Caso d’uso IOT: gestione parco macchine aziendale attraverso l’interfaccia OBD2 e TAG NFC

In questo articolo vorremmo porre l’attenzione sulla gestione del parco macchine aziendale.

Le tecnologie utilizzate sono:

    • interfaccia ODB2 acquistabile online a poco prezzo. Di seguito alcuni esempi
  • app per smartphone da scaricare per accedere tramite bluetooth all’interfaccia ODB2
  • flowItems

Molte delle app messe a disposizione integrano le funzionalità dello smartphone (GPS, navigatore, connettività) con le funzionalità dell’interfaccia ODB2.

Oltre a dare informazioni relative alla diagnosi dell’automobile, alla velocità, ai giri motori ecc.. le app sono in grado di tracciare il percorso dell’automobile, di definire lo stile di guida del conducente (accelerazioni, brusche frenate), il numero dei km effettuati…

tutto questo è possibile spendendo relativamente poco e può farlo chiunque sia dotato di un automobile.

La nostra soluzione integrata offre ulteriori funzionalità per la gestione del parco macchine.

Grazie alla connettività degli smartphone è possibile collegarsi istantaneamente al nostro servizio in cloud ed è possibile impostare il prossimo tagliando, il numero di km effettuati, chi e come viene utilizzata la macchina, il tempo medio di guida, il costo del carburante, i consumi, lo stato dell’automobile…inoltre il sistema avvisa attraverso “alert” (telegram o email) quando sta per scadere una revisione o quando l’auto ha bisogno di manutenzione. Attraverso l’interfaccia OBD2, se ci sono problemi, viene inviato un segnale in remoto che imposta lo stato della macchina “in manutenzione”.

Tutte le informazioni vengono messe a disposizione dal sistema con l’obiettivo di ottimizzare e controllare i costi attuali e futuri.

Oltre a questo, in qualsiasi momento, possiamo interagire con il sistema semplicemente avvicinando lo smartphone al tag NFC oppure scannerizzando il QRCode che viene associato al momento della creazione dell’anagrafica dell’automobile.

I tag NFC sono acquistabili su questi link

Molti smartphone sono dotati di lettore NFC, altrimenti si può scegliere un lettore

Una nuova soluzione in cloud per industria 4.0

 

 

InformaticaGestionale.it da quando si occupa anche di IIOT (Industrial Internet Of Things) è alla ricerca di soluzioni che possono essere utili sopratutto alle esigenze dei nostri lettori (piccole e medie imprese manifatturiere o di servizio).

Sul mercato esistono già svariate soluzioni. Quello che vi proponiamo è l’integrazione di diverse software “eccellenti” ognuna per il proprio campo di applicazione. Il tutto offerto in modalità “cloud“.

 

Sfruttando protocolli riconosciuti a livello mondiale e tecnologie d’avanguardia siamo in grado di proporre un sistema che gestisce gli asset aziendali o le macchine industriali connettendole con il sistema integrato gestionale ERP.

Overload informativo e nuove tecnologie

Le nuove tecnologie, se ben integrate all’interno di un contesto aziendale, permettono un efficientamento dei flussi lavorativi ed un conseguente miglioramento delle performance su diversi KPI.

L’insieme dei sensori, degli attuatori, degli algoritmi per elaborazione dati, delle analisi e della creatività con i quali queste tecnologie interagiscono possono ridurre sensibilmente i costi dovuti a sprechi durante i processi aziendali e possono migliorare i tempi di processo.

La vera sfida è sfruttare le tecnologie esistenti in maniera intelligente evitando in tutti i modi l’overload informativo. Ovvero, avere più dati di quanti l’organizzazione sia capace di elaborare per trarne vantaggio.

L’eccesso informativo può essere infatti controproducente se non si riesce a gestire. L’impiego delle ultime tecnologie (capaci di generare dati in qualsiasi momento) e l’abbondanza dei dati aziendali richiedono l’impiego di avanzati sistemi di analisi.

I dati di per se, presi singolarmente, possono non essere significativi.

Per generare informazione “utile”, i dati devono essere associati tra loro in maniera intelligente e secondo alcune regole che determinano i contesti sui quali vengono analizzati (ad esempio, il dato “nome di una persona” se viene associata al dato “cliente” ci fornisce l’informazione che quella persona è un cliente. Oppure, se prendiamo il dato temperatura “T0” ed il dato “macchinaA” allora abbiamo l’informazione che la macchinaA ha una temperatura T0).

Prima di iniziare nuovi progetti informatici bisognerebbe anzitutto capire quali sono le reali esigenze aziendali. Fare uno studio dei processi e definire i KPI sui quali intervenire per avere miglioramenti sia nel breve che nel medio periodo.

Dopo di che, definire le tecnologie da adottare che supportino il raggiungimento degli obiettivi cercando di affidarsi a soluzioni più avanzate che hanno la caratteristica di interagire facilmente ed a bassi costi con sistemi eterogenei.

Da tenere in considerazione che uno dei fattori più critici delle tecnologie “passate” era la difficoltà di interagire con i sistemi eterogenei. Per fare integrazione tra diversi sistemi erano necessarie ore di analisi, sviluppo e di costante monitoraggio dei dati. Oggi, grazie all’impiego di standard affidabili e poco costosi di comunicazione, è possibile integrare i diversi sistemi in poco tempo e con limitati sviluppi.   

Sperando di avervi dato altri spunti per vostri futuri progetti, se avete bisogno di altre informazioni, potete contattarci o scrivere commenti.

Diagramly, guida semplice e pratica per disegnare flussi

Vogliamo segnalare una buona guida pratica per disegnare flussi operativi.

Ringraziamo il blog www.jenreviews.com per averci segnalato la preziosa guida.

https://www.jenreviews.com/how-to-draw-better/

Sicurezza informatica, a chi interessa veramente?

Diciamo la verità, la sicurezza informatica e la protezione dei propri dati non interessa quasi a nessuno.

Dopo gli ultimi attacchi hacker che hanno interessato anche importanti gruppi politici ho letto pochissime cose sensate, anzi, ho letto sempre le solite manfrine da parte di chi non è del settore.
Come se anche questo argomento facesse parte di un teatro politico fatto di finzioni e cose non dette o dette in parte.

Parlando in giro con amici e cercando di affrontare l’argomento in maniera imparziale noto sempre una certa superficialità; come se l’argomento non fosse così interessante da inserirlo in una seria discussione.
Eppure, se si approfondiscono serenamente le argomentazioni, cose di cui preoccuparsi ce ne sono.
La prima cosa che mi viene in mente è che le persone non addette ai lavori non hanno la minima idea di cosa vuol dire accedere alle informazioni su internet. Come non hanno idea di cosa succede ai nostri dati quando vengono postati su internet.
Non conoscono le reti sulle quali viaggiano i dati. Non conoscono come sono strutturati gli impianti informatici. Non sanno nulla di database.
Mi domando,
com’è possibile prendere delle posizioni (o peggio, anche delle decisioni) senza conoscere un minimo di basi di informatica?

Purtroppo questo succede anche nelle pubbliche amministrazioni e nelle imprese private.
Prendo solo come esempio le votazioni online e della discussione che ne è scaturita: è possibile che a nessuno possa venire in mente che “tecnicamente” il voto è manipolabile semplicemente attraverso una piccola istruzione eseguita su un database? (da parte di chi in questo momento non è importante, l’importante è sapere che tecnicamente si può fare) oppure che il voto non è anonimo?
Su questo punto possono esserci opinioni discordanti ma che tengano sempre conto della struttura informatica sui quali i sistemi si appoggiano.
Ad esempio,
io, sostenitore di software opensource per una serie di ragioni che non sto qui a spiegare, credo che un sistema che voglia definirsi trasparente (anche a livello politico) debba rilasciare i propri codici sorgenti. In questo modo tutta la comunità di sviluppatori e tester può contribuire a migliorare e risolvere eventuali falle che esistono ed esisteranno sempre.
Ci sono software commerciali che, invece, non rilasciano il proprio codice ma propongono contest indirizzati ad hacker proprio per individuare eventuali falle informatiche.
L’informatica è fatta così. Il software viene migliorato man mano che aumenta l’esperienza degli utenti.

Quindi mi chiedo, perchè ho la percezione che nonostante l’informatica sia penetrata così tanto nella vita delle persone, la sicurezza dei sistemi sui quali si affidano i nostri dati non importi quasi a nessuno?

Anche chi ricopre cariche prestigiose (ma non solo) nell’informatica di importanti aziende pubbliche o private è spesso carente di basi informatiche.
Il rischio è di esporre l’intera impresa o, peggio, pubblica amministrazione ad eventuali attacchi con conseguente perdita di dati sensibili.

Purtroppo sto notando un forte gap conoscitivo tra chi intende usare liberamente i sistemi informatici affidandogli tutta la propria vita (persino cose che nemmeno lui stesso si ricorderà di aver fatto) e chi questi sistemi li studia e li conosce.

Non vorrei che con il tempo si arrivasse al punto che i secondi si approfittino dei primi (anzi, in alcuni ambiti ci siamo già arrivati).