Bienvenue sur le site Web de Schneider Electric

Bienvenue sur notre site Web.

Vous pouvez choisir un autre pays pour voir les produits disponibles ou vous rendre sur le Global website pour obtenir des informations sur l'entreprise.

Choisissez un pays ou une région

     

    Operation Data Center: Optimiser IT

    Réduisez la consommation d'énergie du système informatique par une optimisation en profondeur de l'utilisation des serveurs pour de meilleures performances du datacenter

    Obtenez un aperçu de la consommation et de l'utilisation d'énergie des équipements informatiques pour augmenter l'efficacité et diminuer les coûts

    Operation Data Center: Optimiser IT ??schneider.label??fr_FR?? Réduisez la consommation d'énergie du système informatique par une optimisation en profondeur de l'utilisation des serveurs pour de meilleures performances du datacenter
    • Caractéristiques

      Datacenter Operation : IT Optimize permet d'améliorer l'utilisation des infrastructures et des actifs informatiques grâce à un profil de consommation énergétique détaillé et précis des datacenters, serveur par serveur et rack par rack. IT Optimize contrôle l'utilisation et la consommation énergétique des actifs informatiques afin de réduire les coûts associés aux surprovisionnements, à la sous-utilisation et à une alimentation et un refroidissement déséquilibrés dans le datacenter. Les analyses commerciales permettent de relier les coûts informatiques aux groupes commerciaux afin d'établir des recouvrements, fournissent des informations importantes quant aux décisions d'achat ou de création, et assurent le suivi de la capacité au niveau du rack, de la rangée et de la salle. Au cœur d'IT Optimize se trouve la bibliothèque GenomeTM, qui détecte et surveille en continu les composants informatiques individuels et collecte des informations destinés à assurer le suivi du serveur. Ces informations constituent la pierre angulaire de la compréhension de la consommation d'énergie des actifs informatiques et de son impact sur l'activité.

      Bénéfices

      Disponibilité

      • Association automatique - Permet d'augmenter la précision et de gagner du temps en rapprochant automatiquement les appareils informatiques détectés avec le stock, selon leurs propriétés telles que fabricant, modèle et adresse IP.
      • Détection automatique de ressources informatiques - Permet de gagner du temps et d'augmenter la précision de vos stocks de ressources gérées.
      • Surveillance des ressources informatiques - Détection et surveillance continues des composants informatiques par des protocoles standard pour une gestion des stocks précise et actuelle.

      Simplicité de gestion

      • Données KPI - Indicateurs de performance clés sur les coûts de l'énergie, l'utilisation des serveurs et les candidats au retrait, disponibles sous forme de rapports et de tableaux de bord.
      • Principaux consommateurs d'énergie - Identifie les serveurs dont la moyenne d'utilisation d'énergie est la plus élevée, en fournissant aux opérateurs de datacenters une liste des candidats potentiels à la mise à niveau, au partage de charge ou au retrait.
      • Serveurs sous-utilisés - Fournit une liste personnalisable des serveurs sous-utilisés pour identifier les serveurs non utilisés et sous-utilisés au sein du datacenter.

      Souplesse

      • Surveillance de l'utilisation de l'alimentation et du serveur informatique - La détermination de l'utilité commerciale de toutes les ressources informatiques permet d'éliminer les serveurs sous-utilisés et d'optimiser la capacité informatique au niveau du rack, de la rangée et de la pièce.
      • Refacturation de l'utilisation des serveurs - Permet aux entreprises d'évaluer les coûts informatiques et de les attribuer aux départements individuels pour une prise en charge précise de la facturation au niveau du serveur physique ou virtuel.
      • Effectuer le suivi des serveurs sous-utilisés - Réduisez les coûts en éliminant les serveurs inutiles et en optimisant l'efficacité et la capacité des racks.

      Protection

      • Accès multi-utilisateurs - Possibilité pour plusieurs utilisateurs de traiter simultanément des d'ordres d'exécution et de planifier des déplacements, des ajouts ou des modifications futurs.
      • Sécurité par mot de passe - Protection par mot de passe sélectionnable par l'utilisateur.
      • Accès en lecture seule - L'option utilisateur de lecture seule vous permet de partager l'accès en évitant les risques de changement de configuration non autorisé des systèmes.
      • Rôles utilisateur - Différents niveaux d'accès possibles au moyen de connexion multi-utilisateurs et de rôles d'utilisateurs prédéfinis.

      Galerie photos