Skip to main content

Pourquoi Netinium ?

Parce que Netinium est le seul head end dont vous aurez toujours besoin.

1

Point de résolution unique

Flexibilité future et indépendance des fournisseurs

La qualité technique devrait faire la différence lors de l’acquisition de nouveaux hardware des compteurs. Cependant, les services publics finissent souvent par acheter du matériel de la même marque pour éviter les difficultés opérationnelles liées à l’intégration verticale des nouveaux logiciels de head end.

Avec Netinium, vous pouvez ajouter n’importe quel compteur à votre infrastructure existante et toujours choisir une technologie matérielle de pointe. Netinium propose déjà 50 différents adaptateurs de compteurs couvrant 300 versions de firmware.

2

Point de résolution unique

Des processus AMI automatisés, simplifiés et uniformes

Nous permettons des processus uniformes dans une infrastructure de head end unique. Comparez cela à l’infrastructure complexe et difficile à gérer que vous développerez en ajoutant un nouveau logiciel de head end à chaque nouveau compteur que vous achèterez. Lire la suite…

Vous n’aurez besoin que d’une seule interface avec votre infrastructure informatique en direction nord, d’une équipe opérationnelle à former, d’une infrastructure de server et de bases de données à gérer et d’aucune couche supplémentaire de différents systèmes backend de tiers. En savoir plus…

3

Point de résolution unique

Scalabilité linéaire

Commencez par exemple avec un pilote de 10.000 compteurs (stations de charge électrique, unités PV, dispositifs de stockage local, etc.) mais augmentez jusqu’à des dizaines de millions sans perdre la moindre capacité de traitement. En augmentant seulement de façon linéaire la capacité de vos servers, vous pourrez étendre votre parc de compteurs sans avoir à construire de nouveaux clusters.

4

Point de résolution unique

Le plus haut niveau de sécurité et de privacy

Les fonctionnalités avancées vont des normes industrielles telles que SSL et la sécurité spécifique au protocole (LLS/HLS dans DLMS/Cosem) à l’utilisation de systèmes de gestion de clés cryptographiques (par exemple le Thales keyAuthority® conforme à la norme FIPS 140-2) créant une base de confiance sécurisée à l’échelle du système, évolutive pour prendre en charge les futures exigences de cryptage.

L’accès basé sur les rôles et les pistes d’audit complètes aident à lutter contre les actions internes non autorisées, tandis que la gestion des données est conforme aux règles de confidentialité les plus strictes.