ein Wert zwischen 1 und 10 sein, und stellt z. B. ebenfalls eine linguistische Variable dar, deren Fuzzy-Sets, dann in Klassen ”sehr früh” bis ”sehr spät” beispielsweise eingeteilt sind. Der Sollwert wird über den Sollwertgeber 31, die aktuelle Zeit über den Zeitgeber 32 und der gemessene Gesamtenergieverbrauch der Gruppe, insbesondere VM und/oder VN, über den Gesamtverbrauchsmesser 33 der dritten Fuzzy-basierten Einrichtung und/oder Neuronale Netz(NN)-basierten Einrichtung, 300 und z. B. in dieser einer Fuzzyfizierungs-Einrichtung 311, 312 bzw. 313 zugeführt und deren fuzzyfizierte Ausgangsgrößen einer Inferenzeinrichtung 314, deren ermittelte Ausgangsgröße daraufhin einer Defuzzyfizierungseinrichtung 315 zur Berechnung eines defuzzyfizierten Sollregelwertes zugeführt wird.
  • Die Fuzzy-basierte Einrichtung und/oder Neuronale Netz(NN)-basierte Einrichtung 300 kann also mindestens einkanalig aufgebaut sein, da der berechnete Sollregelwert 360 sich auf die Dynamik der Regelung in Bezug auf die gesamte Gruppe, insbesondere VM und/oder VN, von elektrischen Geräten, insbesondere VM und/oder VN bezieht und also gemäß 2A jedem Kanal der zweiten Fuzzy-basierten Einrichtung und/oder Neuronale Netz(NN)-basierten Einrichtung 200 übergeben wird. Ist beispielsweise ein Sollwert von 10 vorgegeben, welches ein sehr spätes dynamisches Eingreifen des Regelsystems bestimmt, kann beispielsweise der berechnete Sollregelwert 316 ”8” betragen, so dass der zusätzlich in Abhängigkeit des Sollregelwertes 360 ermittelte Stellwert 201-1 bis 201-N in jedem Fall ein rechtzeitiges und sicheres Ansteuern des ausgewählten Gerätes gewährleistet und beispielsweise über die Stellgröße 201-1 das ausgewählte Gerät 10-1 rechtzeitig in eine Zeitphase mit geringem Gesamtenergieverbrauch verschoben werden kann.
  • In weiterer besonders zweckmäßiger Ausgestaltung weist die zweite und/oder die dritte Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung 200 bzw. 300 zumindest einen Speicher 219, 319, insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder Cloud auf, in welchem vorbestimmte z. B. zeitliche Nutzungsprofile gespeichert sind, wobei dann die zweite bzw. dritte Fuzzy-basierte Vorrichtung und/oder Neuronale Netz(NN)-basierte Vorrichtung zweckmäßig dafür ausgebildet ist, unter Ansprechen auf den zu vorbestimmten Zeitpunkten z. B. ermittelten Gesamtenergieverbrauch ein vorbestimmtes Nutzungsprofil zu erkennen.
  • Bei 2A ist beispielhaft ein solcher Speicher 219 insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder Cloud an unterschiedlichen Bereichen möglich, an die Inferenzeinrichtungen 215-1 und 216 - angeschaltet insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder Cloud beispielhaft an die Inferenzeinrichtung 314. Die in den Speichern insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder Cloud abgelegten Nutzungsprofile können verschiedene Szenarien bzw. verschiedene zeitliche Abläufe für den Gesamtenergieverbrauch darstellen, und z. B. einen Gesamtenergieverbrauch über das Wochenende, über eine Urlaubszeit, oder einen bestimmten Tageszeitraum, bei einer Party oder während des normalen Alltags widerspiegeln. Diese Werte können auf Messungen oder auch auf Trendanalysen beruhen und spiegeln, beispielsweise im Falle eines Urlaubsszenario einen geringeren Gesamtenergieverbrauch wider, da im Regelfall das Eisfach abgetaut ist oder im Falle einer Party, dass ein erhöhter Gesamtenergieverbrauch des Kühlschrankes aufgrund ständig zu kühlenden Bieres vonnöten ist. Solche Nutzungsprofile können beispielhafte Energieverbrauchsverläufe über die Zeit anhand beispielhafter elektrischer Geräte darstellen, und/oder welche einen beispielhaften Gesamtenergieverbrauch mehrerer elektrischer Geräte und/oder Gesamt-Ranking elektrischer Geräte und/oder Gesamt-Wahrscheinlichkeit elektrischer Gesäte, welche eine Gruppe, insbesondere VM und/oder VN bilden, über die Zeit und/oder Nutzung darstellen, abgespeichert sein.
  • Die zweite Fuzzy-basierte Vorrichtung, insbesondere neuronale Netz, 200 oder die dritte Fuzzy-basierte Vorrichtung, insbesondere neuronale Netz, 300 ermittelt hierbei zweckmäßig während kontinuierlichen Zeitabschnitten und also regelmäßig, d. h. zu vorbestimmten Zeitpunkten den Gesamtenergieverbrauch und gleicht diesen mit den im Speicher insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder Cloud 219 bzw. 319 abgelegten Nutzungsprofilen ab, so dass bei Erkennen eines vorbestimmten, gespeicherten Nutzungsprofils dieses daraufhin in Bezug auf das Regelwerk der Inferenzeinrichtung 215-1, 216-1 und/oder 314 Anwendung findet.
  • Mit dem vorstehend beschriebenen Fuzzy-Regelsystem und/oder Neuronale Netz(NN)-Regelsystem ist somit ein erfindungsgemäßes Verfahren zur Regelung z. B. des Gesamtenergieverbrauchs und/oder Überlast mehrerer elektrischer Geräte, welche eine Gruppe, insbesondere VM und/oder VN, bilden, durchführbar, von welchem 4A in einer Prinzipskizze ein bevorzugtes Ausführungsbeispiel zur Veranschaulichung verschiedener Ausführungsformen aufzeigt, insbesondere mit einer beispielhaften möglichen direkten Kopplung der Zeit 32, 25, insbesondere zur Synchronisation und/oder mit einer beispiuelhaften Bezugspunkt der Zeit in der Kopplung von 22-2 und 23-2 und/oder 22-2 und 23-2.
  • Demgemäß wird der aktuelle Energieverbrauch 14-1 jedes elektrischen Geräts der Gruppe, insbesondere VM und/oder VN, gemessen, für jedes elektrische Gerät in Abhängigkeit von dessen aktuellem Energieverbrauch ein Prioritätswert 101 ermittelt, wenigstens das elektrische Gerät mit dem höchsten Prioritätswert ausgewählt und ein Stellwert 201 zumindest für das eine ausgewählte elektrische Gerät für eine zeitliche Verschiebung (z. B. Einschaltzeit, Taktung, Transaktionsstart) des Betriebes des zumindest einen ausgewählten elektrischen Gerätes in Abhängigkeit von dem dazugehörenden Prioritätswert 101, von dessen aktuellem Energieverbrauch 23-2 und dem aktuellen Gesamtenergieverbrauch 24 der Gruppe, insbesondere VM und/oder VN, derart ermittelt, dass z. B. der Gesamtenergieverbrauch der Gruppe, insbesoridere VM und/oder VN, einen einstellbaren Schwellwert nicht überschreitet.
  • Bevorzugt wird ferner in Abhängigkeit von einem vorbestimmten Sollwert 31, von der aktuellen Zeit 32 und z. B. dem aktuellen Gesamtenergieverbrauch 33 einen Sollregelwert 316 bestimmt, so dass für das wenigstens eine ausgewählte elektrische Gerät in Abhängigkeit von dem dazugehörenden Prioritätswert 101, von dessen aktuellem Energieverbrauch 23-2, dem aktuellen Gesamtenergieverbrauch 24 der Gruppe, insbesondere VM und/oder VN, und dem Sollregelwert 316 der Stellwert 201 ermittelt wird.
  • Alternativ, insbesondere jedoch ergänzend wird ferner für jedes elektrische Gerät und/oder VM und/oder VN in Abhängigkeit z. B. von dessen aktuellem Energieverbrauch und/oder Priorisierung der Telekommunikationsadresse und/oder Gerätekennung 14-1 und einem dazugehörenden Kritikalitätsmaß der Prioritätswert ermittelt, wobei z. B. bevorzugt für jedes elektrische Gerät ein Kritikalitätsmaß in Abhängigkeit von einem gerätespezifischen und/oder Kommunikationsadresse und/oder Wahrscheinlichkeit Aktivittswert 11-1, einem gerätespezifischen Kontaktwert 12-1 und/oder einem gerätespezifischen Sicherheitsrelevanzwert und/oder Wahrscheinlichkeitswert und/oder Schlüsselwert und/oder Kommunikationsadresse 13-1 ermittelt wird.
  • Alternativ, insbesondere jedoch ergänzend wird ferner für jedes ausgewählte elektrische Gerät und/oder VM und/oder VN in Abhängigkeit von einem Relevanzmaß, z. B. dem aktuellen Energieverbrauch 23-2, dem aktuellen Gesamtenergieverbrauch 24 und dem Prioritätswert 101 der Stellwert ermittelt, wobei bevorzugt das Relevanzmaß in Abhängigkeit von der aktuellen Zeit 25, einem gerätespezifischen Aktivitätswert 21-2 und/oder einer gerätespezifischen Nutzungsdauer 22-2 und/oder Wahrscheinlichkeit und/oder Schlüssel und/oder Kommunikationsadresse ermittelt.
  • Besonders bevorzugt, wenn auch in 4A nicht dargestellt, werden in wenigstens einem Speicher, insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder Cloud vorbestimmte zeitliche Nutzungsprofile gespeichert, insbesondere chronologisch gespeichert, insbesondere synchron gespeichert, so dass unter Ansprechen auf den zu vorbestimmten Zeitpunkten ermittelten Gesamtenergieverbrauch zumindest ein vorbestimmtes Nutzungsprofil erkannt werden kann und in einer besonderen Ausführungsform, hier nicht dargestellt, umfasst mindestens ein Simulations Gerät (SE) für die Zukunft, insbesondere > 1 Sekunde, > 0,1 Minuten, > 10 Minuten, > 100 Minuten. simuliert mittels der vorhanden Historischen Daten und der aktuellen Zeit < 1 Sekunde, < 0,1 Minuten, kleiner 10 Minuten, kleiner 100 Minuten.
  • Zusammenfassend ermöglicht die Erfindung somit eine Optimierung des Energieverbrauches und/oder Überlastschutz und/oder erhöhung der Betriebssicherheit mehrerer elektrischer Geräte und/oder VM und/oder VN, insbesondere in einem Haushalt, nach verschiedenen, konkurrierenden Parametern und kann in Folge der Beschreibung von im Wesentlichen allen Eingangswerten in Art z. B. von linguistischen Variablen auch verschiedener Kommunikationsprotokolle und/oder mindestens einer Kommunikationsadresse und/oder mindestens einer Gerätekennung der jeweiligen elektrischen Geräte und/oder VM und/oder VN berücksichtigen. Die Kenntnis z. B. der verschiedenen Lastparameter, die Kritikalität der einzelnen Geräte etc. ermöglicht quasi eine dynamische Orchestrierung, also ein flexibles Kombinieren und Anpassen mehrerer elektrischer Geräte in Bezug z. B. auf deren Energieverbräuche sowie in Abhängigkeit der Anforderungen und kann sich entsprechend der jeweiligen Nutzungssituation oder eines erkannten Nutzungsprofils ändern. Hierdurch lassen sich z. B. in einem intelligenten Haus und/oder Netzwerk z. B. der Energieverbrauch senken und Lastspitzen vermeiden und/oder Abschaltungen insbesondere spezifischer Geräte und/oder VM und/oder VN ermöglichen.
  • Das flexible Kombinieren und Anpassen erfolgt in verschiedenen Stufen und wird zweckmäßig zyklisch und/oder bei Bedarf wiederholt und/oder zum lernen, insbesondere von Neuronale Netze (NN) bereitgestellt. So kann jederzeit ein Optimum auch bei veränderten Umgebungsbedingungen erreicht werden.
  • Eine wesentliche Voraussetzung hierfür ist eine Fuzzy-basierte Regelung und/oder Neuronale Netz(NN)-basiertes Regelung z. B. mit linguistischen Variablen und/oder Kommunikationsadresse und/oder Gerätekennung und/oder Wahrscheinlichkeit und/oder Fuzzy Sets enthalten, die zweckmäßig vorkonfiguriert werden. Diese Fuzzy Sets, können somit insbesondere die Form eines Dreiecks, Trapezes oder eines Kurvenstücks annehmen vgl. auch Fachbuch von Tilli Thomas, Fuzzy-Logik, Franzis 1991 u. 1992 ISBN 3-7723-4322-8 bzw. von Tilli Thomas, Automatisierung mit Fuzzy-Hardware, Franzis 1992 und 1993, ISBN 3-7723-4412-7. In einer besonderen Ausführungsform mittels eleptische Kurven, insbesondere für die Verschlüsselung der Regelsysteme verwendbar.
  • Diese linguistischen Variablen werden in mehreren Fuzzy-Vorrichtungen und/oder Neuronale Netz(NN)-Vorrichtung miteinander verknüpft und zweckmäßig wird nur bei Bedarf in das System eingegriffen, um die Überschreitung eines gewählten Schwellwertes zu verhindern. Hierzu wird z. B. der Energieverbrauch zumindest des elektrischen Gerätes und/oder VM und/oder VN mit der höchsten Priorität und/oder Wahrscheinlichkeit und/oder Schlüssel und/oder Kommunikationsadrsse und/oder Gerätekennung in eine Phase mit geringer Last verschoben und/oder abgeschaltet, so dass z. B. die Grund-Funktionalität und/oder Mindestestfunktionaltität und/oder nicht Nutzen und/oder mindestens eine VM und/oder VN - für den Nutzer erhalten bleibt. Zweckmäßig werden hierzu ferner Nutzungsprofile erstellt und abgespeichert, insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder Cloud und/oder Neuronale Netz(NN) welche z. B. den Energieverbrauch pro Zeit protokollieren und damit typische Lastspitzen und/oder Überlast in der Energieversorgung und/oder Überlast in der Verarbeitung insbesondere der VM und/oder VN und/oder Überlast im Kommunikationskanal - voraussagen können.
  • Im Besonderen wird das Gerät mit der bestimmten Kennung, insbesondere Kommunikationsadresse und/oder Gerätekennung und/oder höchsten Priorität und/oder Wahrscheinlichkeit z. B. gemäß besonders bevorzugter Ausführungsform mit dem höchsten momentanen Energieverbrauch jedoch mit der geringsten Kritikalität ausgewählt, Beispiele hierfür sind: Kühlschrank, Heizung, Waschmaschine, Klimaanlage, Tiefkühltruhe, Geschirrspüler, Lüftungsanlage, etc. Auch der Backofen kann für die Verbrauchsregulierung genutzt werden, da er nicht kontinuierlich heizt und demzufolge keinen kontinuierlichen Stromverbrauch hat und ein Absinken der Temperatur um 5°C weder Kuchen noch Braten verdirbt. Ideal für die Verbrauchsregulierung sind Geräte mit hohem periodischem Energieverbrauch wie Kühltruhe, Kühlschrank, Heizung etc.
  • Daraufhin wird die Dauer der Verschiebung, bzw. die Taktung des ausgewählten Gerätes und/oder VM und/oder VN bzw. der ausgewählten Geräte und/oder VM und/oder VN in Phasen z. B. mit dem geringem Energieverbrauch und/oder mit mindestens einer Kommunikationsadresse und/oder mit mindestens einer Gerätekennung bestimmt, um die Überschreitung des Schwellwertes zu vermeiden. Der Energieverbrauch z. B. der einzelnen Geräte wird mit linguistischen Variablen beschrieben, wobei die Werte auf Messungen und Trendanalysen beruhen können, insbesondere auf Ergebnisse von mindestens eines Neuronale Netz(NN). Der Gesamtenergieverbrauch wird z. B. ebenfalls in einer linguistischen Variablen beschrieben.
  • Die Erfindung ermöglicht somit eine automatische, adaptive und lernfähige Regelung z. B. des Energieverbrauches auf Grundlage von gelernten und der momentanen Verbrauchswerte, insbesondere innerhalb einer intelligenten Haussteuerung und/oder zentralen Steuerung und/oder dezentralen Steuerung, bei welcher die Regelung für verschiedene wiederkehrende Szenarien und/oder gelernte Szenarien und/oder spontanen Szenarien optimiert werden kann und insbesonder nur dann regulierend eingreift, wenn die Zielfunktion, also z. B. den Schwellwert nicht zu überschreiten, nicht erfüllt werden kann.
  • Da z. B. davon ausgegangen werden kann, dass das reale System meistens die Zielfunktion ohne Regelung erfüllt, wird bevorzugt nur in Fällen einer zu erwartenden Überlast (Überschreiten des gewünschten maximalen Energieverbrauches regelnd in das System eingegriffen und/oder sofern Triggerpunkte erfüllt sind, insbesondere von Kommunikationsadressen, Gerätekennungen Wahrscheinlichkeit, Schlüssel, insbesondere zur Lastabwehr und gezielten dezentralen Steuerung, Das reale System wird ständig still beobachtet und lernt. Die Messwerte werden statistisch und/oder dynamisch ausgewertet und insbesondere bevorzugt verschiedenen Szenarien zugeordnet. Hierbei können die Nutzer und/oder Energiebetreiber und/oder Kommunikationsbetreiber das System ferner durch weitere Zielvorgaben unterstützen.
  • Sobald Abweichungen der aktuellen Messwerte zu den zweckmäßig im Fuzzy-Regelsystem, und/oder Neuronale Netz(NN)-Regelsystem hinterlegten Werten und/oder Wertebereich und/oder Trigger erkannt werden, wird mindestens ein Regler und/oder der spezifische Regler entsprechend angepasst. Hierfür werden verschiedene Szenarien (Nutzungsprofile) bereitgestellt und/oder erlernt und/oder getriggert, um die Adaption schnell durchführen zu können.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System zur Fuzzy- und/oder Neuronale Netz(NN) basierten Regelung, insbesondere neuronale Netz, des Gesamtenergieverbrauchs und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit mehrerer elektrischer Geräte und/oder Sensoren und/oder VM und/oder VN und/oder NN, die eine Gruppe, insbesondere VN, bilden,- hier Beschreibung A - genannt - mit folgenden Schritten umfasst:

    Schritt A1 umfasst:
    • • Messen mindestens eines aktuellen Verbrauches, insbesondere Energieverbrauchs (32-1) und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit jedes elektrischen Geräts (10-1, ... 10-N) und/oder Sensoren und/oder VM und/oder VN und/oder NN der Gruppe, insbesondere VN,;
    Schritt A2 umfasst:
    • • Ermitteln für jedes elektrische Gerät (10-1, ... 10-N) und/oder Sensoren und/oder VM und/oder VN und/oder NN in Abhängigkeit von dessen aktuellem Energieverbrauch Transaktionsvolumen und/oder Transaktionsgeschwindigkeit einen Prioritätswert (101-1, ... 101-N); und/oder Wahrscheinlichkeit
    Schritt A3 umfasst:
    • • Auswählen wenigstens mindestens eines des elektrischen Geräts und/oder Sensoren und/oder VM und/oder VN mit dem höchsten Prioritätswert und/oder Wahrscheinlichkeit;
    Schritt A4 umfasst:
    • • Ermitteln mindestens einem Stellwerts (201-1, ... 201-N) und/oder Schlüssel zumindest für das eine ausgewählte elektrische Gerät und/oder Sensoren und/oder VM und/oder VN und/oder NN in Abhängigkeit von dem dazugehörenden Prioritätswert und/oder Wahrscheinlichkeit, von dessen aktuellem Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit und dem aktuellen Gesamtenergieverbrauch und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit der Gruppe, insbesondere VN und/oder VM und/oder NN, derart, dass der Gesamtenergieverbrauch und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit der Gruppe, insbesondere VN und/oder VM und/oder NN, mindestens einen einstellbaren Schwellwert und/oder Virtuellen Stellwert und/oder Schlüssel nicht überschreitet.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem, hier Beschreibung B genannt, zur Regelung des Gesamtenergieverbrauchs und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit mehrerer elektrischer Geräte und/oder Sensoren, welche eine Gruppe, insbesondere VN, bilden, mit einer ersten Fuzzy- und/oder Neuronale Netz (NN) basierten Vorrichtung (100), die dazu ausgebildet ist, für jedes elektrische Gerät (10-1, ... 10-N) und/oder mindestens ein Sensor und/oder mindestens ein VM und/oder VN in Abhängigkeit von dessen aktuellem Verbrauch, insbesondere Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit mindestens einen Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel zu ermitteln und wenigstens das elektrische Gerät und/oder Sensor mit dem höchsten Prioritätswert auszuwählen, einer zweiten Fuzzy- und/oder Neuronale Netz (NN) basierten Vorrichtung (200), die dazu ausgebildet ist, zumindest für das eine ausgewählte elektrische Gerät und/oder mindestens ein Sensor und/oder mindestens VN und/oder VM und/oder NN, in Abhängigkeit von dem dazugehörenden Prioritätswert und/oder Wahrscheinlichkeit und/oder Telekommunikationskennung und/oder Gerätekennung und/oder Schlüssel von dessen aktuellem Verbrauch, insbesondere Energieverbrauchund/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit und dem aktuellen Gesamtverbrauch, insbesondere Gesamtenergieverbrauch und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit der Gruppe, insbesondere und/oder VM und/oder NN, einen Stellwert (201-1, ... 201-N) zu ermitteln, derart, dass der Gesamtverbrauch, insbesondere Gesamtenergieverbrauch und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit der Gruppe, insbesondere VN und/oder VM und/oder NN, einen einstellbaren Schwellwert und/oder Schlüssel nicht überschreitet.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem, hier Beschreibung C genannt und/oder mit Beschreibung B, dadurch gekennzeichnet, dass die zweite Fuzzy- und/oder Neuronale Netz (NN) basierten Vorrichtung (200) einen Speicher (219) aufweist, insbesondere mindestens einen Virtuellem Speicher und/oder minestens eine VM und/oder VN und/oder NN und/oder Cloud, in welchem mindestens ein vorbestimmte zeitliche Nutzungsprofile und/oder Schlüssel, insbesondere Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit gespeichert sind, mittels insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder NN und/oder Cloud wobei die zweite Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (200) dazu ausgebildet ist, unter Ansprechen auf mindestens einen den zu vorbestimmten Zeitpunkten ermittelten und/oder gelernten Gesamtverbrauch, insbesondere Gesamtenergieverbrauch und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit mindestens ein vorbestimmtes Nutzungsprofil und/oder Schlüssel zu erkennen, insbesondere aus mindestens einem Kommunikationsverhalten und/oder Contentverhalten, insbesonder mindestens mindestens eines vorbestimmten Zeitabschnittes.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem und hier Beschreibung D genannt, mit Beschreibung B und/oder Beschreibung C, gekennzeichnet durch eine dritte und/oder mindestens weiteren Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (300), die dazu ausgebildet ist, in Abhängigkeit von mindestens einem vorbestimmten Sollwert und/oder von einer aktuellen Zeitspanne und/oder der aktuellen Zeit und dem aktuellen Gesamtverbrauch, insbesondere Gesamtenergieverbrauch und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit einen Sollregelwert zu bestimmen, wobei die zweite und/oder mindestens weitere Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung dazu ausgebildet ist, für mindestens eines der das ausgewählten System, insbesonderemindesten ein elektrisches Gerät und/oder Sensor in Abhängigkeit von mindestens einem dem dazugehörenden Prioritätswert und/oder Wahrscheinlichkeit, von dessen aktuellem Verbrauch, insbesondere Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit, dem aktuellen Gesamtenergieverbrauch und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit der Gruppe, insbesondere VM und/oder VN und/oder NN und mindestens einem dem Sollregelwert mindestens einem den Stellwert und/oder Schlüssel und/oder Trigger zu ermitteln.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem hier Beschreibung E genannt, mit Beschreibung D und/oder Beschreibung C dadurch gekennzeichnet, dass die dritte Fuzzy- und/oder Neuronale Netz (NN) basierten Vorrichtung (300) mindestens einen Speicher (219) aufweist insbesondere mindestens einen Virtuellem Speicher und/oder VM und/oder VN und/oder Cloud, in welchem vorbestimmte zeitliche Nutzungsprofile gespeichert sind, wobei die dritte Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (300) dazu ausgebildet ist, unter Ansprechen auf den zu vorbestimmten Zeitpunkt und/oder Zeitspanne ermittelten Gesamtverbrauch, insbesondere Gesamtenergieverbrauch und/oder Gesamt-Transaktionsvolumen und/oder Gesamt-Transaktionsgeschwindigkeit, mindestens ein vorbestimmtes Nutzungsprofil und/oder Schlüssel zu erkennen.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem hier Beschreibung F genannt, mit Beschreibung B und/oder Und Beschreibung C und/oder Beschreibung D und/oder Beschreibung E wobei die erste Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (100) als ein erster Fuzzy- und/oder Neuronale Netz (NN) Regler (100) ausgebildet ist, und/oder die zweite Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (200) als zweiter und/oder die n-te Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung als n-ter, mit dem Ausgang des ersten Fuzzy- und/oder Neuronale Netz (NN) Reglers (100) verbundener Fuzzy- und/oder Neuronale Netz (NN) Regler ausgebildet ist.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem hier Beschreibung G genannt, mit Beschreibung D und/oder Beschreibung E wobei die erste Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (100) als ein erster Fuzzy- und/oder Neuronale Netz (NN) Regler (100), die zweite Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (200) als ein zweiter Fuzzy- und/oder Neuronale Netz (NN) Regler (200) und die dritte Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (300) als ein dritter Fuzzy- und/oder Neuronale Netz (NN) Regler (300) ausgebildet sind und/oder die n-te Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung als n-ter, wobei der zweite Fuzzy- und/oder Neuronale Netz (NN) Reglers (200) mit dem Ausgang des ersten Fuzzy- und/oder Neuronale Netz (NN) Reglers (100) und mit dem Ausgang des dritten Fuzzy- und/oder Neuronale Netz (NN) Reglers (300) und/oder die n-te Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung als n-ter verbunden ist.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem - hier Beschreibung H genannt - mit Beschreibung B und/oder Und Beschreibung C und/oder Beschreibung D und/oder Beschreibung E und/oder Beschreibung F und/oder Beschreibung F dadurch gekennzeichnet, dass die erste Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (100) dazu ausgebildet ist, für jedes System, insbesondere elektrische Gerät und/oder Sensor und/oder VM und/oder VN in Abhängigkeit von dessen aktuellem Verbrauch, insbesondere Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit, insbesondere in einem Zeitabschnitt und/oder Zeitpunkt und mindestens einem dazugehörenden Meßwert, insbesondere Kritikalitätsmaß den Prioritätswert und/oder Wahrscheinlichkeit und/oder Schlüssel zu ermitteln.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem - hier Beschreibung K genannt - mit Beschreibung B und/oder Und Beschreibung C und/oder Beschreibung D und/oder Beschreibung E und/oder Beschreibung F und/oder Beschreibung F und/oder Beschreibung H dadurch gekennzeichnet, dass die erste Fuzzy-basierte Vorrichtung (100) dazu ausgebildet ist, für jedes Systems, insbesondere elektrische Gerät und/oder Sensor mindesgtesn ein Meßwert, insbesondere Kritikalitätsmaß in Abhängigkeit von mindestens einem systemspezifischen, insbesondere gerätespezifischen Aktivitätswert und/oder Kennwert und/oder Gerätekennung und/oder Kommunikationskennung, mindestens einem gerätespezifischen Kontaktwert und/oder mindestens einem systemspezifischen, insbesondere gerätespezifischen und/oder Kennwert und/oder Gerätekennung und/oder Kommunikationskennung mindesgtesn einen Sicherheitsrelevanzwert und/oder Wahrscheinlichkeit und/oder Schlüssel zu ermitteln.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem hier Beschreibung L genannt, mit Beschreibung B und/oder Und Beschreibung C und/oder Beschreibung D und/oder Beschreibung E und/oder Beschreibung F und/oder Beschreibung F und/oder Beschreibung H und/oder Beschreibung K dadurch gekennzeichnet, dass die zweite Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (200) dazu ausgebildet ist, für jedes ausgewählte System, insbesondere elektrische Gerät und/oder Sensor in Abhängigkeit von ein Relevanzmaß und/oder Warscheinlichkeit, dem aktuellen Verbrauch, insbesondere Energieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit, dem aktuellen, insbesondere in einem Zeitabschnitt und/oder Zeitpunkt, mindestens einen Gesamtverbrauch, insbesondere Gesamtenergieverbrauch und/oder Transaktionsvolumen und/oder Transaktionsgeschwindigkeit und dem Prioritätswert und/oder Wahrscheinlichkeit mindestens einem Stellwert und/oder Schlüssel zu ermitteln.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System Fuzzy- und/oder Neuronale Netz (NN) Regelsystem - hier Beschreibung M genannt - mit Beschreibung B und/oder Und Beschreibung C und/oder Beschreibung D und/oder Beschreibung E und/oder Beschreibung F und/oder Beschreibung F und/oder Beschreibung H und/oder Beschreibung K und/oder Beschreibung L dadurch gekennzeichnet, dass die zweite Fuzzy- und/oder Neuronale Netz (NN) basierte Vorrichtung (200) dazu ausgebildet ist, mindestens ein Relevanzmaß in Abhängigkeit von der aktuellen Zeit insbesondere in einem Zeitabschnitt und/oder Zeitpunkt, einem systemsspezifischen, insbesondere mindestens einen gerätespezifischen Aktivitätswert, insbesondere aus dem Kennwert und/oder der Gerätekennung und/oder der Kommunikationskennung und/oder einer gerätespezifischen Nutzungsdauer, insbesondere aus dem Kennwert und/oder Gerätekennung und/oder Kommunikationskennung und/oder Schlüssel zu ermitteln.
  • In einer weiteren besonderen Ausführungsform wird das Regelwerk, insbesondere mindestens ein Fuzzy- und/oder Neuronale Netz (NN) Regelsystem, insbesondere mindestens eines neuronales Netz - zur Verschlüsselung und/oder Codierung und/oder Decodierung - von Daten, insbesondere der Steuerdaten und/oder Energie und/oder abgehenden Daten und/oder Energie, insbesondere der Kommunikationsdaten und/oder Maschinendaten dadurch gekennzeichnet, dass das Regelsystem, insbesondere das Fuzzy- und/oder Neuronale Netz (NN) die Verarbeitung durchführt, insbesonde unter Verwendung mindestens einer Kommunikationsadresse und/oder mindestens einer Gerätekennung und/oder mindestens einer Zufallszahl, insbesondere mittels mindestens eines HotSpot auf der Verarbeitungshardware und/oder der Hardware mindestens einer VM und/oder VN und/oder NN.
  • Vorteilhaft, insbesondere mittels des Verhalten des Regelsystems, insbesondere mindestens eines Neuronale Netz (NN), zur Bildung mindestens eines Schlüssel 100, 100-1. Hier als Münchhauseneffekt, mit mindestens einem Datensatz, insbesondere aus dem Big Data aufkommen, insbesondere in einem bestimmten Kommunikations-Zeit-Abschnitt.
  • Damit wird vorteilhaft die Sicherheit der Kommunikation und/oder des Systeme und/oder Teilsystem und/oder Netzwerk, insbesondere der Maschine, insbesondere bei Anwendungen im Bereich der Industrie 4.0 und/oder Internet der Dinge verbessert. Insbesondere da der mindestens ein Schlüssel ein Abbild des Verbrauchs ist und insbesondere zum Nachvollziehen des Schüssel für Dritte, alle Daten (Big Data) von allen Systemen und/oder allen Netzen und/oder Verbrauch von Dritten zugegriffen und/oder gespeichert - werden muß. Dabei kann als Schlüssel neben dem Verhalten des Regelsystems, insbesondere mindestens eines Neuronale Netz (NN), insbesondere mittels einer History-Datei, insbesondere gelernte Datenmuster und/oder Energiemuster, insbesondere von Daten, insbesondere mindestens eines Kommunikationsdatensatz und/oder mindestens einer Gerätekennung und/oder Kommunikationskennung, innerhalb einer bestimmten Zeitabschnitt und/oder Zeitdifferenz, insbesondere zwischen Kommunikationsstart und aktueller Kommunikationszeit, verwendet werden.
  • Insbesondere kann die Verarbeitung und/oder die bildung des Schlüssel und/oder Verschlüsselung und/oder Deverschlüsselung mittels mindestens einer VM und/oder VN erfolgen. Weiter kann mindestens ein Schlüssel bestimmt werden, mittels, mindestens einem Parameter des Fuzzy- und/oder Neuronale Netz (NN) Regelsystem, insbesondere des neuronalen Netzes und/oder mit mindestens einem Schwellwert des Systems, insbesondere mit mindestens eines Fuzzy- und/oder Neuronale Netz (NN) Regler, insbesondere neuronalen Netz, insbesondere mindestens eines on-Neuron und/oder mindestens einer nichtlinearen Funktion, insbesondere über mindestens einen „Lern”-Algorithmus und/oder mindestens einem Parameter der Funktion im Neuronale Netz (NN).
  • Unter der möglichen Anwendung und unter Industrie 4.0 wird auch verstanden, die Informatisierung der Fertigungstechnik, insbesondere die intelligente Fabrik (smart Factory) mit der Wandlungsfähigkeit und/oder Ressourceneffizienz und/oder Integration von Geschäftsmodelle- und Wertschöpfungsprozesse sich auszeichnet und insbesondere mittels Cyber-physikalische Systeme und/oder Internet der Dinge erfolgt.
  • Industrie 4.0 kennzeichnt insbesondere auch den Bereich der Industrieproduktion und der personalisierung und/oder Individualisierung, insbesondere bis zur Losgröße 1 der Produkte unter den Bedingungen einer hoch flexibilisierten Großserien-Produktion. Mittels der Automatisierungstechnik und Verfahren der Selbstoptimierung und/oder Selbstkonfiguration und/oder Selbstdiagnose und/oder Kognition, hier insbesondere verhaltenssteuernden System ausgeführte verhaltenssteuernden System ausgeführte Informationsumgestaltung - optimiert werden, intelligenter werden und die Menschen bei ihrer zunehmend komplexen Arbeit besser unterstützen. Wobei die Informationsumgestaltung in Netzverken und/oder Systeme erfolgen kann, insbesondere mittels VM und/oder VN. Wobei die Selbstkonfiguration durch ein System sich einer neuen, vorher unbekannten, Situation anpasst, insbesondere mittels Neuronale Netz (NN). Und wenn es in der Lage ist, sich selbst ohne externe Hilfe zu konfigurieren. Insbesondere, indem es die zur gefundenen Hardware und/oder Verhalten und/oder Lastverhalten sich passende Treiber lädt und sich selbst so konfiguriert. Insbesondere unter Nutzung alle Traceability Daten und/oder Einsatz von Sensoren und/oder Aktuatoren und/oder Erfassung insbesondere aller Daten (Big Data), statt ausgewählter Daten, kann diese innerhalb einer Zentrale Datenspeicherung erfolgen und/oder auch dezentral Datenspeicherung und/oder mindestens einer dynamischen Datenspeicherung.
  • Unter Neuronale Netz (NN) wird auch verstanden neuronale Schaltkreise, insbesondere künstliche neuronale Netzwerke, (KNN), engl. artificial neural network (ANN) bis hin zu Expertensysteme, sind vorteilhaft durch die Möglichkeit und Methode zum erlernen der inneren Struktur des KNN, insbesondere mittels Entwicklung neuer Verbindungen und/oder Löschen bestehender Verbindungen und/oder Ändern der Gewichtung und/oder der Gewichte von Neuron (a) zu Neuron (b) und/oder Anpassen der Schwellwerte der Neuronen und/oder Hinzufügen und/oder Löschen von Neuronen Das „lernt” insbesondere durch Modifikation der Gewichte der Neuronen erfolgt und/oder eine Anpassung des Schwellwertes kann hierbei durch ein on-Neuron miterledigt werden. Dadurch sind sie in der Lage, komplizierte nichtlineare Funktionen über einen Algorithmus, erfolgen insbesondere durch iterative und/oder rekursive Vorgehensweise aus vorhandenen Ein- und gewünschten Ausgangswerten alle Parameter der Funktion zu bestimmen versucht, zu erlernen. Weiter stellen sie von der Berechenbarkeit ein äquivalentes Modell zur Turingmaschine dar. Dabei können die Strukturen insbesondere mindestens eine einschichtiges feedforward-Netz und/oder mehrschichtiges feedforward-Netz und/oder rekurrentes Netz sein. Grundsätzlich unterscheiden sich die Klassen der Netze vorwiegend durch die unterschiedlichen Netztopologien und Verbindungsarten, so zum Beispiel einschichtige, mehrschichtige, Feedforward- oder Feedback-Netze, - die unmittelbar keine Nachteile haben. Gleichzeitig kann das Lernverhalten der neuronalen Netze vorteilhaft verwendet werden, insbesondere das Lernverfahren für ein bestimmte Eingangsmuster zugehörige Ausgabemuster zu erzeugen, mittels mindestens eines überwachtes Lernen und/oder bestärkendes Lernen und/oder unüberwachtes Lernen und/oder stochastisches Lernen. Beim Überwachten Lernen wird dem neuronalen Netz ein Eingangsmuster gegeben und die Ausgabe, die das Neuronale Netz in seinem aktuellen Zustand produziert, mit dem Wert verglichen, den es eigentlich ausgeben soll. Durch Vergleich von Soll- und Istausgabe kann auf die vorzunehmenden Änderungen der Netzkonfiguration geschlossen werden, insbesondere mittels Delta-Regel, Perzeptron-Lernregel, Backpropagation, Backpropagation mit Trägheitsterm, SuperSAB, Quickprop, resilient Propagation. Es ist nicht immer möglich, zu jedem Eingabedatensatz den passenden Ausgabedatensatz zum Trainieren zur Verfügung zu haben. Zum Beispiel kann bei der Industrie 4.0 nicht zu jedem Zeitpunkt sagen werden, welche Aktion jeweils die beste ist. Aber nach einem Testlauf, der aus mehreren Zeitschritten besteht, kann das System bewertet werden. Aufgrund dieser Bewertung kann eine Funktion gelernt werden, durch ein bestärkendes Lernen, mittels als Markow-Entscheidungsprozess (Markov Decision Process) aufgefasst, insbesondere mit der Annahme, dass die Markow-Eigenschaft erfüllt ist. Das Unüberwachte Lernen erfolgt ausschließlich durch Eingabe der zu lernenden Muster. Das Neuronale Netz verändert sich entsprechend den Eingabemustern von selbst, insbesondere mittels adaptive Resonanztheorie, Hebbsche Lernregel, Kohonennetze. Das neuronale Netz orientiert sich vorteilhaft an der Ähnlichkeit der zu den Inputwerten und adaptiert die Gewichte und/oder Wahrscheinlichkeit entsprechend. gelernt werden kann insbesondere über die automatische Segmentierung (Clustering) und/oder die Komprimierung von Daten zur Dimensionsreduktion. Dabei kann besonders vorteilhaft die Komprimierung verwendet werden, hierbei wird versucht, die Eingabewerte in einer kompakteren Form zu repräsentieren, wobei wenig Information verloren gehen soll. Beim Stochastisches Lernen mittels neuronaler Netze beruht auf ein zufälliges Suche mit der Fähigkeit Gesetzmäßigkeiten zu erkennen. Ein Lernalgorithmus versucht, eine möglichst zielsichere Voraussage zu treffen mit mindesgtens einer Hypothese, insbesondere mittels eine Abbildung, die jedem Eingabewert den vermuteten Ausgabewert zuordnet. Dazu verändert der Algorithmus die freien Parameter der gewählten Hypothesenklasse, insbesondere die Menge aller Hypothesen, die durch ein bestimmtes künstliches neuronales Netzwerk modelliert werden kann, verwendet. In diesem Fall sind die frei wählbaren Parameter die Gewichte der Neuronen. Das Ziel des Stochastisches Lernens ist es, mit Hilfe einer zufälligen Suche die Gewichte w des Netzes gegen ein gutes Minimum einer zuvor gewählten Fehlerfunktion E(w) zu steuern, mit dem Vorteil das diese auch dann anwendbar ist, wenn die Gewichte auf diskrete Werte beschränkt sind, oder wenn die Aktivierungsfunktion nicht differenzierbar ist. Mittels Iterative Improvement und/oder Simulated Annealing, wobei diese insbesondere vorteilhaft ist weil die neuen Gewichte auch mit einer vorgegebenen Wahrscheinlichkeit p akzeptiert, insbeondere der erfinderischen Wahrscheinlichkeit, wenn sie keine Verringerung des Fehlers gegenüber den vorhergehenden Gewichten erreicht haben. Neuronale Netz (NN) können homogen sowie kombiniert werden mittels Fuzzy-Logik.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System AA0 ein Verfahren zur Fuzzy- und/oder Neuronales Netz (NN) basierten Regelung der Zuordnung von Ressourcen eines Systems, insbesondere mindestens eines Netzes und/oder System, insbesondere Rechnersystem insbesondere eines IT Netzwerks, zu mindestens einer und/oder einer vorbestimmten, insbesondere mittels der Wahrscheinlichkeit und/oder Ranking und/oder mehreren Software-Anwendungen (10-1, ... 10-N), die eine Gruppe bilden,
    mit folgenden Schritten umfasst:

    STEP 1 umfasst:
    • • Umfasst: Messen für jede Ressource einer aktuellen Ressourcen-Nutzung (21-1, ... 28-N), insbesondere zu einem Zeitpunkt durch jede der Software-Anwendungen (10-1, ... 10-N) der Gruppe;
    STEP 2 umfasst:
    • • Ermitteln eines momentanen Ressourcenauslastungswertes VM (VM-1, ... VM-N) und/oder Virtuelle Maschine VM (VM-1, ... VM-N) und/oder Virtuelles Netz VN (VN-1, ... VN-N) und/oder NN (NN-1...NNN) für mindestenseine Software-Anwendung und/oder jede Software-Anwendung (10-1, ... 10-N) der Gruppe in Abhängigkeit von deren aktuellen Ressourcen-Nutzungen (21-1, ... 28-N) jeder Ressource; und/oder Simulations des System, mittel mindestens eines Simulations-System (SI),
    STEP 3 umfasst:
    • • Auswählen wenigstens einer Softwareanwendung mit mindestens einem momentanen Ressourcenauslastungswert und/oder mit mindestens einem vorgegeben Ressourcenauslastungswert und/oder mit mindestens einem höchsten momentanen Ressourcenauslastungswert (VM-1, ... VM-N) und/oder Virtuelle Maschine VM (VM-1, ... VM-N) und/oder Virtuelles Netz VN (VN-1, ... VN-N) und/oder NN (NN-1...NNN);
    STEP 4 umfasst:
    • • Ermitteln eines Skalierungswertes (SV1, ... SVN) zumindest für jede ausgewählte Software-Anwendung in Abhängigkeit von deren momentanen Ressourcenauslastungswert VM (VM-1, ... VM-N) und/oder Virtuelle Maschine VM (VM-1, ... VM-N) und/oder Virtuelles Netz VN (VN-1, ... VN-N) und/oder NN (NN- 1...NNN), von einem Relevanzwert (RV-1, ... RV-N) und von einem Kritikalitätswert (CV-1, ... CV-N) der ausgewählten Software-Anwendungen und/oder einer Systemkapazität für die Gruppe, mit dem Kriterium, dass die Nutzung aller Ressourcen durch alle Software-Anwendungen (10-1, ... 10-N) der Gruppe einen einstellbaren Schwellwert und/oder Wahrscheinlichkeit und/oder Ranking nicht überschreitet.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System AA1 ein Fuzzy- und/oder Neuronales Netz(NN)-Regelsystem zur Regelung der Zuordnung von Ressourcen eines Systems und/oder mindestens eines Netzwerkes, insbesondere eines IT-Netzwerks, zu mindestens einer und/oder einer vorbestimmten, insbesondere mittels der Wahrscheinlichkeit und/oder Ranking und/oder mehrerer Software- und/oder Hardware-Anwendungen (10-1, ... 10-N), die eine Gruppe bilden, mit

    STEP 1 umfasst:
    • • einer ersten Fuzzy- und/oder Neuronales Netz(NN)-basierten Vorrichtung (200), die dazu ausgebildet ist, für jede Software- und/oder Hardware-Anwendung (10-1, ... 10-N) in Abhängigkeit von einer Messung mindestens einem momentanen Ressourcenauslastungswert und/oder mit mindestens einem vorgegeben Ressourcenauslastungswert und/oder mit mindestens für jede Ressource einer aktuellen Ressourcen-Nutzung (21-1, ... 28-N) und/oder einer zu Bestimmten Ressourcen-Nutzung (21-1, ... 28-N), insbesondere mittels Wahrtscheinlichkeit und/oder Rankiung, - durch jede der Software- und/oder Hardware-Anwendungen (10-1, ... 10-N) der Gruppe, insbesondere in Abhängigkeit von einem CPU-Wert, insbesondere einem CPU Delta-Wert und/oder einem RAM-Wert, insbesondere einem RAM-Delta-Wert und/oder einem HDD-Wert, insbesondereeinem HDD-Delta-Wert und/oder einem Netzwerk-Wert insbesondere einem Netzwerk-Delta-Wert und/oder von mindestens eine Kommunikationsadresse und/oder einen Wert einer Kommunikationsadresse, insbesondere Wahrscheinlichkeit und/oder Rankling ztur Kommunikationsadresse, insbesondere mindestens einer CLI, HLR, IP-Adresse, WLAN-Adresse; und/oder von mindestens einer Gerätekennung, insbesondere mindestens einer IMA; und/oder eine momentane Ressourcenauslastungswert (VM-1, ... VM-N) und/oder Virtuelle Maschine VM (VM-1, ... VM-N) und/oder Virtuelles Netz VN (VN-1, ... VN-N) und/oder NN (NN-1...NNN); zu ermitteln, wobei das Fuzzy- und/oder Neuronales Netz(NN)-Regelsystem mindestens eine Auswahleinrichtung (291) umfasst, um wenigstens eine Software- und/oder Hardware-Anwendung mit einem höchsten und/oder vorbestimmten; momentanen Ressourcenauslastungswert (VM-1, ... VM-N) und/oder NN (NN-1...NNN) und/oder Wahrscheinlichkeit und/oder Ranking auszuwählen,
    STEP 2 umfasst:
    • • einer zweiten Fuzzy- und/oder Neuronales Netz(NN)-basierten Vorrichtung (300), die dazu ausgebildet ist, für mindestens eine, insbesondere jede Software- und/oder Hardware-Anwendung (10-1, ... 10-N) in Abhängigkeit von einem Nutzungsverhalten, insbesondere von der Uhrzeit, und/oder einem Tagesnutzungsprofil und/oder einem Wochennutzungsprofil und/oder Wahrscheinlichkeit und/oder Ranking mindestens einen Relevanzwert (RV-1, ... RV-N) zu ermitteln und/oder zu speichern und/oder verarbeiten und/oder senden,
    STEP 3 umfasst:
    • • einer dritten Fuzzy- und/oder Neuronales Netz(NN)-basierten Vorrichtung (400), die dazu ausgebildet ist, zumindest für die eine ausgewählte Software- und/oder Hardware-Anwendung in Abhängigkeit von einem dazugehörenden Prioritätswert und/oder Wahrscheinlichkeit und/oder Ranking und/oder von einem Sicherheitsrelevanzwert, insbesondere einen Kritikalitätswert (CV-1, ... CV-N) zu ermitteln und/oder zu speichern und/oder verarbeiten und/oder senden, und
    STEP 4 umfasst:
    • • einer vierten Fuzzy- und/oder Neuronales Netz(NN)-basierten Vorrichtung (500), die dazu ausgebildet ist, aus mindestene einen Ressourcenauslastungswerten (VM-1, ... VM-N), insbesondere den momentanen Ressourcenauslastungswerten (VM-1, ... VM-N), mindestens einer Software-Anwendungen (10-1, ... 10-N), insbesondere der ausgewählten Software- und/oder Hardware-Anwendungen (10-1, ... 10-N), dem Relevanzwert der ausgewählten
    • • Software- und/oder Hardware-Anwendungen (10-1, ... 10-N), dem Kritikalitätswert (CV-1, ... CV-N) der Software- und/oder Hardware-Anwendungen (10-1, ... 10-N), insbesondere ausgewählten Software- und/oder Hardware-Anwendungen (10-1, ... 10-N), und/oder der Systemkapazität (51) für die Gruppe und/oder mindestens ein Teil der Gruppe, einen Skalierungswert (SV-1, ... SV-N) und/oder Wert eines Ranking und/oder Wert der Wahrscheinlichkeit auszuwählen, insbesondere für zumindest
    • • ausgewählte Software- und/oder Hardware-Anwendungen, insbesondere der Gruppe zu ermitteln und/oder speichern und/oder verarbeiten und/oder senden, mit dem Kriterium, dass die Nutzung aller Ressourcen, insbesondere Virtuelle Maschine VM (VM-1, ... VM-N) und/oder Virtuelles Netz VN (VN-1, ... VN-N) und/oder durch alle Software- und/oder Hardware-Anwendungen (10-1, ... 10-N) und/oder NN (NN-1...NNN) der Gruppe einen bestimmten, insbesondere mittels mindestens eines Ranking und/oder einstellbaren Schwellwert nicht überschreitet und/oder nur mit einer spezifischen Differenz, insbesonde 5 Prozent, insbesondere 10 bis 20 Prozent, kleiner 10 Prozent, kleiner 40 Prozent überschreitet.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System AA2 ein Fuzzy- und/oder Neuronales Netz(NN)-Regelsystem mit dem System AA1 und/oder Verfahren AA0 wobei die zweite Fuzzy- und/oder Neuronales Netz(NN)-basierten Vorrichtung (300) einen Speicher aufweist, insbesondere mindestens eines Virtuellen Speicher (VSP) in welchem vorbestimmte zeitliche Nutzungsverhaltensprofileund/oder Wahrscheinlichkeiten und/oder Ranking Ergebnisse und/oder Nutzungsverhaltensprofile gespeichert sind, wobei die zweite Fuzzy- und/oder Neuronales Netz(NN)-basierte Vorrichtung (300) dazu ausgebildet ist, unter Ansprechen auf die zu vorbestimmten Zeitpunkten ermittelte Ressourcen-Nutzung und/oder Wahrscheinlichkeiten und/oder Ranking Ergebnisse mindestens ein vorbestimmtes Nutzungsverhaltensprofil zu erkennen und/oder speichern und/oder verarbeiten und/oder senden.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System AA3 ein Fuzzy- und/oder Neuronales Netz(NN)-Regelsystem mit Sdem ystem AA2 und/oder System AA1 und/oder Vorrichtung AA0 wobei die erste Fuzzy- und/oder Neuronales Netz(NN)-basierte Vorrichtung (200) als ein erster Fuzzy- und/oder Neuronales Netz(NN)-Regler (200) ausgebildet ist, und die zweite Fuzzy- und/oder Neuronales Netz(NN)-basierte Vorrichtung (300) als ein zweiter Fuzzy- und/oder Neuronales Netz(NN)-Regler (300) ausgebildet ist, und die dritte Fuzzy- und/oder Neuronales Netz(NN)-basierte Vorrichtung (400) als ein dritter Fuzzy- und/oder Neuronales Netz(NN)-Regler (400) ausgebildet ist, und der erster Fuzzy- und/oder Neuronales Netz(NN)-Regler (200), der zweite Fuzzy- und/oder Neuronales Netz(NN)-Regler und der dritte Fuzzy- und/oder Neuronales Netz(NN)-Regler ausgangsseitig mit dem vierten Fuzzy- und/oder Neuronales Netz(NN)-Regler (500) verbunden sind und/oder mittels mindestens einer Virtuelle Maschine VM (VM-1, ... VM-N) und/oder mindestens einer Virtuelles Netz VN (VN-1, ... VN-N) und/oder NN (NN-1...NNN) gebildet wird.
  • In einer weiteren besonderen Anwendung und/oder Verfahren und/oder System AA4 ein Fuzzy- und/oder Neuronales Netz(NN)-Regelsystem mit dem System AA1 und/der System AA2 und/oder System AA3 und/oder Vorrichtung AA0 wobei mindestens eine Simulation erfolgt und/oder mindestens eine Steuerung, mindestens einer Fuzzy- und/oder Neuronales Netz(NN)-basierte Vorrichtung (200) und/oder VM und/oder VN und/oder NN und/oder VK, erfolgt.
  • Nach dem besonderen erfindungsgemäßen Verfahren wird die aktuelle Nutzung jeder Ressource des Systems durch jede der Software- und/oder Hardware-Anwendungen der Gruppe gemessen und ein momentaner Ressourcenauslastungswert für jede Software- und/oder Hardware-Anwendung der Gruppe in Abhängigkeit von deren aktuellen Ressourcen-Nutzung einer jeden Ressource ermittelt, insbesondere mittels mindestens einer Fuzzy-Regler und/oder mittels mittels eines Neuronalen Netzes(NN)-Regler. Anschließend wird wenigstens eine Software- und/oder Hardware-Anwendung, bevorzugt und/oder zurückgestellt jedoch mehrere Software- und/oder Hardware-Anwendungen, ausgewählt, für die, insbesondere der höchste, momentane Ressourcenauslastungswert ermittelt wurde. Diese eine oder mehreren ausgewählten Software- und/oder Hardware-Anwendungen können anschließend basierend auf einem Skalierungswert und/oder Ranking und/oder Wahrscheinlichkeit und/oder Kommunikationsadresse und/oder Gerätekennung durch Zuordnen von Ressourcen skaliert werden. Hierzu wird gemäß der Erfindung ein Skalierungswert und/oder Ranking und/oder Wahrscheinlichkeit und/oder Kommunikationsadresse und/oder Gerätekennung für die wenigstens eine oder mehreren ausgewählten Software- und/oder Hardware-Anwendungen ermittelt. Unter einer Skalierung ist dabei die Steigerung oder Verringerung der Nutzung von Systemressourcen einer oder mehrerer Software- und/oder Hardware-Anwendungen durch Zuordnen von Ressourcen zu verstehen, wobei unter einer Zuordnung von Ressourcen zu diesen Software- und/oder Hardware-Anwendungen je nach Skalierungswert entweder Ressourcen zu diesen Software- und/oder Hardware-Anwendungen hinzugefügt oder von diesen Software- und/oder Hardware-Anwendungen abgezogen werden. Unter Software-Anwendung wird auch verstanden mindestens eine Virtuelle Maschine (VM) und/oder mindestens eine Virtuelles Netz (VN) und/oder mindestens eine NN und/oder mindestens ein Virtueller Speicher (VS), insbesonderes SRAM NN und/oder Virtueller Kanal (VK) und die Steuerung, insbesondere softwaremaßige Steuerung von Systeme, insbesondere von Hardware. Unter einer Software-Anwendung wird insbesondere auch verstanden mindestens eine computerimplementierte Erfindung. Unter einer Hardware-Anwendung wird insbesondere auch verstanden eine Energieverbraucher, insbesondere Telekommunikationsgerät, Regler, Föhn, Rasier. Unter einer Software- und/oder Hardware-Anwendung wird insbesondere auch verstanden eine quais passive Hardware z. B. ein Raum oder Lüftungs-Ventilator, ein Fahrstuhl Motor, ein Elektro-Motor, ein Kühlschrank, die als Merkmal mit elektrischer Energie und/oder elektromagnetische Energie und/oder magnetische Energie und/oder elektrische Energie und/oder Funk versorgt wird - und/oder - dann deren Software-Anwendung, insbesondere zentral und/oder dezentrales in mindestens einem System enthalten ist, insbesondere im Energienetz und/oder in mindestens einem Transformator für Strom und/oder in mindestens einem intelligenten Transformator und/oder in mindestens einem Regler, insbender mindestens einer Heizung und/oder Heizkörper und/oder Türöffner und/oder Zahlungsautomat und/oder in mindestens einer Vermittlungsstelle für Telekommunikation und/oder in mindestens einer Verzweigungskasten für Telefon z. B. auf der Straße, im Haus. Unter einer Software- und/oder Hardware-Anwendung wird insbesondere auch verstanden, mindesten eine Modul, bestehend insbesondere aus mindestens einem Empfänger und/oder Sender, insbesondere Speicher und/oder Verarbeitung; insbesondere mindestens ein Passiver RFID-Transponder, insbesondere nach ISO 14443 oder ISO 15693, insbesondere ISO 18092, 21481 ECMA 340, 352, 356, 362, ETSI TS 102 190, insbeondere aktiver RFID-TRansponder, insbesondere Nahfeldkommunikation (Near Field Communication, NFC), insbesondere für das Internet der Dinge. Insofern führt eine Erhöhung eines Skalierungswertes zu Steigerung von Ressourcen und ein Reduzierung eines Skalierungswert zu einer Verringerung von Ressourcen. Es sei darauf hingewiesen, dass ein Skalierungswert für gleich Software- und/oder Hardware-Anwendungen unterschiedlich sein kann und unterschiedliche Software- und/oder Hardware-Anwendungen identisch oder unterschiedlich sein kann, insbesondere in Abhängigkeit eines Ranking und/oder Wahrscheinlichkeit und/oder Kommunikationsadresse und/oder Gerätekennung und/oder Schlüssel. Ein Skalierungswert für eine Software- und/oder Hardware-Anwendung wird erfindungsgemäß zumindest für jede und/oder nur ausgewählte Software- und/oder Hardware-Anwendung in Abhängigkeit von einem ermittelten momentanen Ressourcenauslastungswert jeder und/oder nur ausgewählten Software- und/oder Hardware-Anwendung ermittelt. Des Weiteren wird der Skalierungswert in Abhängigkeit von einem Relevanzwert der ausgewählten Software- und/oder Hardware-Anwendungen, von einem Kritikalitätswert dieser ausgewählten Software- und/oder Hardware-Anwendungen sowie in Abhängigkeit von der Systemkapazität für die Gruppe von Software- und/oder Hardware-Anwendungen ermittelt, insbesondere in Abhängigkeit eines Ranking und/oder Wahrscheinlichkeit und/oder Kommunikationsadresse und/oder Gerätekennung und/oder Schlüssel. Der Relevanzwert für eine Software- und/oder Hardware-Anwendung gibt ein Maß an, insbesondere in ERLANG und/oder ERLANG+, wie relevant der Betrieb bzw. der Einfluss, insbesondere momentan oder zukünftig, einer Software- und/oder Hardware-Anwendung auf eine bestimmte Zielfunktion und/oder Lastfunktion ist und fließt somit zweckmäßig gewichtend in die Ermittlung des Skalierungswertes ein. Diese Zielfunktion kann z. B. der Schwellwert sein. Insbesondere wird der Relevanzwert in Abhängigkeit von einem gerätespezifische und/oder anwendungsspezifischen Nutzungsverhalten einer Software- und/oder Hardware-Anwendung ermittelt, beispielsweise von einem anwendungsspezifischen Tages- oder Wochenprofil und/oder der Uhrzeit. Insbesondere einer gerätespezifische Nutzungsverhalten eines System, insbesondere Hardware und/oder Software. Ein niedriger Relevanzwert verringert somit zweckmäßig den Skalierungswert und ein hoher Relevanzwert erhöht somit zweckmäßig den Skalierungswert. Der Kritikalitätswert gibt ein Maß an, wie kritisch der Betrieb und/oder das Regelsystem und/oder einer Software- und/oder Hardware-Anwendung ist und fließt somit zweckmäßig in die Ermittlung des Skalierungswertes gewichtend ein, insbesondere in Abhängigkeit eines Ranking und/oder Wahrscheinlichkeit und/oder Kommunikationsadresse und/oder Gerätekennung und/oder Schlüssel. Ein hoher Kritikalitätswert erhöht somit zweckmäßig den Skalierungswert und ein niedriger Relevanzwert verringert somit zweckmäßig den Skalierungswert. Das Maß für die Kritikalität ist ferner bevorzugt in Abhängigkeit von einem anwendungsspezifischen Prioritätswert und/oder einem anwendungsspezifischen Sicherheitsrelevanzwert und/oder eines Ranking und/oder Wahrscheinlichkeit und/oder Kommunikationsadresse und/oder Gerätekennung und/oder Schlüssel zu ermitteln. Der Prioritätswert gibt einen relativen Bezug zwischen den einzelnen Software- und/oder Hardware-Anwendungen durch Zuweisung von Prioritäten an. Der Sicherheitsrelevanzwert gibt ein Maß an, wie kritisch eine Software und/oder Hardware für die Sicherheit des Systems, insbesondere des Gesamtsystem, insbesondere des betrachteten Gesamtsystem, insbesondere des Gesamtnetzsystem, insbesondere des betrachteten Gesamtnetzsystem ist. Beispielsweise kann eine Webanwendung, beispielsweise ein Lohnbuchhaltungsprogramm zur Monatsmitte eine höhere Priorität als eine Anwendung für eine Firewall aufweisen, welche jedoch eine hohe Sicherheitsrelevanz hat und welcher daher ein hoher Sicherheitsrelevanzwert zugewiesen ist, bzw. eine hohe Sicherheitsrelevanz hat, aufgrund der Kommunikationsadresse z. B. einer sicherheitsrelevanten Person, insbesondere der Gerätekennung z. B. einer gewissen besonderen Unternehmensgruppe. Insofern sei auch darauf hingewiesen, dass die Grenzen zwischen den Variablen, die in einen Prioritätswert und einen Sicherheitsrelevanzwert, insbesondere jedoch auch in einen Relevanzwert und einen Kritikalitätswert eingehen, fließend sein können, da sich diese Werte auch gegenseitig beeinflussen können. Beispielsweise kann eine Softwareanwendung zeitabhängig mehr oder weniger relevant, wie beispielsweise bei einer Lohnbuchhaltungsanwendung, und/oder kritisch einzustufen sein, wie beispielsweise das Starten einer Firewall- oder Virenscanner-Anwendung. Die erfindungsgemäß vorgeschlagene Fuzzy-basierte und/oder Neuronale Netz-(NN)-basierten Regelung, welche Ein- und Ausgangswerte mit linguistischen, jeweils Fuzzy- Sets und/oder Neuronale Netz-(NN)-Kriterien enthaltenden Variablen beschreibt, ermöglicht eine Verknüpfung der Variablen derart, dass hierdurch eine automatische Optimierung der Ressourcenzuordnung von einer oder mehreren, eine Gruppe bildenden Software- und/oder Hardware-Anwendungen auch bei verschiedenen, konkurrierenden Parametern und sich ändernden Zielfunktionen vorgenommen werden kann, insbesondere bei Neuronale Netz-(NN)-basierte z. B. wenn Software- und/oder Hardware-Anwendungen zu verschiedenen Zeiten unterschiedliche Prioritäten aufweisen. Ein wesentlicher weiter Vorteil ist es, dass die Ermittlung eines Skalierungswertes zur Regelung der Ressourcenzuordnung zu einer oder mehreren ausgewählten Software- und/oder Hardware-Anwendungen, welcher beispielsweise eine Initialisierung des Skalierens der ausgewählten Software- und/oder Hardware-Anwendung und/oder des Startens einer oder mehrerer Virtueller Maschinen (VM) definiert, nicht nur von aktuellen Parametern der ausgewählten Software- und/oder Hardware-Anwendung und einer hierauf basiert ermittelten, zu dieser ausgewählten Software- und/oder Hardware-Anwendung gehörenden Zielfunktion abhängt, sondern zusätzlich zumindest eine Zielfunktion in Bezug auf eine Gesamtressourcennutzung der Gruppe der Software- und/oder Hardware-Anwendungen, insbesondere in Form eines einstellbaren Schwellwertes, Berücksichtigung findet. Des Weiteren kann durch entsprechende Skalierung einer ausgewählten Software- und/oder Hardware-Anwendung die Aktivität dieser ausgewählten Software- und/oder Hardware-Anwendung innerhalb eines aktuellen Gesamtressourcennutzungs-Profils zeitlich oder räumlich in einen Bereich geringerer Auslastung verschoben, und also die Gesamtressourcen-Nutzung gesenkt und Lastspitzen vermieden werden, ohne die Funktionalität der ausgewählten Software- und/oder Hardware-Anwendungen) für einen Nutzer zu beeinträchtigen.
  • In einer weiteren besonderen Anwendung kann mindestens ein Virtueller Speicher (VR) aus mindestens ein Neuronales Netz (NN) aufgebaut sein, insbesondere umfasst dieser mindestetens eine Virtuelle Maschie (VM) und/oder mindestens eine Virtuels Netz (VN). Mit dem Vorteil, dass die Daten und/oder Datenspur nach Löschung mindestens einer - Virtuellen Maschine (VM) und/oder Virtuellen Netz (VN) und/oder Neuronale Netz (NN) - die gespeicherten Daten und/oder Datenspur gelöscht ist und so vorteilhaft, eine sicherer temporärer Speicher exitiert, insbesondere für den Transportweg der Daten und/oder Datenspur über die Transportserver. In einer weiteren besonderen Anwendung kann mindestens ein Neuronales Netz (NN) aus mindestens eine Virtuelle Maschien (VM) und/oder mindestens ein Virtuelles Netz (VN) aufgebaut sein Mit dem Vorteil, das bei Löschung der Virtuellen Maschine (VM) und/oder Virtuelles Netz (VN) das Neuronale Netz (NN) unwiederbringlich gelöscht ist.
  • Regelung einer Zuordnung von Ressourcen eines Systems, insbesondere eines IT-Netzwerks, zu einer oder mehrerer Software- und/oder Hardware-Anwendungen, die eine Gruppe bilden, vor, mit einer ersten Fuzzy-basiertenVorrichtung, die dazu ausgebildet ist, für jede Software- und/oder Hardware-Anwendung in Abhängigkeit von einer Messung für jede Ressource einer aktuellen Ressourcen-Nutzung durch jede der Software- und/oder Hardware-Anwendungen der Gruppe, insbesondere in Abhängigkeit von einem CPU-Wert, einem CPU-Delta-Wert, einem RAM-Wert, einem RAM-Delta-Wert, einem HDD-Wert, einem HDD-Delta-Wert, einem Netzwerk-Wert und/oder einem Netzwerk-Delta-Wert, einen momentanen Ressourcenauslastungswert zu ermitteln. Das Fuzzy-Regelsystem umfasst, beispielsweise in der ersten Fuzzy-basierten Vorrichtung, eine Auswahleinrichtung, um wenigstens eine Software- und/oder Hardware-Anwendung mit einem höchsten momentanen Ressourcenauslastungswert auszuwählen. Das Regelsystem, insbesondere NN, insbesondere Fuzzy-Regelsystem umfasst ferner eine zweite Fuzzy-basierte Vorrichtung, die dazu ausgebildet ist, für jede Software- und/oder Hardware-Anwendung in Abhängigkeit von einem Nutzungsverhalten, insbesondere in Abhängigkeit von der Uhrzeit, einem Tagesnutzungsprofil und/oder einem Wochennutzungsprofil, einen Relevanzwert zu ermitteln, und eine dritte Fuzzy-basierte Vorrichtung, die dazu ausgebildet ist, zumindest für die eine ausgewählte Software- und/oder Hardware-Anwendung in Abhängigkeit von einem dazugehörenden Prioritätswert und von einem Sicherheitsrelevanzwert einen Kritikalitätswert zu ermitteln, sowie eine vierte Fuzzy-basierten Vorrichtung, die dazu ausgebildet ist, aus den momentanen Ressourcenauslastungswerten der ausgewählten Software- und/oder Hardware-Anwendungen, dem Relevanzwert der ausgewählten Software- und/oder Hardware-Anwendungen, dem Kritikalitätswert der ausgewählten Software- und/oder Hardware-Anwendungen, und der Systemkapazität für die Gruppe einen Skalierungswert zumindest für ausgewählte Software- und/oder Hardware-Anwendungen der Gruppe zu ermitteln, mit dem Kriterium, dass die Nutzung aller Ressourcen durch alle Software- und/oder Hardware-Anwendungen der Gruppe einen einstellbaren Schwellwert nicht überschreitet. Grundsätzlich können die Fuzzy-basierten Vorrichtungen des erfindungsgemäßen Systems zur Durchführung des erfindungsgemäßen Verfahrens Teil eines einzigen Fuzzy-Reglers sein. Da dieser dann jedoch je nach einbezogenen Software- und/oder Hardware-Anwendungen innerhalb der Gruppe von Software- und/oder Hardware-Anwendungen komplex und aufwendig aufgebaut ist und gegebenenfalls anwendungsspezifisch auch langsamer als separate, jedoch miteinander verknüpfte Fuzzy-Regler ist, ist bevorzugt vorgesehen, die erste Fuzzy-basierte Vorrichtung als einen ersten separaten Fuzzy-Regler, die zweite Fuzzy-basierte Vorrichtung als einen zweiten separaten Fuzzy-Regler, die dritte Fuzzy-basierte Vorrichtung als einen dritten separaten Fuzzy-Regler und die vierte Fuzzy-basierte Vorrichtung als einen vierte separate Fuzzy-Regler auszubilden, wobei zur Verknüpfung dieser vier Fuzzy-Regler der Eingang des vierten Fuzzy-Reglers mit den Ausgängen der anderen drei Fuzzy-Regler Teilregler verbunden ist.
  • Nach dem erfindungsgemäßen Verfahren und System werden somit der ermittelte Relevanzwert, Kritikalitätswert und ein momentaner Ressourcenauslastungswert wiederum als zu berücksichtigende Zielfunktionen als separate Stellgrößen der nachfolgenden Ermittlung eines Skalierungswertes für jede ausgewählte Software- und/oder Hardware-Anwendung zugeführt. In einer bevorzugten Ausführungsform eines erfindungsgemäßen Fuzzy-Regelsystems weist die zweite Fuzzy-basierte Vorrichtung einen Speicher auf, in welchem vorbestimmte zeitliche Nutzungsverhaltensprofile gespeichert sind, wobei die zweite Fuzzy-basierte Vorrichtung dazu ausgebildet ist, unter Ansprechen auf die zu vorbestimmten Zeitpunkten ermittelte Ressourcen-Nutzung ein vorbestimmtes Nutzungsverhaltensprofil zu erkennen.
  • Die gewerblich Verwendung des Verfahren, Vorrichtung dient zur Lastabwehr, Steuerung, Simulation, zur sicheren Übertragung von Daten, Energie, z. B. für autarke System, Netzwerk, der Telekommunikation, Energieversorgung, Peer-To-Peer, Internet der Dinge, Web 4.0, Industrie 4.0, Cyber-Physischen Vorrichtung, High Performance Computing, Cloud Computing, - der Mobilität z. B. Fahrzeug, Schwimmgeräte, Fluggerät, Drohne, - dass die zu übertragenden Daten, Energie im Startserver und/oder Startnetzwerk mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronale Netz (NN) erzeugt, unter einem Regelwerk von statischen, dynamischen Parameter, Wahrscheinlichkeit, Ranking, Transaktion dass z. B. nach deren Ausführung die VM und/oder VN angehalten, gesteuert, abgebrochen oder weiter gesendet wird, bis die Daten, Energie vom Zielsystem empfangen wird, nach der Ausführung der lokalen Aktion, die VM und/oder VN sich anschließend löschen und/oder nicht weiter Verarbeiten, insbesondere selbstständig gelöscht wird. Die Steuerung erfolgt mittels Schwarmintelligenz, für autarke System, z. B. bionisch integrierter Börsenfunktion, Mediatorfunktion, Simulation (SI), - insbesondere zur Überlastabwehr in der Kommunikation gegen einen Black Out der Kommunikation- und Energieversorgung, und zur Verschlüsselung der Kommunikation. Weiter ist die gewerbliche Anwendung beispielhaft in Teilen oder ganz im Bereich und/oder System und/oder Verfahren der Telekommunikation und/oder der Mobilität und/oder der Energietechnik und/oder Energieverteilung und/oder Energienetze und/oder der Computertechnik und/oder der Netzwerktechnik und/oder dem Internet, insbesondere im Cloud Computing, insbesondere bei Anwendungen im vernetzten Leben, insbesondere in der Industrie 4.0, insbesondere im Internet der Dinge. Weiter im gewerblich technischen Bereich der Simulation, der Rechenkapazität, der Datenübertragung, der Datenspeicherung, der Netzwerkkapazität und der Software.
  • Bezugszeichenliste
  • C'
    Kapazitätsbelag
    CLI
    Calling Line Identification, z. B. Kennung, Kommunikationskennung
    DPI
    Deep Packet Inspection, Parameter
    Daten
    z. B. umfassen Datensätze, Triggerpunkte, Parameter, binäre Zustände, insbesondere Text, Bild, Bewegbilder, Ton, Kennung
    DS
    dezentrale Simulation z. B. System, Regelwerk, Verfahren, SI
    DU
    definiertes Umweld z. B. räumlich, zeitlich, z. B. Funknetz
    delta t
    Delta Zeit, Zeitdifferenz, z. B. in Sekunden
    E
    erzeugen, erzeugt insbesondere von Daten, Datensequenzen, Datensätze, Transaktionen, Programmteile, Programme
    G'
    Ableitungsbelag, z. B. erste mathematische Ableitung, zweite Ableitung, n-te Ableitung
    GE
    Geräte, Systeme, Sensor, Computer, insbesondere auch VM, VN, VSE
    GF
    mathematischen Funktion z. B. Geradengleichung, Diodenkennline, Transistorverstärkungslinie
    HLR
    Home Location Register, z. B. Kennung, Kommunikationskennung
    KS
    Kombination Simulation z. B. System, Regelwerk, Verfahren
    L'
    Induktivitätsbelag
    PRK
    Protokollrückkanal z. B. als Datensatz
    PUF
    Physical Unclonable Funktion
    PUFs
    Physical Unclonable Funktion
    R'
    Widerstandsbelag
    S
    starten, insbesondere von Daten, Datensequenzen, Programmteile, Programme
    SI
    Simulations-System, z. B. dezentral, zentral, Agentengesteuert z. B. System, Regelwerk, Verfahren, z. B. boolsche Logik, fuzzy-Logik, z. B. fussy-basierte Regler, Neuronale Netz(NN)-Regler
    SR
    Systemressourcen
    ST
    Steuerung z. B. System, Verfahren, Trigger
    t
    Zeit, z. B. in Sekunden, z. B. Verarbeitungszeit, Speicherzeit, Übermittlungszeit
    tDU
    temporäre definierten Umfeld z. B. räumlich, zeitlich
    V
    Verarbeitung, z. B. von Daten, Datensequenzen, Programmteile, Programme, SI
    VD
    Virtuelle Desktop, z. B. VM, VN, VS, VSE, Virtueller Speicher
    VS
    Simulation-Verfahren z. B. mittels Tabellen, Regeln, boolsche Regeln, fuzzy Regeln, Neuronale Netze (NN)
    VSE
    Virtueller Sensor, z. B. SI, GE
    VM
    Virtuelle Maschien, z. B. Virtuelle Umgebung, Virtueller Server, VD, Virtueller Speicher
    KT
    Kommunikationszeit z. B. von Zeitpunkt des Beginn der Kommunikation, Datentransport
    KS
    Kommunikationsvorrichtung z. B. VermittlungsVorrichtung, ComputerVorrichtung, Personal Computer, Telefon, Mobiles Telefon, smart phone, Router, WLAN-Router
    RN
    reales Netz, z. B. Netz, Netzwerk, Netzwerk-Router, WLAN, LAN, Intelligentes Netz (IN), LTE-Netz, GSM-Netz, UMTS, Virtuelles privates Netz VPN, Nahfeld NCF
    VM
    Virtuelle Maschine z. B. Personal Computer, Client, Router, Netzwerk-Router
    VN
    Virtuelles Netz, Virtuelles Netzwerk z. B. VLAN, VXLAN
    VP
    n-Pol, insbesondere Vierpol
    Hardware
    z. B. Vermittlungsstelle, PC, RAM, ROM, RFID, Systeme des Netzwerk, Systeme der Netzwerkanbindung
    Server
    z. B. Vermittlungsstelle, PC, Startserver, Computer, Telekommunikationssystem, Kommunikationssystem, umfasst z. B. Netzwerk, peer-to-peer, beinhaltet z. B. RAM, ROM, RFID Netzwerkanbindung,
    Content
    Bild, Bildfolge, Ton, Tonfolge, Signal, Signalfolge, Nachricht, Text
    MK
    Kommunikationssystem, z. B. Festnetztelefon, Handy, vernetzte Geräte, vernetzte Geräte im Internet der Dinge und Smart Home und Smart Industrie, Smartphones, Tablets, Computer, Smartwatch, Datenbrillen, Smart Glasses, Datenbrille die an Brillen befestigt werden, Datenbrillenmodul
    Netzwerk
    z. B. Netz, eine Anbindungsarchitektur von Systemen umfasst Funk, Drahtgebunden, optisch, z. B. WLAN, LAN, GSM. LTE, UMTS
    NN
    Neuronales Netzwerk, künstliches neuronales Netzwerk, NeuronalesNetzwerku und Fuzzy-System, Neuro-Fuzzy-Logik
    ZP
    zentrale Protokoll z. B. mindestens ein Protokoll von der Zentrale in mindestens ein dezentrales System
    ZS
    zentrale Simluation z. B. System, Regelwerk, Verfahren
    1
    Startserver und/oder Startnetzwerk z. B. Server, PC, Vermittlungsstelle, Router, Smart-Phone, LAN, WLAN, VPN, IN, LTE, UMTS, GSM
    2
    Zielserver und/oder Zielnetzwerk z. B. Server, PC, Vermittlungsstelle, Router, Smart-Phone, LAN, WLAN, VPN, IN, LTE, UMTS, GSM
    3.1, ..., 3.N
    Transportserver und/oder Zielnetzwerk z. B. Server, PC, Vermittlungsstelle, Router, Smart-Phone, LAN, WLAN, IN, LTE, UMTS, GSM
    51
    Halbleiter, z. B. Chip, CPU, Steuereinheit, Halbleiterbauteil
    52
    Kapazitive Antenne, z. B. Flächenantenne, Kapazit, Kondensator, Plattenkondensator
    53
    Magnetische Antenne, z. B. Rahmenantenne, Loop-Antenne, Induktion, Spule z. B. mit einer Füllung der Dichte Halz, Kunststoff, Lack
    54
    Modul z. B. Gleichrichter mit und ohne Kapazität (Kondensator) und/oder Induktivität (Spule), insbesonder mit Erdung auf Masse, Erdung
    55
    Funktionalität thermischer Leiter mit einer Dichte, z. B. Kupfer, Silbr, Gold, Aluminium, Blei, Halz, Kunststoff, Keramik, Lack
    56
    Funktionalität mechanischer Schutz mit einer Dichte, z. B. Kupfer, Silbr, Gold, Aluminium, Blei, Halz, Kunststoff, Keramik, Lack
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 6650731 B1 [0005]
    • US 8345708 B2 [0006]
    • DE 102006039664 A1 [0007]
    • US 000008750518 B2 [0008]
    • US 020090097658 A1 [0008]
    • DE 102007048518 A1 [0008]
    • EP 000002378422 B1 [0009]
    • DE 102011111131 A1 [0010, 0096]
    • DE 102012011831 A1 [0010, 0096]
    • DE 102013004795 A1 [0011, 0096, 0160]
    • DE 102012016967 A1 [0012]
    • DE 102013008151 A1 [0012]
    • EP 2191410 B1 [0044]
    • US 00000870518 B2 [0096]
    • DE 102012024423 A1 [0096]
    • DE 000010261682 B4 [0116]
    • DE 000019811097 A1 [0239]
    • US 000006650731 B1 [0239]
    • DE 19502230 A1 [0317]
  • Zitierte Nicht-Patentliteratur
    • Spielzeugrichtlinie 2009/48/EG [0001]
    • VDE 0700 Teil 1 2003-07 DIN EN 60335-1 [0001]
    • Tilli Thomas, mit dem Titel „Fuzzy-Logik”, (1991), Franzis-Verlag (ISBN 3-7723-4322-8) [0012]
    • „Automatisierung mit Fuzzy-Hardware”, (1992), ISBN 3-7723-4412-7 [0012]
    • „Hakin9 Extra” 4/2012 - zum Thema „Sicherheit in der Cloud” wird mit dem Titel „Sicherheit mit Cloud Computing”, von Sabine Wieland [0012]
    • http://ecd-conference.de/wp-content/blogs.dir/46/files/2011/03/130514_Wieland_Hochschule_fuer_Telekommunikation_Leipzig.pdf [0012]
    • http://www.cloudzone-karlsruhe.de/messe-karlsruhe-cloudzone/2013/de/mess_ka/die_kongresse/eurocloud_deutschland_conference_/ecdc_agenda/ecdc_agenda_1.jsp [0012]
    • http://de.slideshare.net/Connected_FFM/tag2-fpc1420-sabine-wieland [0012]
    • http://www1.hft-leipzig.de/wieland/publikationen2012.html [0012]
    • http://www.ecd-conference.de/wp-content/blogs.dir/30/files/2011/03/130514_Wieland_Hochschule_fuer_Telekommunikation_Leipzig.pdf. [0012]
    • http://ecd-conference.de/vom Vortrag am 14.05.2013 Titel „Partnering for the Cloud” [0012]
    • http://www.ecd-conference.de/2013/05/21/partnering-for-the-cloud.html [0012]
    • (EDL 2006/32/EG) Artikel 13 [0113]
    • Tilli Thomas, Fuzzy-Logik, Franzis von 1991 u. 1992 ISBN 3-7723-4322-8 [0317]
    • Tilli Thomas, Automatisierung mit Fuzzy-Hardware, Franzis von 1992 und 1993, ISBN 3-7723-4412-7 [0317]
    • Tilli Thomas, Fuzzy-Logik, Franzis 1991 u. 1992 ISBN 3-7723-4322-8 [0375]
    • Tilli Thomas, Automatisierung mit Fuzzy-Hardware, Franzis 1992 und 1993, ISBN 3-7723-4412-7 [0375]
    • ISO 14443 [0405]
    • ISO 15693 [0405]
    • ISO 18092 [0405]
    • 21481 [0405]
    • ECMA 340 [0405]
    • 352 [0405]
    • 356 [0405]
    • 362 [0405]
    • ETSI TS 102 190 [0405]

Claims (4)

  1. Verfahren umfasst, insbesondere zur Übertragung von Daten und/oder zur Erzeugung eines Zufalls, insbesondere mindestens eines Schlüssel – von mindestens einem Server (1), insbesondere Startserver (1) und/oder Zielnetzwerk (1) zu einem Zielserver (2) und/oder Zielnetzwerk (2) über mindestens einen Server und/oder Netzwerk, insbesondere Transportserver (3.1, ..., 3.N) und/oder Transportnetzwerk (3.1, ..., 3.N), insbesondere – eines Telekommunikationsnetzwerks und/oder Telekommunikationsserver dadurch gekennzeichnet, dass – im Startserver (1) und/oder Startnetzwerk (1) aufgrund mindestens eines Parameter und/oder mindestens Trigger und/oder mindestens einem Computer implementierten Programm und/oder mindestens ienem Computerprogramm; – mindestens eine Virtuelle Maschine (VM) und/oder mindestens ein Virtuelles Netz (VN) und/oder mindestens ein Neuronale Netz (NN) ist und – erzeugt und/oder integriert und/oder überträgt und/oder transportiert und/oder und/oder gespeichert und/oder gelöscht wurd.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass • umfasst mindestens einen Trigger, insbesondere mindestens eine Transaktion; und/oder • gesteuert wird, insbesondere mittels Soft Computing, insbesondere Fuzzy-Logik und/oder Neuronale Netze (NN); mindestens ein Neuronale Netz (NN) • und/oder mindestens ein thermisches Rauschen für mindestens eine Speicherzelle erzeugt • und/oder umfasst mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder mindestens eine Neuronale Netz (NN) in den Schritten erzeugt wird und/oder Programme, insbesondere Daten verarbeitet wird und/oder Programme, insbesondere Daten versendet wird und/oder Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronale Netz (NN) gelöscht wird jeder weitere Server und/oder Netzwerk, insbesondere Transportserver und/oder • Transportnetzwerk über die durchzuführende Wandlung informiert wird parallel zur Versendung und/oder Speicherung und/oder Verarbeitung vor der Versendung der Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronale Netz (NN) mittels mindestens einem Datensatz und/oder mindestens einer Datenbankeintrag und/oder mindestens einer Liste und/oder Matrix und/oder n-dimensionale Martix, in welcher für jeden Server und/oder Netzwerk mindestens eine Adresse gespeichert ist.
  3. System zum Übertragung von Daten und/oder Energie dadurch gekennzeichnet und umfasst • mindestens ein Computer, insbesondere Server ist, das Startserver (1) und einen Zielserver (2) zwischen denen die Daten und/oder Energie über mehrere Transportserver (3.1, ..., 3.N) eines Telekommunikationsnetzwerks, übermittelbar sind, wobei der Startserver (1) eingerichtet ist, die zu übertragenden Daten und/oder Energie in mindestens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronale Netz (NN) zu integrieren und hierfür zuvor die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronale Netz (NN) zu einem Ursprungszeitpunkt zu generieren und die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronale Netz (NN) zusammen mit den darin integrierten Daten für einen Transport über die Transportserver (3.1, ..., 3.N) bis zum Zielserver (2) zu versenden; • und/oder • wobei mindestens ein Trigger insbesondere eine Transaktion wenigstens eine Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronale Netz (NN) zumindest zeitweise mittels der Hardware des aktuellen Transportservers (3.1, ..., 3.N) aufbaut und/oder auszuführen und nach der Ausführung anzuhalten oder abzubrechen und weiterzusenden bis zum Empfang der Virtuellen Maschine (VM) und/oder Virtuelles Netz (VN) und/oder Neuronale Netz (NN) beim Zielserver (2) und der Startserver (1) eingerichtet ist als zu übertragende Daten und/oder Energie Startdaten (S) in die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) zu integrieren und die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) eingerichtet ist, in einem Wandlungsprozeß die Startdaten (S) in Zieldaten (Z) und/oder Daten wandeln und/oder Energie zu transportieren, wobei jeder der Transportserver (3.1, ..., 3.N), der die Virtuelle Maschine (VM) und/oder Virtuelles Netz (VN) ausführt, eingerichtet ist, während der Ausführungszeit der Virtuellen Maschine (VM) und/oder Virtuelles Netz (VN) den Wandlungsprozeß teilweise auszuführen.
  4. System nach Anspruch 3 dadurch gekennzeichnet, dass – der System umfasst mindestens ein Computer, insbesondere Regelsystem und/oder mindestens ein Simulation-System (SI), insbesondere umfasst das System mindestens eine Sende-Modul und/oder Empfangs-Modul und/oder mindestens eine Antenne und Verabreitungs-Modul und/oder ein Regelsystem zur Vermittlung und/oder Steuerung von Daten und/oder Energie – insbesondere mindestens ein Neuronales Netz (NN), insbesondere Fuzzy-Regelsystem und/oder mindestens ein Neuronales Netz(NN)-Regelsystem, zur Regelung von Systemen, insbesondere des Gesamtenergieverbrauchs mehrerer elektrischer Geräte, welche eine Gruppe bilden, – insbesondere mittels mindestes eine Neuronales Netz (NN), insbesondere Fuzzy-Regelsystem und/oder Neuronale Netz(NN)-Regelsystem das umfasst und ausgebildet ist, für jedes elektrische Gerät innerhalb der Gruppe, insbesondere VM und/oder VN und/oder NN in Abhängigkeit von dessen aktuellem Energieverbrauch einen Prioritätswert und/oder Wahrscheinlichkeit zu ermitteln und wenigstens das elektrische Gerät mit dem höchsten Prioritätswert auszuwählen und zu steuren.
DE102015002367.5A 2014-03-02 2015-02-25 Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing Withdrawn DE102015002367A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015002367.5A DE102015002367A1 (de) 2014-03-02 2015-02-25 Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014003070.9 2014-03-02
DE102014003070 2014-03-02
DE102015002367.5A DE102015002367A1 (de) 2014-03-02 2015-02-25 Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing

Publications (1)

Publication Number Publication Date
DE102015002367A1 true DE102015002367A1 (de) 2015-09-03

Family

ID=53801470

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015002367.5A Withdrawn DE102015002367A1 (de) 2014-03-02 2015-02-25 Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing

Country Status (1)

Country Link
DE (1) DE102015002367A1 (de)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202016101711U1 (de) 2016-03-31 2017-07-03 Dextradata Gmbh Kapazitätsplanungswerkzeug, insbesondere einer Informationstechnologie-Infrastruktur
DE102016108951A1 (de) * 2016-05-13 2017-11-16 Jörg Kreisel Raumkörper
CN107367659A (zh) * 2017-09-19 2017-11-21 厦门马恒达汽车零部件有限公司 带物联网信息感知的高压配电***及信息感知实现方法
DE102018000643A1 (de) 2017-02-03 2018-08-09 Ulrich Limberg System und Verfahren zum Content Management
DE102018002714A1 (de) 2017-04-18 2018-10-18 Gabriele Trinkel Memristor Effekt System Netzwerk und Verfahren mit funktionalem Werkstoff
AT16174U1 (de) * 2017-04-12 2019-03-15 Matausch Patrick Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung
DE102018009054A1 (de) 2018-11-16 2020-05-20 Giesecke+Devrient Mobile Security Gmbh Ausführungsumgebung für eine künstliche Intelligenz
DE102019203214A1 (de) * 2019-03-08 2020-09-10 Robert Bosch Gmbh Verfahren zum Betreiben eines Roboters in einem Multiagentensystem, Roboter und Multiagentensystem
US20200401870A1 (en) * 2017-03-15 2020-12-24 Samsung Electronics Co., Ltd. System and method for designing efficient super resolution deep convolutional neural networks by cascade network training, cascade network trimming, and dilated convolutions
CN112286639A (zh) * 2020-11-08 2021-01-29 国家电网有限公司 降低安全组件cpu占用率的方法
RU2746687C1 (ru) * 2020-01-29 2021-04-19 Акционерное общество «Российская корпорация ракетно-космического приборостроения и информационных систем» (АО «Российские космические системы») Интеллектуальная система управления предприятием
CN113411359A (zh) * 2020-03-16 2021-09-17 成都秦川物联网科技股份有限公司 采用分区云平台的智慧城市网外运算方法及***
DE102020204388A1 (de) 2020-04-03 2021-10-07 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Ansteuern eines Agenten
CN113780563A (zh) * 2021-09-07 2021-12-10 镇江市高等专科学校 一种快速覆盖的案例库维护方法
US11234160B2 (en) 2019-11-21 2022-01-25 Toyota Motor Engineering & Manufacturing North America, Inc. Digital twin simulation-based vehicular communication planning
US11284234B2 (en) 2019-11-14 2022-03-22 Toyota Motor Engineering & Manufacturing North America, Inc. Cloud-assisted virtual vehicular communication
CN115276917A (zh) * 2022-07-29 2022-11-01 东北大学 一种利用历史信息的远程状态估计传输控制方法

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US87A (en) 1836-11-26 X f frictionless pump
US665A (en) 1838-03-28 Straw-cutter
US875A (en) 1838-08-03 Portable giber mill and pbess
DE19502230A1 (de) 1995-01-25 1996-10-02 Univ Dresden Tech Fuzzy-Regler für ein technisches System
DE19811097A1 (de) 1998-03-16 1999-09-23 Deutsche Telekom Ag Simulator zur Simulation eines intelliegenten Netzwerks
DE102006039664A1 (de) 2006-08-24 2008-03-13 Deutsche Telekom Ag Verfahren und System zur Durchführung einer Kommunikation in einem Telekommunikationsnetzwerk
US20090097658A1 (en) 2007-10-10 2009-04-16 Gabriele Trinkel Method and System for Archiving Communication Data by Means of Data Tracing
EP2378422B1 (de) 2010-04-14 2012-09-05 Deutsche Telekom AG Verfahren und System zur Übertragung von Daten
US8345708B2 (en) 2003-06-26 2013-01-01 Deutsche Telekom Ag Method and system for increasing the switching capacity in telecommunications networks by transmission or activation of software
DE102011111131A1 (de) 2011-08-20 2013-02-21 Gabriele Trinkel Verfahren und System zur Klassifizierung, Ranking von Transaktionen
DE102013004795A1 (de) 2012-03-21 2013-09-26 Gabriele Trinkel System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing
DE102012011831A1 (de) 2012-06-14 2013-12-19 Gabriele Trinkel Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren
DE102012016967A1 (de) 2012-08-28 2014-03-06 Deutsche Telekom Ag Verfahren und System zur Fuzzy-basierten Regelung des Gesamtenergieverbrauchs mehrerer elektrischer Geräte
DE102012024423A1 (de) 2012-12-14 2014-06-18 Deutsche Telekom Ag Verfahren und System zur Prüfung einer biometrischen Kennung eines Nutzers
DE10261682B4 (de) 2002-12-31 2014-07-17 Gabriele Lisa Trinkel System, Verfahren zur kontaktlosen Kommunikation mittels passiver, elektromechanischer Wandler
EP2191410B1 (de) 2007-08-22 2014-10-08 Intrinsic ID B.V. Identifizierung von vorrichtungen mit physikalisch unklonbaren funktionen
DE102013008151A1 (de) 2013-05-14 2014-11-20 Deutsche Telekom Ag Verfahren und System zur Fuzzy-basierten Regelung einer Zuordnung von Ressourcen in einem System

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US665A (en) 1838-03-28 Straw-cutter
US875A (en) 1838-08-03 Portable giber mill and pbess
US87A (en) 1836-11-26 X f frictionless pump
DE19502230A1 (de) 1995-01-25 1996-10-02 Univ Dresden Tech Fuzzy-Regler für ein technisches System
DE19811097A1 (de) 1998-03-16 1999-09-23 Deutsche Telekom Ag Simulator zur Simulation eines intelliegenten Netzwerks
US6650731B1 (en) 1998-03-16 2003-11-18 Deutsche Telekom Ag Simulator for simulating an intelligent network
DE10261682B4 (de) 2002-12-31 2014-07-17 Gabriele Lisa Trinkel System, Verfahren zur kontaktlosen Kommunikation mittels passiver, elektromechanischer Wandler
US8345708B2 (en) 2003-06-26 2013-01-01 Deutsche Telekom Ag Method and system for increasing the switching capacity in telecommunications networks by transmission or activation of software
DE102006039664A1 (de) 2006-08-24 2008-03-13 Deutsche Telekom Ag Verfahren und System zur Durchführung einer Kommunikation in einem Telekommunikationsnetzwerk
EP2191410B1 (de) 2007-08-22 2014-10-08 Intrinsic ID B.V. Identifizierung von vorrichtungen mit physikalisch unklonbaren funktionen
DE102007048518A1 (de) 2007-10-10 2009-04-16 Gabriele Trinkel System und Verfahren zur Kommunikationsarchivierung durch einen Dritten
US20090097658A1 (en) 2007-10-10 2009-04-16 Gabriele Trinkel Method and System for Archiving Communication Data by Means of Data Tracing
EP2378422B1 (de) 2010-04-14 2012-09-05 Deutsche Telekom AG Verfahren und System zur Übertragung von Daten
DE102011111131A1 (de) 2011-08-20 2013-02-21 Gabriele Trinkel Verfahren und System zur Klassifizierung, Ranking von Transaktionen
DE102013004795A1 (de) 2012-03-21 2013-09-26 Gabriele Trinkel System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing
DE102012011831A1 (de) 2012-06-14 2013-12-19 Gabriele Trinkel Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren
DE102012016967A1 (de) 2012-08-28 2014-03-06 Deutsche Telekom Ag Verfahren und System zur Fuzzy-basierten Regelung des Gesamtenergieverbrauchs mehrerer elektrischer Geräte
DE102012024423A1 (de) 2012-12-14 2014-06-18 Deutsche Telekom Ag Verfahren und System zur Prüfung einer biometrischen Kennung eines Nutzers
DE102013008151A1 (de) 2013-05-14 2014-11-20 Deutsche Telekom Ag Verfahren und System zur Fuzzy-basierten Regelung einer Zuordnung von Ressourcen in einem System

Non-Patent Citations (26)

* Cited by examiner, † Cited by third party
Title
"Automatisierung mit Fuzzy-Hardware", (1992), ISBN 3-7723-4412-7
"Hakin9 Extra" 4/2012 - zum Thema "Sicherheit in der Cloud" wird mit dem Titel "Sicherheit mit Cloud Computing", von Sabine Wieland
(EDL 2006/32/EG) Artikel 13
21481
352
356
362
ECMA 340
ETSI TS 102 190
http://de.slideshare.net/Connected_FFM/tag2-fpc1420-sabine-wieland
http://ecd-conference.de/vom Vortrag am 14.05.2013 Titel "Partnering for the Cloud"
http://ecd-conference.de/wp-content/blogs.dir/46/files/2011/03/130514_Wieland_Hochschule_fuer_Telekommunikation_Leipzig.pdf
http://www.cloudzone-karlsruhe.de/messe-karlsruhe-cloudzone/2013/de/mess_ka/die_kongresse/eurocloud_deutschland_conference_/ecdc_agenda/ecdc_agenda_1.jsp
http://www.ecd-conference.de/2013/05/21/partnering-for-the-cloud.html
http://www.ecd-conference.de/wp-content/blogs.dir/30/files/2011/03/130514_Wieland_Hochschule_fuer_Telekommunikation_Leipzig.pdf.
http://www1.hft-leipzig.de/wieland/publikationen2012.html
ISO 14443
ISO 15693
ISO 18092
Spielzeugrichtlinie 2009/48/EG
Tilli Thomas, Automatisierung mit Fuzzy-Hardware, Franzis 1992 und 1993, ISBN 3-7723-4412-7
Tilli Thomas, Automatisierung mit Fuzzy-Hardware, Franzis von 1992 und 1993, ISBN 3-7723-4412-7
Tilli Thomas, Fuzzy-Logik, Franzis 1991 u. 1992 ISBN 3-7723-4322-8
Tilli Thomas, Fuzzy-Logik, Franzis von 1991 u. 1992 ISBN 3-7723-4322-8
Tilli Thomas, mit dem Titel "Fuzzy-Logik", (1991), Franzis-Verlag (ISBN 3-7723-4322-8)
VDE 0700 Teil 1 2003-07 DIN EN 60335-1

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3226186A1 (de) 2016-03-31 2017-10-04 DextraData GmbH Kapazitätsanalyse- und -planungswerkzeug, insbesondere für eine informationstechnologie(-infrastruktur)
DE202016101711U1 (de) 2016-03-31 2017-07-03 Dextradata Gmbh Kapazitätsplanungswerkzeug, insbesondere einer Informationstechnologie-Infrastruktur
DE102016108951A1 (de) * 2016-05-13 2017-11-16 Jörg Kreisel Raumkörper
US11008121B2 (en) 2016-05-13 2021-05-18 Iboss Gmbh Space body
DE102018000643A1 (de) 2017-02-03 2018-08-09 Ulrich Limberg System und Verfahren zum Content Management
US20200401870A1 (en) * 2017-03-15 2020-12-24 Samsung Electronics Co., Ltd. System and method for designing efficient super resolution deep convolutional neural networks by cascade network training, cascade network trimming, and dilated convolutions
US11900234B2 (en) * 2017-03-15 2024-02-13 Samsung Electronics Co., Ltd System and method for designing efficient super resolution deep convolutional neural networks by cascade network training, cascade network trimming, and dilated convolutions
AT16174U1 (de) * 2017-04-12 2019-03-15 Matausch Patrick Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung
DE102018002714A1 (de) 2017-04-18 2018-10-18 Gabriele Trinkel Memristor Effekt System Netzwerk und Verfahren mit funktionalem Werkstoff
CN107367659A (zh) * 2017-09-19 2017-11-21 厦门马恒达汽车零部件有限公司 带物联网信息感知的高压配电***及信息感知实现方法
CN107367659B (zh) * 2017-09-19 2023-11-17 厦门马恒达汽车零部件有限公司 带物联网信息感知的高压配电***及信息感知实现方法
DE102018009054A1 (de) 2018-11-16 2020-05-20 Giesecke+Devrient Mobile Security Gmbh Ausführungsumgebung für eine künstliche Intelligenz
DE102019203214B4 (de) 2019-03-08 2022-01-20 Robert Bosch Gmbh Verfahren zum Betreiben eines Roboters in einem Multiagentensystem, Roboter und Multiagentensystem
US11986966B2 (en) 2019-03-08 2024-05-21 Robert Bosch Gmbh Method for operating a robot in a multi-agent system, robot, and multi-agent system
DE102019203214A1 (de) * 2019-03-08 2020-09-10 Robert Bosch Gmbh Verfahren zum Betreiben eines Roboters in einem Multiagentensystem, Roboter und Multiagentensystem
US11284234B2 (en) 2019-11-14 2022-03-22 Toyota Motor Engineering & Manufacturing North America, Inc. Cloud-assisted virtual vehicular communication
US11234160B2 (en) 2019-11-21 2022-01-25 Toyota Motor Engineering & Manufacturing North America, Inc. Digital twin simulation-based vehicular communication planning
RU2746687C1 (ru) * 2020-01-29 2021-04-19 Акционерное общество «Российская корпорация ракетно-космического приборостроения и информационных систем» (АО «Российские космические системы») Интеллектуальная система управления предприятием
CN113411359B (zh) * 2020-03-16 2023-11-24 成都秦川物联网科技股份有限公司 采用分区云平台的智慧城市网外运算方法及***
CN113411359A (zh) * 2020-03-16 2021-09-17 成都秦川物联网科技股份有限公司 采用分区云平台的智慧城市网外运算方法及***
DE102020204388A1 (de) 2020-04-03 2021-10-07 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Ansteuern eines Agenten
CN112286639A (zh) * 2020-11-08 2021-01-29 国家电网有限公司 降低安全组件cpu占用率的方法
CN112286639B (zh) * 2020-11-08 2024-02-23 国家电网有限公司 降低安全组件cpu占用率的方法
CN113780563A (zh) * 2021-09-07 2021-12-10 镇江市高等专科学校 一种快速覆盖的案例库维护方法
CN115276917A (zh) * 2022-07-29 2022-11-01 东北大学 一种利用历史信息的远程状态估计传输控制方法
CN115276917B (zh) * 2022-07-29 2023-06-20 东北大学 一种利用历史信息的远程状态估计传输控制方法

Similar Documents

Publication Publication Date Title
DE102015002367A1 (de) Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing
Lim et al. Federated learning in mobile edge networks: A comprehensive survey
Nguyen et al. Federated learning for internet of things: A comprehensive survey
CN110024422B (zh) 物联网的命名和区块链记录
US11139958B2 (en) Privacy-preserving sanitization for visual computing queries
Yan et al. Automatically synthesizing DoS attack traces using generative adversarial networks
US20200244297A1 (en) Wireless Coded Communication (WCC) Devices with Power Harvesting Power Sources
Magruk The most important aspects of uncertainty in the Internet of Things field–context of smart buildings
CN106254553A (zh) 一种文件传输处理方法和装置
CN109314694A (zh) 可重配置的机器对机器***中的组管理
CN112748941B (zh) 基于反馈信息的目标应用程序的更新方法和装置
Douch et al. Edge computing technology enablers: A systematic lecture study
CN110198292A (zh) 域名识别方法和装置、存储介质及电子装置
Shishika et al. Male motion coordination in anopheline mating swarms
CN109409693A (zh) 一种商业合作模式推荐方法及相关设备
Bennani et al. WITS 2020: Proceedings of the 6th International Conference on Wireless Technologies, Embedded, and Intelligent Systems
Reid Financial crime in the twenty-first century: the rise of the virtual collar criminal
Toğaçar Detecting attacks on IoT devices with probabilistic Bayesian neural networks and hunger games search optimization approaches
Aytaç et al. IoT edge computing in quick service restaurants
CN105302808B (zh) 一种降低用户组匹配过程中负载峰值的方法和装置
CN106209984A (zh) 一种信息处理方法和智能家居开放平台
Chen et al. Bandit strategies in social search: the case of the DARPA red balloon challenge
Pauu et al. Differential Privacy and Blockchain-Empowered Decentralized Graph Federated Learning Enabled UAVs for Disaster Response
Singh et al. Research and Challenges of Security & Privacy in Internet of Things (IoT)
Leo John et al. Introduction to the internet of things: opportunities, perspectives and challenges

Legal Events

Date Code Title Description
R084 Declaration of willingness to licence
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee