News

Bepper, il robot tutor di Bologna Business School.

> pubblicato in News, Rassegna Stampa
> il 01 agosto 2017

 

IL FUTURO È GIA’ QUI. 

Davanti all’utilizzo incrementale dei robot in contesti differenti, Bologna Business School, con la sua vocazione sperimentale, non poteva sottrarsi all’utilizzo dell’intelligenza artificiale per fornire ulteriori servizi agli Alumni. Ecco il perché del futuro ingresso nella Scuola dell’automa tutor. Che ha nome e cognome: Bepper Guastavillani.

Le differenze fra robot e robot

Nell’era dell’Intelligenza Artificiale e del suo rapido sviluppo i robot sono già una realtà. Finora in BBS l’argomento è stato trattato soprattutto nell’ambito industriale, dove il braccio automatizzato che apprende la produzione dei componenti della catena è una realtà che porta precisione e velocità, rivoluzionando anche il mondo del lavoro umano, nel quale le competenze di governo della robotica saranno sempre più richieste. Ma Bepper è qualcosa d’altro. Fa parte di quell’ambito conosciuto come “robotica social“. Si tratta dei robot di forma umanoide costruiti per rapportarsi con le persone, e che hanno come finalità nei casi più sofisticati l’aiuto pratico in vari contesti, mentre nella sua versione più diffusa di fornire informazioni e anche compagnia.

Pepper, il papà di Bepper

Pepper è un robot umanoide alto un metro e venti del peso di 28 chili. Si muove su ruote e interagisce anche attraverso un tablet che si trova all’altezza del torso. Grazie a quattro microfoni direzionali che ha nella sua testa, è in grado di rilevare la provenienza di suoni e voci e girare la faccia in direzione di chi sta parlando. Questi microfoni gli consentono anche di analizzare il tono della voce per interpretare lo stato emotivo. Una fotocamera 3D e due telecamere HD gli permettono di riconoscere immagini, oggetti e volti. Grazie a tre ruote multidirezionali può muoversi in tutte le direzioni. È dotato di 20 motori che gli consentono di muovere testa, braccia e schiena. Prodotto da Aldebaran Robotics per Softbank, la più importante società di telecomunicazioni del Giappone, Bepper grazie all’intelligenza artificiale fornita da Watson IBM, è in grado di analizzare migliaia di miliardi di dati e, su questa base, ragionare e apprendere, amplificandone all’infinito le potenzialità.

Watson IBM e il linguaggio naturale

Watson è un sistema computerizzato in grado di rispondere a domande.  Si tratta di un’applicazione avanzata di elaborazione del linguaggio naturale, rappresentazione della conoscenza, del ragionamento e di tecnologie di apprendimento automatico nel campo dell’ “open domain question answering” (letteralmente, risposte a domande a dominio aperto, cioè senza restrizioni sull’argomento). E’ costruito sulla base di DeepQA, tecnologia IBM per la formulazione di ipotesi e la raccolta massiva di controprove, analisi e scoring (capacità di raggiungere un obiettivo).

Professione: collaboratore di BBS

BBS vuole addestrare Bepper, aumentando la sua base di conoscenze, affinché diventi competente su temi legati alle discipline manageriali e sia in grado di fornire aiuto ai tutorumani che assistono i docenti della scuola, sgravandoli dei compiti più routinari e ripetitivi.” Marco Roccetti, professore di Informatica dell’Università di Bologna e Associate Dean di BBS, spiega in sintesi le funzioni che avrà Bepper e rassicura sulla sua complementarietà rispetto al lavoro già svolto presso la Scuola. “BBS doterà Bepper attraverso i suoi docenti delle competenze manageriali di cui al principio è sprovvisto” continua il professor Roccetti. “IBM invece offre le capacità del sistema Watson utili ad aumentare le funzionalità cognitive di Bepper.” Al Dipartimento di Informatica di Unibo spetta invece offrire le competenze di programmazione necessarie a condurre la fase di addestramento di Bepper.

Fonte: http://www.bbs.unibo.it

SCOPRI TUTTI I SERVIZI iNEBULA

Istat: Industria 4.0 e occupazione, il legame diretto c’è!

> pubblicato in News, Rassegna Stampa
> il 21 luglio 2017

 

 

Nei giorni scorsi il presidente dell’Istat, l’Istituto nazionale di statistica, Giorgio Alleva ha tenuto una audizione per presentare, in via preliminare i risultati di uno studio in corso sull’impatto della quarta rivoluzione industriale sull’occupazione, i cui risultati definitivi dovrebbero essere noti nel corso dell’autunno.

Nella sua introduzione, Alleva ha ripreso i punti chiave del Programma Nazionale Industria 4.0, sottolineando come gli asset principali del Piano Calenda – dagli incentivi per l’acquisto di macchinari all’utilizzo dei dati, dagli strumenti di interazione tra uomini e macchine alla realtà aumentata e virtuale – siano “cambiamenti destinati ad avere nel tempo un impatto significativo sui modi e le possibilità di produzione”, che si scontrano però con il “persistente ritardo del nostro sistema produttivo rispetto alle altre maggiori economie europee” e ancor di più con la specificità del sistema produttivo italianofatto di imprese di piccole e piccolissime dimensioni.

Industria 4.0 sì, ma accessibile a tutti

Su quest’ultimo punto Alleva si sofferma, sottolineando quanto sia importante, perché le innovazioni digitali siano davvero pervasive, che siano “accessibili a unità economiche poco complesse dal punto di vista organizzativo, di piccole dimensioni e con disponibilità limitate di risorse economiche e manageriali”.
Il momento è complesso e anche difficilmente misurabile con gli schemi tradizionali di rivelazione statistica: per questo Istat sta collaborando con Eurostat e OECD a iniziative che hanno l’obiettivo di rilevare l’utilizzo delle tecnologie digitali nelle diverse fasi dei processi produttivi (progettazione, sviluppo di prototipi, produzione in serie, servizi alla produzione) e l’utilizzo delle tecnologie ICT nelle imprese.

Quale adozione per le tecnologie specifiche dell’Industria 4.0?

Ma qualcosa si è già fatto fin dalla fine del 2016, quando è stato chiesto alle imprese manifatturiere quali strategie avessero adottato per migliorare la propria competitività, e quali prevedessero di adottare.
Non sembra casuale ad Alleva che le aziende non solo abbiano sottolineato “l’importanza della qualità dei prodotti e dell’innovazione nella manifattura”, ma che a livello tecnologico siano orientate verso le “tecnologie promosse dal piano Industria 4.0 (CRM, SCM, ERP2 , additive manufacturing, cloud internet, machine-to-machine ecc.)”.
Il livello di adozione risulta tuttavia ancora scarso, per questo Alleva parla di “segnali che testimoniano l’impegno del nostro sistema produttivo verso l’aggiornamento tecnologico, tuttavia ancora non pienamente diffuso e pervasivo”.

L’impatto sul lavoro

Il movimento in atto ha comunque riflessi anche sulla domanda di lavoro e sulle competenze richieste dal mercato. L’analisi dell’Istat copre il periodo 2011-2016: si parla di un saldo attivo di 160.000 unità, da leggersi come sintesi tra una diminuzione di 408.000 occupati nel periodo 2011-2013 e la crescita di 567.000 unità nei tre anni successivi.
L’analisi è complessa e prende in esame l’andamento di tutti i gruppi professionali, così come definiti dalla Classificazione Nazionale dell’Occupazione e dunque ripartiti in 221 categorie. Dall’analisi dei dati, l’Istat ha estrapolato 27 professioni considerate vincenti, poiché fanno registrare variazioni positive in termini di numero di occupati superiori alle 20.000 unità e 24 definite perdenti, poiché mostrano di converso un saldo negativo di nuovo superiore alle 20.000 unità.
Ed è in questa classifica che troviamo i dati di nostro interesse.
Se vengono considerate “perdenti” professioni associate prevalentemente alle mansioni d’ufficio, tra le vincenti troviamo proprio i tecnici della produzione manifatturiera, gli analisti e i progettisti di software.

Ma l’Istat si è spinto oltre e ha riaggregato le categorie professionali in quattro classi, “in grado di rendere conto dei cambiamenti nella domanda di competenze”:

  • le specializzate tecniche: professioni qualificate in ambito tecnologico e scientifico, caratterizzate da competenze intellettuali-gestionali (risoluzione di problemi e analisi di sistemi) e tecnico-meccaniche; nel 2016 assorbivano il 12,6% dell’occupazione;
  • le specializzate non tecniche: intellettuali ma con scarse competenze tecnologiche; nel 2016 assorbivano il 32,3% dell’occupazione;
  • le tecniche operative: di carattere manuale con competenze nell’utilizzo di macchinari e attrezzature; nel 2016 assorbivano il 19,3% dell’occupazione;
  • le elementari: caratterizzate da un livello di qualificazione complessivamente basso; nel 2016 assorbivano il 35,8% dell’occupazione.
 

Cresce la richiesta di professioni ICT

In questo scenario, Istat sottolinea come le professioni ICT (intendendo figure professionali che si occupano dello sviluppo, la manutenzione o il funzionamento di sistemi ICT e per le quali le ICT sono la parte principale del proprio lavoro) abbiano avuto, come nel resto d’Europa, un andamento più positivo, con un +4,9 per cento anno su anno a fine 2016 a 750.000 unità occupate. Saldo che arriva a +12% se si guarda su tutto l’arco temporale in esame.
Alleva lo definisce “un trend strutturale che va oltre le dinamiche cicliche”, tanto che è cresciuta la rilevanza di professioni dirigenziali e tecniche ad elevata qualificazione, il cui perso sul totale dell’occupazione in professioni ICT è salito dal 23% al 30,9%.

Interessante un dato: più della metà degli occupati in professioni ICT risulta impiegata in settori non-ICT, a dimostrazione della pervasività delle nuove tecnologie. 

Il vulnus è comunque evidente: “In Italia – relaziona Alleva –  rispetto all’insieme dell’Unione europea (Ue28), la percentuale delle forze di lavoro occupati o disoccupati con competenze digitali elevate è considerevolmente inferiore, il 23% contro il 32%, e il divario è ancora maggiore quando si considera l’insieme della popolazione in età di lavoro”.

La formazione diventa percorso indispensabile

Per questo, la formazione e l’apprendimento rappresentano una scelta obbligata per lavoratori e imprese, ma l’Italia su questo punto presenta ritardi importanti rispetto agli altri Paesi, con tassi di partecipazione a iniziative di formazione più bassi, soprattutto nelle fasce di età superiori.
Da un lato va riconosciuto che offerta di percorsi formativi e partecipazione sono comunque più elevati rispetto al passato, dall’altro si sottolinea come “le opportunità offerte dai cambiamenti tecnologici sono legate allo sviluppo di competenze specifiche complementari allo sviluppo dell’economia digitale e, più in generale, all’aggiornamento delle competenze dei lavoratori, in particolar modo dei meno istruiti, spesso meno coinvolti nei processi formativi”.

 

Fonte: http://www.internet4things.it

SCOPRI TUTTI I SERVIZI iNEBULA

Come mettere in sicurezza l’IoT

> pubblicato in News, Rassegna Stampa
> il 17 luglio 2017

Quando si parla di IoT, i numeri raccontano di una rivoluzione del networking: entro il 2020 esisteranno oltre 33 miliardi di oggetti IoT, ovvero 4,3 dispositivi connessi a Internet per ogni essere umano.

L’IoT è fatta di dispositivi differenti, ognuno con le sue specificità. A livello consumer si riflette nei dispositivi connessi, come telefoni, orologi, laptop, appliance, sistemi di intrattenimento, fino alla smart car.

Gli oggetti IoT commerciali comprendono dispositivi per il controllo delle giacenze, per il rintracciamento degli oggetti e presidi sanitari connessi.

L’IoT industriale infine comprende contatori elettrici, sistemi di scarico delle acque, valvole di flusso, robot per la produzione, per il controllo di condutture e altri tipi di dispositivi e sistemi industriali. Le implicazioni potenziali per le reti, e soprattutto per la sicurezza, sono enormi.

Sempre più spesso i dispositivi IoT si inseriscono all’interno di reti locali, nazionali e internazionali, che comprendono infrastrutture critiche, creando ambienti iperconnessi in ambiti che coprono trasporti, acqua, energia, comunicazioni e sistemi di emergenza.

Strutture sanitarie, raffinerie, aziende agricole, impianti manifatturieri, enti pubblici, ma anche smart building fanno uso di dispositivi IoT per identificare, monitorare, coordinare e rispondere agli eventi.

IoT, tanti vantaggi, nuovi rischi

Se rendere automatici e più veloci processi e decisioni può portare vantaggi economici, migliorare la qualità della nostra vita, renderci più produttivi e addirittura aiutare a salvare vite, al tempo stesso introduce nuovi rischi ed estende il panorama delle minacce

Alcuni dei dati in transito tra i dispositivi connessi contengono informazioni personali che possono essere potenzialmente sfruttate, tra cui indicazioni sui luoghi, nomi e indirizzi, informazioni relative a ordini e fatture, carte di credito e coordinate bancarie, cartelle cliniche, documenti personali.

Se dispositivi IoT compromessi vengono collegati a reti IT, possono fungere da tramite per attacchi o comunque per l’iniezione di malware.

Dispositivi IoT industriali o commerciali compromessi possono essere utilizzati per modificare piani produttivi. Sistemi di controllo industriale, SCADA o di tecnologie operative controllano spesso sistemi fisici, e non solo i bit e byte delle reti IT tradizionali, e anche l’inconveniente minore può portare conseguenze importanti, e potenzialmente devastanti.

La comunicazione IoT viene integrata all’interno di infrastrutture critiche. Sistemi di trasporto, raffinerie, sistemi di gestione delle acque reflue, impianti di produzione energetica, di distribuzione di acqua potabile e di comunicazione,  fanno uso di dispositivi IoT.

L’effetto a cascata di un serio problema è potenzialmente enorme.

Il vincolo del progetto

La vera sfida sta nel fatto che molti dispositivi IoT non sono stati progettati pensando alla sicurezza. Le problematiche specifiche di sicurezza che riguardano questi device comprendono protocolli insufficienti di autenticazione e autorizzazione, software non sicuro, firmware dotato di backdoor codificate, connettività e comunicazione imprecise, e possibilità molto limitate di configurazione.

E la gran parte di questi dispositivi sono headless, ossia con capacità di potenza ed elaborazione molto limitate. Questo non solo vuol dire che non è possibile dotarli di client di sicurezza, ma spesso non possono nemmeno essere aggiornati o dotati di patch.

Il rischio è reale. Solo lo scorso autunno, dispositivi IoT compromessi sono stati raggruppati a creare
un’enorme botnet, che ha provocato il più grande fenomeno denial of service della storia.

Purtroppo la risposta generale del mercato della security è stata assolutamente inadeguata, anche le fiere di settore sono affollate di vendor che promettono strumenti e soluzioni in grado di affrontare con successo il tema della sicurezza IoT.

Il problema è che i team di rete chiamati a testare, installare, gestire e monitorare questi dispositivi sono già sotto pressione. Decine di dispositivi isolati, ognuno con una diversa interfaccia di gestione, rappresentano un problema per risorse IT limitate.

Le grandi aziende già si trovano a gestire in media di 30 console di sicurezza, collegate a centinaia di dispositivi che spesso operano in modo indipendente. Questo rende la raccolta ed il consolidamento di informazioni sulle minacce un’operazione lunga e macchinosa, che spesso richiede una correlazione manuale dei dati ottenuti con la telemetria, per identificare forme di malware o sistemi compromessi.

Correlare per mettere in sicurezza l’IOT

Gli strumenti di sicurezza specializzati creati e promossi per lo scenario IoT estendono ulteriormente il numero di dispositivi di sicurezza, fisici e virtuali, all’interno di un’infrastruttura.

La realtà è che l’IoT non può essere considerata dal punto di vista della sicurezza come una rete separata e indipendente.

Interagisce con il network esistente, compresi endpointcloud, sistemi IT tradizionali e virtuali, oltre che con tutto il mondo delle tecnologie operative. Strategie individuali di sicurezza IoT finiscono solo per aggiungere elementi e ridurre la capacità di visione.

Invece i team di sicurezza dovrebbero essere in grado di unire e correlare tutto ciò che avviene sulle loro reti IT, IoT e cloud.

Un approccio di questo tipo permette di ottenere visibilità su questo intero ecosistema di reti, permettendo al network di raccogliere e correlare in modo automatico le informazioni di threat intelligence e di orchestrare risposte in tempo reale alle minacce identificate.

Questo richiede una revisione della strategia di sicurezza. Un’architettura di sicurezza distribuita e integrata deve poter coprire l’intero ecosistema connesso in rete, potersi espandere e garantire resilienza, proteggere risorse elaborative e workload, oltre che fornire routing e ottimizzazione delle reti WAN.

iNebula fa parte del Gruppo Itway, da sempre esperti di sicurezza, con Centri di Sicurezza Operativa H24x365 siamo in grado di fornire le risposte alle richieste sempre maggiori di cybersecurity. 

Fonte: http://www.01net.it

SCOPRI IL NOSTRO SERVIZIO IOT iNEBULA CONNECT

 

Internet delle cose, cripto valute e advertising: utopia o realtà?

> pubblicato in News, Rassegna Stampa
> il 27 giugno 2017

E’ pensabile fondare una nuova azienda in grado di fare concorrenza e mettere in crisi Google?
Oggettivamente sembra impossibile. Il percorso di crescita che un nuovo competitor dovrebbe realizzare è complesso e richiederebbe enormi investimenti. Oggettivamente un business plan poco credibile.

Eppure la possibilità esiste se cambiano le regole. Le regole a cui faccio riferimento sono quelle che permettono a Google di controllare il mercato avendo preso una posizione dominante nella gestione della pubblicità online, sfruttando di fatto l’utente finale.

Nella catena del valore di questo business il 70% dei ricavi vanno a Google e il resto viene diviso tra chi crea i contenuti e chi li pubblica. La regola che sostiene il modello è quella prevede che la pubblicità possa essere visualizzata senza chiedere l’autorizzazione a chi la vedrà sullo schermo del proprio dispositivo.

Il destinatario della pubblicità non ha alcuna forma di ricavo ma invece ha notevoli costi: solo per citare i costi di connettività si stima che il 20% della banda sia usata per traferire banner e immagini. Ci sono poi costi energetici, rallentamenti del dispositivo dovuti all’uso del disco e della memoria. Ci sono poi problemi di privacy ridicolmente risolti informando che il sito usa i cuckies.

Se cambiasse questa regola? Se il destinatario della pubblicità potesse condividere parte del ricavo almeno a compensazione dei costi subiti?

Questo scenario può sembrare utopico e futuristico ma non lo è affatto.
Tra pochi giorni una nuova azienda arriverà sul mercato e proporrà una soluzione basata proprio su questo nuovo modello di business (https://basicattentiontoken.org).

Tuttavia la cosa interessante è comprendere come possa diventare virale questo modo di veicolare pubblicità con il problema di dover contabilizzare le transazioni e gestire efficacemente il pagamento di milioni di utenti.
Ovviamente se non diventerà virale sarà un fallimento.

L’uso di sistemi di pagamento tradizionali è escluso. Ogni visualizzazione costerà pochi centesimi di Euro/Dollaro e con i sistemi “bancari” non è pensabile gestirle singolarmente. Ciò porterebbe alla necessità di gestire dei “conti” trasformando l’azienda in una banca, con la complessità enorme che ciò comporta per la gestione di conti dai contenuti irrisori. Obbiettivamente nessun investitore scommetterebbe un penny su un progetto del genere.

La soluzione a questo problema è l’uso delle tecnologie derivate dallo sviluppo delle cripto valute.

La cripto valuta è nota per lo più per le vicende di hackers e virus. Tuttavia penso che prima che il business illegale realizzato in cripto valute raggiunga i livelli di quello realizzato in dollari solo da Bernard Madoff, giusto per citare un nome a caso, ci vorranno molti anni. In ogni caso a parte gli usi impropri, la tecnologia ha una fortissima componente di innovazione da cogliere e utilizzare nei nostri business.

In estrema sintesi, una cripto valuta si realizza mediante un semplice file criptato che contiene lo stato di un “conto”. Lo scambio di valuta avviene creando degli ordini di trasferimento da un conto a un altro. Fino a qui di fatto non ci sono grandi differenze con i sistemi bancari tradizionali. La differenza sta nel fatto che lo stato del conto è pubblico (anche se il proprietario resta anonimo) e quindi “tutti” possono confermare la presenza di un certo ammontare di denaro nel conto e quindi confermare la validità della transazione.

Chi sono questi “tutti”? la forza del sistema consiste nell’assenza di una struttura centrale, sostituita da una conoscenza diffusa dello stato dei conti. “Tutti” quindi sono coloro che, su base volontaria, partecipano alla certificazione delle transazioni ospitando un programma sul loro PC o su hardware appositamente progettati e collegati a internet. In cambio ricevono una piccola ricompensa.

La ricompensa è tanto piccola da essere compatibile anche con micro pagamenti.

Ed ecco quindi svelato come può diventare virale un sistema di pubblicità online:

  • Ogni volta che un banner viene visualizzato dal browser un apposito programma installato sul server del sito “trasferisce” una piccola quantità di valuta al portafoglio dell’utente che sta ricevendo la pubblicità. Il sistema quindi remunera in modo accettabile sia i siti che ospitano la pubblicità, sia gli utenti che divelgono parte attiva del modello di revenue share e chi contribuisce a gestire le transazione economiche.
  • Non richiede un sistema centrale di gestione e controllo.
  • Richiede un investimento iniziale minimo.

Vi starete domandando: ok, interessante, ma cosa c’entra tutto questo con l’IoT ?

Il punto è che si parla tanto di IoT ma chi ne parla resta saldamente ancorato a modelli architetturali, sociali ed economici che saranno superati prima ancora di realizzare compiutamente un grande progetto.

Esattamente come per la pubblicità online il sistema rischia di saltare, ma in questo caso prima ancora di superare al punto zero.

IOTA (https://www.iotatoken.com) è una cripto valuta pensata per affrontare un problema ancora più grande di quello delle micro transazioni derivanti dai banner pubblicitari: supportare miliardi di dispositivi che scambiano informazioni dal valore irrisorio.

Detta così sembra ancora più utopica della precedente, ma entriamo nel dettaglio.

Prendiamo il tema IoT del metering dei consumi. Le nostre autorità hanno speso anni per regolamentare il sistema di misurazione dei consumi energetici e di acqua. Il risultato è un enorme e complesso sistema informatico per di più replicato decine di volte per decine di operatori diversi.

E se il contatore del gas potesse addebitare lui direttamente e in tempo reale ogni singolo decimetro cubo di gas consumato, usando una transazione in cripto valuta, man mano che il consumo si realizza ?

E se la stessa cosa la potesse fare il contatore dell’acqua e quello dell’energia elettrica ?

E cosa dire dei biglietti del treno, di metropolitana, del cinema, del teatro, del parcheggio dell’auto ?
Salendo sul treno pagheremmo man mano che il treno si muove e fino a quando restiamo a bordo.

L’auto dotata del proprio portafoglio elettronico potrebbe pagare autonomamente il parcheggio man mano che passa tempo parcheggiata in una apposita postazione.

Ogni prodotto e servizio potrebbe essere fornito in modalità Pay-Per-Use in modo semplice e sicuro.

Tutti questi casi d’uso si basano oggi lo stesso paradigma: misurare, raccogliere informazioni, contabilizzare e addebitare.

Tutti hanno lo stesso problema: la sicurezza delle informazioni raccolte nei sistemi centrali deve essere assoluta.

Eppure non si contano i casi di disastri informatici che hanno colpito banche perdendo informazioni sui conti, utilities perdendo informazioni sui consumi da addebitare e perfino l’elenco dei clienti, di biglietti falsi stampati dagli stessi incaricati di produrre quelli veri, virus che hanno infettato server compromettendo le informazioni raccolte, ecc. ecc.

IOTA cambierà radicalmente tutto ciò. Resta da vedere in quanto tempo, ma sappiamo come:

  • Il sistema è basato su criptografia di altissimo livello, quindi per qualche decina d’anni sarà sicuro.
  • Non è controllato da alcuna organizzazione centrale, ne privata, ne pubblica.
  • Lo scambio di questo token non ha costi. Quindi è applicabile a qualsiasi dimensione di transazione
  • La transazione può essere eseguita con hardware di bassissimo costo, l’unico requisito è che siano collegati a internet.
  • Ogni “utente” è contemporaneamente un cliente che un contributore: per ottenere la certificazione di una transazione ne deve approvare altre due.
  • La velocità di esecuzione della transazione è tanto più elevata quanto maggiori sono gli utenti
  • Non ci sono limiti alla crescita del numero di utenti e transazioni

Un sistema economico basato su questo paradigma porterebbe a dei risparmi inimmaginabili oggi ed un incremento dell’efficienza inarrivabile con le tecnologie “normali”.

L’anonimato delle transazioni risolverebbe moltissimi problemi di privacy e permetterebbe di abbattere enormemente l’incidenza di truffe.

L’applicazione del sistema decentrato di pagamenti, ovvero della trasformazione delle informazioni dal valore irrisorio a transazioni economiche, è potenzialmente applicabile a qualsiasi cosa, compreso il lavoro umano, con drammatici benefici, semplificazione della burocrazia e riduzione dell’ingiustizia sociale.

Ovviamente tutto ciò pone due grandi problemi:

  • Queste nuove aziende (o organizzazioni informali) che si affacciano sul mercato globale con idee dirompenti possono avere crescite iperboliche in tempi rapidissimi. Uber e RB&B in confronto sembreranno delle piccole start-up di provincia. Il problema è quindi, per noi che viviamo la contemporaneità di questi fenomeni e operiamo negli stessi mercati è come agganciarci a questo processo evolutivo, crescendo invece che subirlo.
  • Si parla in questi giorni di Web Tax. A mio modo di vedere un problema mal posto, visto che la domiciliazione fiscale è un opzione a disposizione di tutte le multinazionali anche quelle non “WEB” (vedi FCA ad esempio). Queste nuove tecnologie, la cui divulgazione è incontrollabile a meno di non bloccare la rete, impongono di domandarsi se il modello sociale non sia da adeguare partendo dai principi stessi su cui di basa il sistema fiscale. La domanda è lecita e la risposta è quasi scontata anche perché a differenza di quanto avvenuto in passato questi nuovi modelli di business sono strutturalmente coinvolgenti, quindi non creano, o non dovrebbero, creare grandi centri di accumulo di ricchezza, ma al contrario offrire a chiunque la possibilità di ottenere una porzione di valore che il business model crea.

 

Stefano Della Valle, VP Marketing & Sales iNebula 

Scopri iNebula Connect per governare l’Internet of Things.

 

 

Alcuni errori da non commettere nei progetti IoT

> pubblicato in News, Rassegna Stampa
> il 20 giugno 2017

Può sembrare strano,
ma un progetto IoT è apparentemente facile da realizzare.

 Apparentemente.

In effetti esistono decine di prodotti di mercato, soluzioni chiavi in mano e persino kit di sviluppo che permettono di fare tutto in casa.

Per certi versi la situazione mi ricorda quanto successo nei primi anni ’90 quando Microsoft pubblicò Visual Basic. In moltissime aziende si iniziò a realizzare in casa piccoli applicativi che poi nel tempo sono diventati dei mostri ingestibili e soprattutto legati a doppio filo con il loro realizzatore che divenne una risorsa strategica per le incaute aziende.

In questa nuova ondata di sviluppo tecnologico, sostenuta da slogan attrattivi come “l’industry 4.0” si sta verificando la stessa situazione:

  • C’è chi compra schede Arduino e sperimenta la raccolta di dati da macchinari ed impianti.
  • C’è chi si improvvisa sviluppatore e progetta database multi dimensionali.
  • C’è chi compra soluzioni chiavi in mano verticali e pensa di aver ottenuto un ottimo risultato ma in poco tempo scopre che la soluzione non scala e non è adeguata alle crescenti esigenze.

C’è poi, e questa tipologia di aziende è la più curiosa, chi non volendo o sapendo orientarsi chiede a terze parti di avere determinati prodotti, evoluti secondo le regole dell’industry 4.0, ma pretende di “ricevere i dati” sui loro sistemi ERP. Evidentemente è l’unico ambiente dove la direzione ritiene di avere una discreta capacità di controllo. Tuttavia ciò costringe fornitori che fino al giorno prima, ad esempio lavoravano la plastica o producevano trapani, ad improvvisarsi esperti di IoT.

La sicurezza dei dati ovviamente è un tema a parte, totalmente ignorato.

Nulla di tutto ciò ha un senso.

La forza dell’IoT, non mi stancherò mai di ripeterlo, sta nella capacità di correlare i dati raccolti e generare eventi decisionali.

Questo significa che:

  • Non importa quale tecnologia si sceglie, l’importante che fornisca i dati in modo affidabile. Il significa che un progetto IoT deve eventualmente adottare più di una tecnologia in parallelo per soddisfare al meglio gli ambiti specifici della raccolta dati.
  • Il rapporto tra applicazione e dato deve essere minimo. Se un dato è leggibile solo da una specifica applicazione significa che non può essere correlato con altri dati. E’ quindi opportuno che il dato venga normalizzato e archiviato prima di essere reso disponibile all’applicazione.
  • Il dato deve essere neutro rispetto alle applicazioni per permettere a più funzioni aziendali di farne uso. Se no torniamo agli anni ’90 dove lo stesso dato veniva raccolto tre volte per soddisfare le esigenze di tre distinte funzioni operative.

Tutto ciò è facile a dirsi ma non sembra affatto facile da far capire. Infatti continuo a vedere aziende che comprano pacchetti verticali chiusi e già obsoleti o investono in soluzioni “proprietarie”. Direi soldi buttati via.

Il mio modesto consiglio è quello di scegliere una piattaforma il più flessibile ampiamente applicabile affinché sia sempre possibile estenderne le capacità e soprattutto, limiti lo sforzo di sviluppo delle applicazioni di visualizzazione.

Evitare errori banali e ridicoli … si può.

pompieri_pezza

Oppure si possono mettere delle pezze e andare avanti come hanno fatto questi simpatici pompieri.

Stefano Della Valle, VP Marketing & Sales iNebula 

Scopri iNebula Connect per governare l’Internet of Things.

 

 

Velocità e collaborazione il digitale rivoluziona l’ICT

> pubblicato in News, Rassegna Stampa
> il 07 giugno 2017

La trasformazione digitale dell’ICT arriva finalmente anche in Italia.
iNebula del Gruppo Itway fa parte delle aziende del panorama italiano protagoniste di questa rivoluzione.  

Stefano Della Valle, VP Marketing & Sales risponde alla domanda di AUTOMAZIONE OGGI  sulla compatibilità, integrazione tra sistemi e piattaforme, apertura dei sistemi operativi, sicurezza e protezione delle informazioni… Quali sfide e criticità comporta la trasformazione digitale e come si possono affrontare?

Dopo una prima trasformazione digitale delle aziende manifatturiere, iniziata a fine Anni Novanta (con la digitalizzazione dei cataloghi, l’eliminazione di tecnigrafi e stampe litografiche, sostituiti da strumenti CAD e stampanti laser) oggi è la volta di digitalizzare l’intero processo di business: un’opportunità, per le piccole e medie imprese di cui è ricca l’Italia, di strutturarsi per offrire ai mercati prodotti “custom” in piccola serie e competere con aziende internazionali, non a livello di prezzo ma di qualità e contenuto innovativo. Sul tema delle tecnologie richieste serve evidenziare che la “i” di IoT non sta per Internet, ma per Intelligenza. Intelligenza delle cose.

Per noi di iNebula esistono delle soluzioni e da anni stiamo cercando di portale sul mercato come risposta ai problemi di compatibilità, integrazione fra sistemi e piattaforme, apertura dei sistemi operativi, sicurezza e protezione delle informazioni, sono le soluzioni verticali. Un esempio è il sistema antincendio industriale. In questo settore specifico grandi aziende hanno raggiunto notevoli livelli di sofisticazione, con sensoristica molto efficiente, facile da installare, affidabile, con attuatori in grado di attivare contromisure e una centrale di raccolta dati che è in grado di segnalare l’evento a operatori umani. Per contro si tratta di una soluzione chiusa, che fornisce poche informazioni attraverso segnali digitali abbastanza limitati. Ma, se ipotizziamo di dover governare la sicurezza fisica di un grande impianto produttivo, il solo impianto di antincendio non basta. Dovremo disporre di un sistema di controllo perimetrale per essere allertati se qualcosa o qualcuno cerca di entrare in modo irregolare nel nostro impianto, dovremo disporre di un sistema di videosorveglianza, di controllo accessi, sia per le persone che per IoT e altro ancora.

Occorre una visione integrata di tutte le informazioni, pena l’incapacità di governare fenomeni più complessi di un banale falso allarme: se viene segnalato un incendio e il controllo degli allarmi perimetrali non viene sorvegliato, perché il personale è impegnato a verificare l’allarme, qualcuno potrebbe entrare inosservato, come da copione standard di molti film di Hollywood. L’approccio corretto non è quello di dotarsi di tante soluzioni verticali perfette per affrontare temi specifici, ma affrontare il problema attraverso una “piattaforma IoT”. 
Una piattaforma IoT è un sistema articolato in grado di governare in modo efficiente, una serie di tematiche, comuni a ogni soluzione verticale e che inclusa le seguenti caratteristiche:

·     Attivazione dei dispositivi in modalità versatile

·     Connettività sicura dei dispositivi sia wireless sia non wireless, con installazioni anche nelle reti remote

·     Monitoraggio costante dei dispositivi

·     Aggiornamento automatico e in modo massivo del software dei dispositivi e dei certificati di sicurezza

·     Raccolta puntuale dei dati con integrazione nelle varie piattaforme

·     Strumenti di data modeling per accedere ai dati indipendentemente dal dispositivo di origine

·     Correlazione dei dati per fornire strumenti che descrivano gli “eventi significativi” e producano allarmi, messaggi SMS o twitter

·     Gestione e profilazione di utenti e applicativi a cui vengono garantite determinate funzionalità

·     Automonitoraggio per controllare costantemente lo stato operativo delle sue componenti funzionali

COSA FARE: Le imprese dovranno avvalersi di un sytem integrator innovativo che a sua volta dovrà evitare di vedere il cliente come l’utilizzatore finale delle proprie expertise, ma guardare all’anello successivo della catena del valore in una logica che si può definire B2B2C: business to business to consumer. È fondamentale approcciare l’evoluzione innovativa con uno sguardo al reale beneficiario finale. Solo in questo modo si potranno modulare costi, vantaggi, progetti a breve e lungo termine, per permettere alla PMI di essere per molto tempo efficaci sul loro mercato e quindi condividere un risultato positivo e in progressiva crescita. Uno dei punti fondamentali è ovviamente la scelta della piattaforma. Qui nuovamente occorre abbandonare le logiche di affiliazione a brand storici che sanno certamente comunicare, ma non sono rapidi nell’evolvere tanto quanto deve essere rapido il cliente. Quasi scontato, ma meglio ribadirlo, la piattaforma IoT scelta deve essere “cloud”. Ibrido, privato o pubblico, poco importa. Quello che conta è che deve garantire crescita rapida e costi lineari a vantaggi forniti. Un pensiero anche ai grandi service provider che oggi preferiscono vendere “pacchetti” al posto di vendere “soluzioni”. È evidente il salto generazionale che si sta concretizzando: l’opportunità di far proprie le soluzioni commerciali di chi come iNebula (www.inebula.it) offre una potentissima piattaforma. Ogni immobilismo e semplificazione al contrario sono da considerarsi pericolose.

 

SCARICA L’ARTICOLO

Fonte: http://automazione-plus.it/rivista/automazione-oggi/