Heutige Batteriespeichersysteme (BESS) kombinieren oft eine Vielzahl verschiedener Geräte aus verschiedenen Branchen in einer einzigen Anwendung. Die Flexibilität bei der Auswahl der Komponenten und der daraus resultierende modulare Ansatz machen das gesamte System zukunftssicher, flexibel und investitionssicher. Die Betriebskosten können minimiert und die Abhängigkeit von bestimmten Komponenten oder Lieferanten vermieden werden. Ohne diese Flexibilität besteht das Risiko nicht nur in höheren Komponentenpreisen, sondern auch in Wartungskosten oder sogar Ausfallzeiten, insbesondere in Zeiten mangelnder Komponenten. Um diese verschiedenen Geräte zu kombinieren und ihre individuellen Anwendungs- oder branchenspezifischen Fähigkeiten zu nutzen, müssen verschiedene Protokolle und Netzwerkstandards wie CAN, BACnet, KNX, Modbus und andere miteinander verbunden werden. Diese können einfach über intelligente Gateways miteinander verbunden werden, die den wichtigen Datenaustausch unterstützen und gleichzeitig eine zentrale Steuerung ermöglichen. Darüber hinaus können diese Gateways die Daten selektiv filtern, zuordnen und bei Bedarf manipulieren, um den bestmöglichen Datenaustausch zu ermöglichen. In diesem Webinar mit HMS Networks, wir werden uns mit Technologien und Methoden vertraut machen, um diese verschiedenen Elemente sicher zusammenzuführen, um den Geräteschutz bei jedem Schritt zu gewährleisten und Batteriespeichersysteme intelligent an das Stromnetz anzuschließen. Die Redner werden unter anderem folgende Themen behandeln:
- einen Überblick über alle Aspekte der Vernetzung in BESS-Anwendungen,
- wie Sie kostengünstige und bewährte Produkte aus anderen Branchen in Ihrer BESS-Anwendung verwenden können,
- was Sie bei der Vernetzung von Komponenten innerhalb Ihrer BESS-Anwendung und in Smart-Grid-Umgebungen beachten müssen,
- spezifische Topologie- und Schutzanforderungen in CAN-basierten Netzwerken,
- wie man Daten in die Cloud bringt und SCADA- und Smart-Grid-Anwendungen ermöglicht,
- Fernbedienung aktivieren,
- Datenzugriff auf alle System- und Geräteebenen unter Berücksichtigung der Cybersicherheitsanforderungen.


