SlideShare a Scribd company logo
POLITECNICO DI MILANO
                 Facoltà di Ingegneria dei Sistemi
       Corso di Laurea Magistrale in Ingegneria Gestionale




                             Corso di
   Tecnologie, Applicazioni e Servizi dell’Internet


Prof. Stefano Mainetti
Prof. Alberto Spreafico




        Report - Tecnologie per la tracciabilità
   (trend tecnologico emergente che caratterizza l’Internet)



A cura di :
                                                        Chen Lie


                     Anno accademico 2009 / 2010
                                                                   1
Indice
1.     PREFAZIONE ............................................................................................................................................................... 4
2.     DEFINIZIONE DI TECNOLOGIE PER LA TRACCIABILITA’ ............................................................................................... 4
3.     EVOLUZIONE STORICA ............................................................................................................................................... 4
     3.1.      Barcode ............................................................................................................................................................. 4
       3.1.1.          Primo codice a barre................................................................................................................................. 4
       3.1.2.          Codice a barre lineari ................................................................................................................................ 5
       3.1.3.          Codice a barre bidimensionali .................................................................................................................. 5
       3.1.4.          Qr Code ..................................................................................................................................................... 6
       3.1.5.          Ms tag ....................................................................................................................................................... 8
       3.1.6.          ColorCode ................................................................................................................................................. 9
       3.1.7.          Bokode ...................................................................................................................................................... 9
     3.2.      RFId.................................................................................................................................................................. 12
       3.2.1.          Telepass .................................................................................................................................................. 12
       3.2.2.          Gestione logistica ................................................................................................................................... 13
       3.2.3.          Gestione sacche di sangue ..................................................................................................................... 13
       3.2.4.          Valigie ..................................................................................................................................................... 14
       3.2.5.          Bovini ...................................................................................................................................................... 16
       3.2.6.          Memory spot – punto di memoria ......................................................................................................... 18
       3.2.7.          Near Field Communication (NFC) ........................................................................................................... 20
     3.3.      SATELLITE ........................................................................................................................................................ 21
       3.3.1.          GPS (Global Position System) e A-GPS .................................................................................................... 21
       3.3.2.          Antifurto auto ......................................................................................................................................... 22
       3.3.3.          Google Latitude ...................................................................................................................................... 22
     3.4.      RFId + GPS ....................................................................................................................................................... 23
       3.4.1.          Immondizie ............................................................................................................................................. 23
       3.4.2.          Popolazione criminale ............................................................................................................................ 24
       3.4.3.          Giocatori ................................................................................................................................................. 25
       3.4.4.          Road pricing ............................................................................................................................................ 25

4.     IMPLICAZIONI ECONOMICHE E SOCIALI ................................................................................................................... 26
     4.1.      Implicazioni economiche ................................................................................................................................. 26
     4.2.      Implicazioni sociali .......................................................................................................................................... 27
       4.2.1.          Violazione privacy ................................................................................................................................... 27
       4.2.2.          La salute .................................................................................................................................................. 28

5.     ANALISI DELLE LINEE DI TENDENZA ......................................................................................................................... 29
     5.1.      Barcode ........................................................................................................................................................... 29
       5.1.1.          Codice a barre lineari .............................................................................................................................. 30

                                                                                                                                                                                      2
5.1.2.          Stampante che legge Qr Code ................................................................................................................ 30
       5.1.3.          Scenari di applicazioni di Bokode ........................................................................................................... 31
     5.2.      RFId.................................................................................................................................................................. 32
     5.3.      Confronto tra alcune tecnologie per la tracciabilità ....................................................................................... 32

6.     EVOLUZIONE FUTURA .............................................................................................................................................. 33
     6.1.      Una possibile visione delle tecnologie per la tracciabilità............................................................................... 33
       6.1.1.          Pagamento delle bollette ....................................................................................................................... 33
       6.1.2.          Tracciabilità degli autoveicoli ................................................................................................................. 33
       6.1.3.          Tracciabilità degli individui ..................................................................................................................... 34
       6.1.4.          Acquisti veloci e automatici in supermercato ........................................................................................ 34
     6.2.      Cambiamento di stile di vita ............................................................................................................................ 35
     6.3.      Lavori che scompaiono .................................................................................................................................... 35
     6.4.      Conclusione ..................................................................................................................................................... 35

7.     Bibliografia ............................................................................................................................................................... 36




                                                                                                                                                                                      3
1. PREFAZIONE
Le tecnologie per la tracciabilità sono sempre più importanti nella nostra vita. Quando le applichiamo sugli
oggetti si è sempre riuscito ad avere qualche beneficio, ma quando le applichiamo sulle persone spesso la
gente inizia a preoccuparsi per la privacy e forse anche per la salute.

Ma nel bene e nel male, queste tecnologie continuano ad evolversi, e a volte ne nascono alcune nuove,
mentre i ricercatori si impegnano a trovare nuovi campi per applicarle.

In questo report verranno descritte alcune tecnologie principali per la tracciabilità, quali barcode, RFId e
GPS. Vengono analizzati poi le tendenze di queste tecnologie e alla fine viene data una visione nel futuro
riguardo a queste tecnologie per la tracciabilità.

2. DEFINIZIONE DI TECNOLOGIE PER LA TRACCIABILITA’
Per la norma ISO 9001:2000, la tracciabilità viene definita come “l’attitudine a ritrovare la storia,
l’utilizzazione o la localizzazione di un prodotto o di un’attività, attraverso un’identificazione registrata”.[1]
Spesso le tecnologie per la tracciabilità hanno bisogno di appoggio di altre tecnologie che aiutano a
identificare univocamente un oggetto, un insieme di oggetti o animali, addirittura una persona.

Le tecnologie per la tracciabilità consentono la rilevazione automatica di codici o radio frequenza, nonché
l’archiviazione e il monitoraggio di tutte le movimentazioni e i passaggi di stato dell’oggetto.

3. EVOLUZIONE STORICA
Ci sono diverse tecnologie che contribuiscono alla tracciabilità.

3.1.    Barcode
Codice a barre è un metodo di identificazione e raccolta di dati automatico. Per sfruttare tale tecnologia
sono importanti alcuni elementi: le stampanti, le etichette e i lettori.[1]

3.1.1. Primo codice a barre

Il primo brevetto per un prodotto di tipo codice a barre (US Patent
# 2.612.994) è stato rilasciato agli inventori Joseph Woodland e
Bernard Silver il 7 ottobre 1952. Il codice a barre Woodland e Silver
può essere descritto come un simbolo di “occhio di toro”,
costituito da una serie di cerchi concentrici.[2]

L'idea di un sistema automatizzato di organizzazione dei dati era
spuntata fuori perché i negozi alimentari cominciavano ad
espandersi e dovevano trattare una varietà più ampia di merci.
Oggi è dato per scontato che i merci vengano immagazzinati sugli
scaffali, ma in quell'epoca l’inventario richiedeva che il negozio
rimane chiuso e ogni singola voce veniva trattata a mano. Nel 1948 il presidente di una catena di alimentari
ha chiesto al presidente del Drexel Institute of Technology a Philadelphia, in Pennsylvania, alla ricerca e allo
sviluppo di una soluzione a questi problemi di inventario. Il presidente dell'Istituto ha rifiutato la richiesta,
tuttavia uno studente laureato presso l'Istituto, Bernard Silver, per caso ha sentito in nascosto il dialogo, e
con il suo amico Norman Woodland, anche lui uno studente laureato e un insegnante presso l'Istituto,

                                                                                                                4
hanno cominciato ad armeggiare con l'idea. Woodland presto dedicava tutto il suo tempo ed energie sullo
sviluppo della tecnologia che sarebbe diventato il codice a barre. Utilizzando la base del codice Morse, ha
costruito un modello di strisce bianche che riflettono la luce e quelle nere che assorbono la luce, la
combinazione di queste strisce rappresentano i numeri 0-9. Per leggere questo tipo di codice, Woodland ha
implementato la Phonofilm, originariamente destinato ad individuare i diversi livelli di trasparenza lungo i
lati della pellicola: questi livelli sono usati per registrare i suoni per i film. Woodland ha ingegnerizzato
questo metodo per individuare le varie strisce e registrarle elettronicamente come il numero rappresentato
dal codice. Al fine di ridurre la possibilità di errore, Woodland e Silver hanno creato il codice "occhio di
toro", il sistema è stato lo stesso delle strisce bianche e nere, ma viene presentato in una forma circolare
che potrebbe permettere il codice essere letto quando viene scansionato da qualsiasi direzione. [3]

3.1.2. Codice a barre lineari

Il codice a barre lineari è costituito da una successione di righe nere e spazi
bianchi, entrambi di altezza e larghezza variabili, che sono le stesse dall’alto
verso il basso. Tutte le informazioni sono trasportate dentro il modello delle
linee che cambia da sinistra a destra. Quello più in utilizzo è UPC (Universal
Product Code). [1]

Il codice a barre è stato utilizzato nel commercio per la prima volta nel 1966, tutta via si è presto resi conto
che ci dovrebbe essere una sorta di standard industriale. Nel 1970, il Universal Grocery Products
Identification Code (UGPIC) è stata scritta da una società denominata Logicon Inc. La prima società a
produrre le attrezzature di codice a barre per uso di commercio al dettaglio nel 1970 è stata la società
americana Monarch Marking; per uso industriale, invece, è stata la società britannica Plessey
Telecommunications, anche questo nel 1970. UGPIC si è evoluto in simboli U.P.C. (Universal Product Code),
che è ancora in uso negli Stati Uniti. George J. Laurer è consederato l’inventore dell’UPC (Uniform Product
Code) che è stato inventato nel 1973. In Giugno del 1974, il primo UPC scanner è stata installata nel
Marsh’s supermarket a Troy di Ohio. Il primo prodotto che aveva il codice a barre è stato un pacchetto di
cicca (Wrigley’s Gum). [2]

Ci sono molte classificazioni per i codici a barre lineari per campi di uso diversi. I codici a barre UPC sono
utilizzati negli Stati Uniti e in Canada per articoli di vendita al dettaglio. I simboli EAN e JAN sono usati
rispettivamente in Europa e in Giappone. I simboli Bookland, basati sui numeri ISBN, sono utilizzati per i
libri. I codici a barre ISSN sono usati per le riviste al di fuori degli Stati Uniti. Tutte queste simbologie sono
esclusivamente di tipo numerico, hanno una lunghezza fissa e includono uno o più codici di controllo.[4]
3.1.3. Codice a barre bidimensionali

I codici a barre bidimensionali sono stati sviluppati alla fine degli anni ’80 per
memorizzare grandi quantità di informazioni con alta sicurezza, soprattutto quando
lo spazio è limitato. Sono anche estremamente difficili da contraffare.[5] Questi codici
hanno una capacità elevata e possono contenere quantità significative di dati in un
singolo simbolo, fino a 2.000 caratteri di media. Sono denominati bidimensionali
perché i dati sono contenuti sia nel senso orizzontale, come i codici a barre lineari,
che nel senso verticali. [1] La Continental Airlines spera addirittura di poter premettere ai clienti di fare il
check-in caricando i codici a barre bidimensionali sui loro cellulari. Questo permetterebbe una riduzione dei
costi della carta. Attualmente stanno testando la validità di questo approccio in un programma pilota.[5]


                                                                                                                5
3.1.4. Qr Code

Qr Code è un codice bidimensionale che ha preso il posto del comune codice a barre
in Giappone. E’ stato Inventato nel 1994 in Giappone dalla società specializzata Denso
Wave, società che vende gli scanner per la lettura dei codici bidimensionali e informa
sulle capacità del codice QR. Questo tipo di smartcode nell'anno 2009 si è
rapidamente diffuso in tutto il mondo. L'apparizione del quadratino in cui dei pixel
neri compongono strani composit grafici sta diffondendosi su riviste, etichette di
abbigliamento e prodotti alimentari, inserzioni, biglietti da visita e cataloghi.

L'acronimo iniziale “Qr” sta per “quick response”, ovvero risposta rapida. I vantaggi associati all'utilizzo del
Qr Code sono da un lato la possibilità di condensare un grandissimo numero di informazioni e, dall'altro, di
innescare un accesso intelligente alla Rete tramite l'utilizzo di tecnologie di ultima generazione. Qr Code è
in grado di memorizzare gli eventi del calendario, recapiti, indirizzi e-mail, localizzazione geografica, numeri
di telefono, messaggi di testo SMS, testo e URL. Il valore aggiunto del Qr Code, sta nel fatto che permette
un passaggio immediato dal mondo cartaceo o elettrico (dallo schermo) al world wide web in un’ottica
“customer friendly”, il che significa con facilità, in tempo reale e gratuitamente. Sul sito http://Qr
Code.kaywa.com/ si può generare Qr Code in base alla necessità: URL, testo, Numero telefonico e SMS.
Tutto è gratuito.




Il suo meccanismo di funzionamento è semplice: il Qr Code viene letto tramite la fotocamera di un telefono
cellulare. Le informazioni vengono immediatamente decodificate in formato digitale di testo permettendo,
tra l'altro, il salvataggio dei contenuti nel telefonino oppure il loro inoltro via e-mail, SMS oppure Bluetooth.
Qr Code, allo stesso tempo, consente di collegarsi a pagine Web create ad hoc e così avere accesso a
informazioni aggiuntive o ad aggiornamenti, indipendentemente da se si tratti di testi, video o immagini,
senza vincoli legati al peso dei formato.

Il codice contiene diverse informazioni che possono essere lette da uno scanner: non solo dati relativi alla
merce, uso primario del codice a barre, ma anche indirizzi internet che possono essere interpretati da un
cellulare con una semplice fotografia.

                                                                                                               6
I Qr Code principalmente contengono degli URL internet, in questo modo, senza dover scrivere sulla
tastiera del telefonino che è piccola e scomoda, basta che facciamo una foto al Qr Code e automaticamente
viene lanciato il browser del telefonino su quella pagina.

Un codice QR può contenere 4296 caratteri alfanumerici che equivalgono a 2953 byte; la sua struttura
consente di minimizzare lo spazio occupato rispetto a un normale codice a barre, che si sviluppa in
larghezza, ed esiste anche una versione miniaturizzata chiamata Micro QR Code.

In pratica, lo smartcode è un vero e proprio piccolo database che si presta a diverse applicazioni che
inaugurano nuove strade al mobile marketing.

Molte multinazionali hanno già messo in pratica il suo utilizzo in campo commerciale. A Tokyo, ad esempio,
McDonald's li stampa sulle confezioni di hamburger per far conoscere ai propri clienti i valori nutrizionali,
mentre Ikea li ha inseriti su i coupon per offrire sconti ai clienti. Pepsi, in Danimarca, ha ideato affissioni e
lattine con il Qr Code. Chi lo inquadra ottiene una bibita gratis e le informazioni sui concerti che Pepsi
sponsorizza a Copenaghen. A Londra i grandi magazzini Harrods ne hanno affisso uno di 3 metri sulla
facciata ma si possono trovare anche sulle pubblicità in metropolitana o sui muri di Camden Town e Soho,
dove vengono affissi volantini che riportano codici QR con le indicazioni per feste underground.
L'Università di Oxford ha da poco lanciato un servizio dedicato sulla propria homepage del portale Oxford
Mobile, dove si possono notare dei MatrixCode (Qr-Code e Datamatrix Code) che permettono di effettuare
l’accesso al sito tramite cellulare e così usufruire di tutta una serie di servizi offerti dall'Ateneo. Sul fronte
del fashion, H&M lo stampa su manifesti ed etichette mentre Fendi, Gucci e Ralph Lauren hanno messo in
pista progetti per migrare alla nuova tecnologia. Google, invece, lo stampa sui biglietti da visita dei propri
dipendenti: basta un clic con il telefonino per memorizzare tutte le informazioni nella rubrica del cellulare e
anche in quella del computer.

In Italia si è iniziato da poco: a fine dicembre Panorama ha cominciato a integrare il Qr Code in alcune
inserzioni pubblicitarie. Proprio in gennaio del 2010 Best Tours lo ha inserito nelle proprie pubblicità e a
breve lo vedremo su tutti i suoi cataloghi turistici. A Venezia IBM li ha installati su alcuni monumenti: con
un clic del cellulare i turisti possono sapere dove si trovano e che monumento stanno ammirando.

Interessante anche l'iniziativa del mensile Ciak che sul numero di gennaio di 2010, tramite un Qr Code sulla
copertina, consente di scaricare gratuitamente il trailer di Iron Man 2.

Per accedere al servizio, basta scaricarsi il programma di lettura del Qr Code disponibile gratuitamente
inviando un SMS a un certo numero telefonico. Dopo aver scaricato il software sul proprio cellulare, basta
inquadrare i codici presenti nelle pagine di Ciak con la fotocamera: il software legge il codice e connette
istantaneamente il telefonino ai contenuti Web. L’introduzione del Qr Code sulle pagine del mensile di
cinema italiano è stato promosso in collaborazione con la Universal Pictures, ennesima multinazionale
sensibile al mobile advertising.

Sfruttando dimensioni che possono variare dai grandi cartelloni pubblicitari fino a raggiungere quelle di un
francobollo, effettivamente il QR Code consente un’ampia versatilità di utilizzo, permettendo di declinare il
codice bidimensionale in mille modi diversi. Il marketing lo sta usando su magliette, capi d'abbigliamento e
simili, per promuovere attività di cross media advertising in luoghi pubblici e privati.[6][7][8]




                                                                                                                7
3.1.5. Ms tag

Microsoft ha lanciato un suo Tag, un nuovo barcode bidimensionale che,
combinando forme e colori, rappresenta una variante del Qr Code. Infatti, Ms
Tag consente, tramite apposito software di reader, di rimandare l'utente a siti
Web o ad altre iniziative di marketing stampigliate su un qualsiasi prodotto,
biglietto da visita, brochure o pagina di giornale.
In realtà il progetto non è cosìnuovo. Sui codici a barre 2D, infatti, sono state
portate avanti diverse realizzazioni già a partire dal 2000, anno in cui
RadioShack aveva lanciato CueCat un piccolo lettore di codici a barre,
compatibile con lo standard ISBN, UPC ed EAN.
Nel 2008 sembrava che i ricercatori della casa di Redmond abbiano deciso di rispolverare il progetto,
studiando nuove applicazioni di una tecnologia nota anche come High Capacity Color Barcode (HCCB).
“Tag rappresenta un hyperlink con il mondo reale. – ha spiegato Marja Koopmans, capoprogetto della
nuova business unit Microsoft - Al momento pur non essendo una società filantropica, stiamo pensando di
offrire un servizio di base in modalità gratuita”. Un'osservazione da cui si deduce che Microsoft non abbia
ancora ben chiaro un modello di business non avendo focalizzato se i ricavi possano venire dal reader o
dalle aziende che vogliono creare i tag. In realtà il business sarà probabilmente incentrato sul software,
ovvero su tutto l'indotto applicativo necessario a interfacciare tutta la vasta gamma di telefonini,
smartphone e iPhone in possesso a un numero di utilizzatori in costante crescita.
Secondo la società di analisi Pyramid Research, nel periodo 2010-2014 verranno venduti 1,8 miliardi di
smartphone e a trainare questa crescita saranno i Paesi emergenti come la Cina (che toglierà agli USA il
primato di maggiore mercato smartphone già nel 2010), il Brasile, l’India, la Turchia e la Nigeria. Questi
Paesi registreranno un tasso di crescita media annuale del 30% da qui al 2014.
Come tutti gli operatori, i vendor e gli sviluppatori, anche Microsoft sta riposizionando la propria offerta per
cogliere a pieno i vantaggi di questa crescita. Anche per questo la società è stata abbastanza saggia da
proporre Ms Tag attraverso una mobile applicazione libera, scaricabile all'indirizzo http://gettag.mobi e
disponibile per iPhone, Windows Mobile, Blackberry, Java e persino qualche Symbian edition ma la casa di
Redmond segnala che presto saranno disponibili anche le versioni per Android e PalmOs.
CueCut era finito nell'ombra per diversi motivi, in primis perché ai tempi l'idea di usare un reader per
decodificare il codice rendeva difficile sia la distribuzione del dispositivo, che doveva essere acquistato dagli
utenti oppure regalato e consegnato dai brand mittenti dei messaggi.
Oggi, che la telefonia cellulare di ultima generazione ha risolto l'impasse tecnologico grazie all'uso
combinato di fotocamera e software da scaricare, l'ipotesi di interagire utilizzando un sistema di crittografia
avanzata bidimensionale ha risolto le criticità.

Se è vero che la patria del Qr Code rimane il Giappone, in cui le applicazioni dei codici a barre di nuova
generazione sono ormai diventate un canale di comunicazione molto diffuso, il fatto che Microsoft abbia
deciso di investire e di proporre una propria soluzione la dice lunga sulle prospettive dello sviluppo. [9]

Io personalmente penso che siccome il Ms Tag è molto simile a Qr Code, farà fatica a sostituirlo, poiché con
la ricerca che ho fatto, si è dimostrato che Qr Code sta prendendo piedi anche in Europa (inclusa Italia). Ma
anche per un semplice problema di stampa, Qr Code essendo bianco e nero ha più possibilità di vincere.

                                                                                                               8
3.1.6. ColorCode

ColorCode è un codice a barre bidimensionali distribuito dalla società ColorZip dal
2005. Al posto di quadratini bianco e nero, si ha i colori diversi, permette a
qualsiasi dispositivo con un camera CCD/CMOS e connessione di Internet a
leggere immagini con ColorCode e scaricare istantaneamente musica, video e
data da un server. Esso crea una connessione tra il media analogico e quello
digitale. E’ qualcosa simile al Qr Code, ma ha la capacità maggiore. ColorCode è
stato sviluppato da ricercatori di Università Yonsei di Corea, è il primo sistema di codice bidimensionale che
interagisce sia online che offline, e tra componenti analogici e digitali. Consente a camera di riconoscere i
codici indicizzati, che sono a loro volta collegati ai dati. La matrice di blocchi e di dati analogici relativi al
numero di colori sono digitalizzato e poi elaborati da un server dedicato utilizzando indirizzi registrati per i
codici. Il flusso di interazione di un ColorCode tipico è il seguente: prima di tutto il ColorCode è autenticato,
poi il numero associato al codice è trasferito al server. Alla fine, il contenuto è trasferito al dispositivo
mobile o un PC.

I ColorCode possono essere piccoli 1 cm2. Il potenziale di un modello ColorCode è determinato dal numero
di celle di colori che esso comprende. In uno standard, codice di celle 5 x 5 e di quattro colori, può creare
più di 17 miliardi di modelli.

ColorCode che è basato su algoritmi di codifica e decodifica, ha attualmente tre tipi di codici: ColorCode,
GrayCode e Numeric Code.[6][10]

3.1.7. Bokode




Un bokode è un tipo di tag di dati che detiene migliaia di volte più informazioni rispetto a un codice a barre.
E’ stato sviluppato dal Camera Culture Group di MIT Media Lab e veniva mostrato al Siggraph 2009. Il
modello bokode è una serie di piastrelle di codici Data Matrix. Il suo nome è la crasi di due parole: bokeh
(un termine fotografico che significa sfocatura) e barcode. Invece i bokode riscrivibili sono chiamati bocode.
Sono molto più piccoli di un codice a barre, e sono di forma circolare con un diametro di 3 mm, come la
chiocciola sulla tastiera. Un bokode consiste di un LED coperto da una maschera e un lente. Essi sono
leggibili da diverse angolazioni e da 4 metri di distanza da una macchina fotografica SLR (Single-lens reflex)
con la messa a fuoco su infinto. Attualmente sono costosi da produrre (5 dollari), perché il LED richiede
alimentazione, ma ci sono dei prototipi che basano solo sulla luce riflessa. Ha il vantaggio di avere più
privacy comparato ai tag RFId, perché i bokode possono essere coperto, mentre i tag RFId (sia quelli attivi
che quelli passivi) possono essere letti a distanza con le apparecchiature che possono ricevere i segnali
radio. [11]
                                                                                                             9
Nel bokode la decodifica dell'informazione è effettuata utilizzando una fotocamera con il focus all'infinito
che inquadra il punto luminoso, lo rimette a fuoco, e recupera cosìl'esatta immagine iniziale dell'etichetta,
che dovrà poi essere rielaborata da un software in grado di fornire il dato finale all'utente.

I vantaggi di bokode rispetto ai classici codici a barre sono evidenti: la riduzione della dimensione (da 30mm
a 3mm) e la possibilità di memorizzare in ogni etichetta una maggior quantità di informazione.

Associando un bokode alla confezione di un prodotto alimentare esposto in un supermercato, il cliente
potrebbe ricavare non solo il suo prezzo, ma anche - ad esempio - tutti i dati relativi agli ingredienti, al
produttore o alla filiera di distribuzione. E ancora: in un museo, inquadrando il bokode posto sotto ogni
singola opera d'arte, saremmo in grado di conoscerne la sua storia, le recensioni, nonché la biografia
dell'autore.




I ricercatori non si accontentano di un bokode leggibile a distanza di 4 metri e che non necessita l'utilizzo di
scanner speciali, è allo studio un prototipo in grado di arrivare fino a 20 metri. Anche la fotocamera
presente su un comune telefonino potrebbe essere in grado di leggerlo.
La soluzione messa a punto dai ricercatori americani non si limita solo al tagging dei prodotti ma
rappresenta un sistema teoricamente in grado di rivoluzionare il nostro modo di interagire con il mondo
circostante. Per conoscere una persona o ricavare gli orari di apertura di un luogo pubblico come una
biblioteca, basterà puntare la fotocamera sul suo bokode e subito saremo in grado di accedere a tutti i dati
che ci interessano.
Interessanti anche gli impieghi attuabili nel campo dei videogame. Ad esempio, inserendo il Bokode
all'interno di un joystick (sullo stile di quanto avviene nel Wiimote Nintendo), è possibile tracciare con
altissima precisione gli esatti movimenti dell'utente, rendendo ancora più reale l'esperienza di gioco in
spazi tridimensionali.



                                                                                                             10
Enormi, infine, sono le potenzialità nell'ambito della formazione e dell'educazione. Immaginiamo di fornire
il joystick bokode a una classe di alunni e di visualizzare un quiz di verifica sulla superficie di una lavagna
luminosa. Gli studenti potranno rispondere simultaneamente alle domande puntando col joystick a quella
che ritengono la risposta esatta; gli insegnanti saranno in grado di controllare automaticamente le risposte
fornite da ogni singolo alunno filmando con una fotocamera i movimenti dei bokode presenti nell'aula.
Ma a quando il suo debutto commerciale? I tempi non sono brevi. Tuttavia è allo studio una nuova versione
semplificata e più economica in grado di funzionare senza led luminoso. La speranza del Team Media Lab è
quella di ridurre il costo per singolo pezzo a soli 5 centesimi di dollaro tramite una produzione su larga
scala.[12]
I ricercatori hanno creato bokode completamente passivo sostituendo il LED con un catadiottro, hanno
usato il flash della fotocamera per illuminare il pattern dietro del lente di bokode, e il catadiottro posteriore
riflette la luce verso la lente della fotocamera. Hanno posto un polarizzatore di fronte alla lente della
fotocamera e un altro di fronte al flash in modo che la loro direzione di polarizzazione è perpendicolare
l’uno all’altro. Questo elimina il riflesso speculare del lente di bokode e aumenta il contrasto di pattern di
bokode. Hanno anche sperimentato uno spettroscopio per posizionare il flash al centro della proiezione
della fotocamera.[13]




                                                                                                              11
3.2.    RFId
L’RFId (Radio Frequency Identification) è una tecnologia operante in radio-frequenza che permette,
attraverso l’utilizzo di transponder (tag), di trasmettere informazioni (identità, proprietà, stato) relative
all’oggetto (o alla persona) che ospita il transponder.[14]

Questo tipo di tecnologia consente il riconoscimento a distanza di oggetti, animali e persone sfruttando le
onde radio. Un sistema di identificazione a radiofrequenza è costituito da due componenti principali: un
trasponder o tag, e un reader. Il tag è l'etichetta che si appone all'oggetto. È qui che sono contenute tutte le
informazioni ad esso relative e che lo identificano in modo univoco. I dati, memorizzati in un microchip,
possono essere letti grazie a un'antenna che riceve e trasmette i segnali radio da e verso il reader RFId. Il
microchip e l'antenna, insieme formano il tag RFId e sono tenuti insieme su un supporto fisico. Il reader è il
dispositivo, fisso o portatile, deputato alla lettura del tag RFId, in grado di convertire le onde radio del tag in
un segnale digitale che può essere trasferito su un computer. Per comunicare fra loro il tag e il reader
devono essere sintonizzati alla stessa frequenza.

I tag RFId possono essere di tre tipi: passivi, semiattivi o attivi. I tag passivi non hanno alcuna fonte di
alimentazione interna e traggono la potenza necessaria ad attivare i circuiti dalle onde radio inviate dal
reader che li interroga e induce una corrente nell'antenna. Secondo le norme ISO, i tag LF e HF possono
essere solo passivi, mentre i tag a frequenze UHF e micro-onde possono essere anche semiattivi o attivi. Un
tag semiattivo ha una sorgente di alimentazione, che non serve però ad alimentare i circuiti radio, ma
funzioni aggiuntive come sensori di temperatura o di movimento. I tag attivi, infine, sono alimenti da
batterie, che offrono una maggiore portata al segnale radio e una maggiore distanza di lettura. I tag attivi
costano di più dei tag passivi e sono più indicati per tracciare il trasporto di beni di valore sulle lunghe
distanze.

Esistono etichette read only (sola lettura), write once & read many o WORM (una scrittura, tante letture),
read & write (lettura e scrittura) e Nelle prime due forme, il tag RFId rappresenta un'evoluzione tecnologica
del codice a barre, in quanto le informazioni immagazzinate sul microchip, una volta scritte, non possono
essere modificate. Nella modalità read & write, invece, quella più flessibile, il tag può essere utilizzato come
una memoria dinamica, in quanto le informazioni sul chip possono essere aggiornate in ogni momento, per
esempio lungo i passaggi della filiera produttiva. In genere sono poco più costosi dei tag di sola lettura.

Ci può essere collisione fra i tag quando si sovrappongono le onde radio di diversi trasponder letti
contemporaneamente da un reader che può confondere il segnale. Esistono sistemi anti-collisione utilizzati
per gestire la lettura simultanea di più tag. Questi sistemi sfruttano degli algoritmi che scaglionano i segnali
provenienti dai tag, regolando gli intervalli di tempo nei quali devono essere letti. In questo modo non si
verificano interferenze ed è possibile prevenire eventuali errori. [15]

3.2.1. Telepass

L’uso di tecnologie RFId risale al telepass. Esso è un sistema di riscossione automatica
del pedaggio autostradale, introdotto in Italia nel 1989 da Società Autostrade
Concessioni e Costruzioni S.p.A. (oggi Telepass S.p.A.).

Dal punto di vista tecnico si compone di un sottosistema di terra e di un apparato di bordo, composto da un



                                                                                                                12
transponder da tenere sul parabrezza dell’auto nella zona dello specchietto retrovisore. E’ un sistema RFId
attivo, ovvero dotato di alimentazione autonoma tramite batterie nell’unità di bordo o tramite il
collegamento alla batteria dell’auto.[16]

3.2.2. Gestione logistica

Quando si parla di RFId vengono subito in mente i tag e i reader
ma questo è solo il principio o, piuttosto, il front end della
tecnologia. Il back end è rappresentato da tutta l'intelligence di
supporto, che include lo sviluppo di diverse componenti
applicative e interfacce che, agganciandosi ai sistemi informativi
aziendali, consentono alle imprese di ottimizzare i loro processi.

La radiofrequenza, infatti, è ormai parte integrante di un nuovo
modello organizzativo, definito enterprise mobility, che sfrutta tecnologie wireless e potenza
computazionale per generare logiche di sistema capaci di garantire maggiore efficacia ed efficienza al
workflow aziendale.

L'RFId può essere improntata sulla gestione informatizzata di tutte le fasi della supply chain, ovvero
produzione, logistica e distribuzione, ma anche nelle applicazioni di Field Force Automation.[17]

Oggi spesso per gestire le merci in entrata e uscita si passa a utilizzare RFId. In poco tempo tutti i dati
relative ai singoli item vengono passati al sistema dell’azienda.

Real Time Locating System
I sistemi RTLS (Real Time Locating System) sono una complicazione dei sistemi RFId. La tecnologia RTLS
utilizza una serie di radio tag economici da applicare ai prodotti e un sistema di lettura a cellula per rilevare
la presenza e la posizione dei tag. Il sistema RTLS crea un database in tempo reale delle localizzazioni dei
tag che può essere utilizzato da svariante applicazioni per facilitare scelte operative basate su informazioni
in tempo reale. I tag sono disponibili in diverse configurazioni che vanno dai semplici tag con numero di
identificazione univoco a tag che possono memorizzare centinaia caratteri di informazione.

I sistemi aggiornano continuamente un database con le posizioni attuali dei tag (anche migliaia) con una
frequenza che varia da qualche secondo a qualche ora. La frequanza degli aggiornamenti circa la
localizzazione di tag può influire sul numero di tag che possono essere messi in uso e sulla vita del tag (in
media più di 5 anni).[1]

3.2.3. Gestione sacche di sangue

L'Azienda Sanitaria Locale ASL2 Savonese ha
recentemente presentato i risultati della
sperimentazione del sistema per il controllo e la
tracciabilità delle sacche di sangue ed
emocomponenti, alla quale l’azienda Aitek ha
contribuito in qualità di soggetto proponente
presso il Parco Scientifico e Tecnologico della Liguria,
nel cui ambito è stato condotto il progetto.

                                                                                                              13
Il sistema utilizza la tecnologia RFId allo scopo di eliminare gli errori trasfusionali e le reazioni da
incompatibilità AB0, grazie all'affidabilità assoluta dell'associazione sacca-paziente e al controllo della
corretta conservazione degli emocomponenti.

L'identificazione RFId ad alta frequenza permette la gestione e la tracciabilità delle unità di sangue dal
donatore al ricevente.

L'identificazione a radio frequenza avviene tramite l'utilizzo di transponder (tag) contenuti in appositi chip
dotati di antenna ricetrasmittente che permettono la lettura-scrittura a distanza attraverso l'utilizzo di
palmari equipaggiati con lettori RFId.

La sperimentazione, svoltasi presso il Centro Trasfusionale dell'Ospedale San Paolo di Savona nel periodo
luglio-novembre 2008, ha riguardato tutti i passaggi del processo trasfusionale. Il sistema realizzato non
sostituisce le procedure già in uso nel Centro Trasfusionale, basate su materiale cartaceo ed etichette con
codici a barre, ma è complementare ad esse, mantenendo una gestione indipendente rispetto al contesto
operativo preesistente.

Il progetto, uno dei primi in Italia, ha avuto esiti positivi. La tecnologia RFId consente la riscrittura dei dati
identificativi relativi agli oggetti o alle persone monitorate, permettendo la realizzazione di una soluzione
per la tracciabilità completa e affidabile volta ad evitare gli errori e a fornire informazioni di tipo
epidemiologico. Inoltre le procedure si sono rivelate rapide, efficaci e di agevole assimilazione da parte del
personale addetto, e il sistema utilizzato è risultato completo e affidabile sia dal punto di vista hardware
che da quello software.[18]

3.2.4. Valigie

La gestione dei bagagli disguidati negli aeroporti ha un costo: circa
3 miliardi di dollari all’anno. Solo in Europa, ne vengono persi
10mila al giorno. Per questo motivo l'International Air Transport
Association (IATA) ha varato il baggage improvement programme,
grazie al quale entro il 2012 intende ridurre del 50% il numero dei
bagagli smarriti.

Di questi problemi e delle soluzioni in atto se n'è parlato anche in
Italia il 29 gennaio 2010, in occasione del convegno «Innovazione e
tecnologie nell'handling bagagli» organizzata da Enac (Ente
Nazionale per l'Aviazione Civile), Assaeroporti e Assaereo, in
collaborazione con Finmeccanica.

Il tema della gestione di bagagli rappresenta una priorità non solo per l’Unione Europea, che nel corso del
2010 presenterà iniziative in materia di bagagli e gestione delle problematiche connesse, ma un tema
urgente anche per l’Enac che ha l’obiettivo di migliorare il funzionamento del sistema, introducendo
innovazioni tecnologiche che garantiscano la riduzione delle probabilità di smarrimento.

Tra le iniziative in fase di studio e sperimentazione rientrano un sistema di tracciabilità del bagaglio,
procedure più veloci per la riconsegna del bagagli, riduzione dei tempi di trasferimento dei bagagli stessi,
maggiore coordinamento fra i vari soggetti coinvolti, migliore impiego delle risorse in termini di personale e
mezzi, potenziamento delle infrastrutture.


                                                                                                               14
Sistemi RFId sono in sperimentazione da parte del 7% delle compagnie aeree (tra le quali British, Delta,
Emirates, Air France, Alitalia, Tap, Lufthansa) e operativi in diversi aeroporti tra i quali Hong Kong, Londra
Heatrow, Parigi Charles De Gaulle, Monaco di Baviera, Lisbona, Las Vegas, Dubai e San Francisco.

Al momento si sta testando il progetto a Milano Malpensa con la danese Lyngsoe System, e a Roma-
Fiumicino con la Elsag, società di Finmeccanica. Si spera di rendere operativa la nuova tecnologia da giugno
2010, per far fronte al meglio ai picchi estivi. Il passeggero ha il diritto di ricevere subito il proprio bagaglio
e, nei casi di disguido, deve poter sapere dove si trovano le proprie valigie e quando ne rientrerà in
possesso. Grazie al tracking con tecnologia RFId il bagaglio può essere rintracciato non solo dagli operatori
aeroportuali, ma anche dal passeggero, che viene avvisato tramite SMS”.

In pratica, invece di stampare un codice a barre sulle etichette adesive dei bagagli al check-in, con il nuovo
sistema viene apposto un tag RFId su ogni bagaglio, il che consente al personale dell’aeroporto e alla
compagnia aerea di poter tracciare le valigie lungo i vari percorsi nell’aeroporto. L’informazione viene
caricata sul tag dal personale al momento del check-in. Dispositivi senza cavo, usati dal personale, portatili
o fissati in punti lungo il percorso del bagaglio da e fino all’aeromobile, sono usati per leggere le
informazioni contenute nel tag e associate con la posizione e l'orario nel database.

In particolare a Roma Elsag Datamat e Siemens Mobility hanno implementato un sistema di manutenzione
basato su tecnologia RFId per l'identificazione con etichette a radiofrequenza dei componenti di tutto
l'impianto di smistamento dei bagagli e delle relative parti di ricambio. I tecnici addetti al servizio di
manutenzione utilizzano computer palmari che si interfacciano con la centrale operativa che fornisce
indicazioni sulla tempistica e la modalità degli interventi da effettuare. Il nuovo sistema consentirà agli
addetti alla manutenzione di svolgere attività non solo di intervento correttivo ma anche di ispezione e
prevenzione, nonché di gestione automatizzata delle parti di ricambio.

Il freno all’utilizzo di tecnologia a radiofrequenza era dovuto dal costo dei chip. Adesso sono crollati grazie
ai massicci ordini venuti dalla grande distribuzione. Con questo sistema l’efficienza nella lettura delle
etichette aumenta passando dall’attuale 98% al 99,5% e oltre. Senza contare che i chip più raffinati possono
anche inviare messaggi SMS per segnalare la posizione del bagaglio. A Fiumicino, è stato avviato la
costruzione del 2° e del 3° sistema di lavorazione bagagli Bhs (Baggage handling system), che avranno i
sistema RFId e, come transitorio e aggiuntivo, anche quello a scanner per etichette cartacee oggi in uso e
saranno pronti nel 2014. Un sistema sarà dedicato al traffico Alitalia e l’altro a quello delle altre compagnie.
Una volta operativi verrà aggiornato a RFId anche l’impianto oggi esistente, che è del 1997 ed è stato il
primo in Italia ad adottare la tecnologia Bhs: verrà usato per i bagagli in transito da compagnia a compagnia.

L’adozione delle smart tag nella gestione dei bagagli ha dimostrato incrementi esponenziali in termini di
sicurezza e di efficienza dell’handling. In occasione del seminario sono stati descritti i risultati ottenuti a
Malpensa, dove l’RFId, ha dato il 100% di letture fino a mille bagagli in fila e il 99,2% di letture in condizioni
particolarmente impegnativa. Il sistema a radiofrequenza, inoltre, ha dimostrato un margine di errore di
bagagli non letti di 8 su 10.000, rispetto agli 800 su 10.000 del sistema tradizionale a codice a barre.

Si sta pensando di valutare il bilancio del nuovo sistema a giugno per vedere se è maturo e poterlo
estendere agli altri scali. E si pensa che sia fondamentale che il coordinamento tecnologico avvenga a livello
europeo. Invece a Roma è inutile mettere il microchip se poi, arrivando a Parigi, non c’è un sistema che
permetta di rintracciarlo. Quindi è assolutamente necessario un sistema omogeneo, che funzioni nei
principali aeroporti europei”. [19]


                                                                                                                15
3.2.5. Bovini

I sistemi di tracciabilità del bestiame in chiave RFId stanno entrando a
far parte delle best practice.

Caso Brasile
Brasile mette i tag RFId alle mucche, lo scopo era quello di rendere
l’approvvigionamento del manzo più sicuro e incrementare la domanda
dei semi-conduttori fabbricati da Brasile.[20]

Caso India

Gli allevatori di Sangli, città indiana con oltre 430mila abitanti, dello stato federato del Maharashtra, hanno
attuato un progetto per tracciare l'alimentazione di ogni capo, dotando ogni animale di un chip RFId.
La preoccupazione principale degli allevatori indiani, era la bassa produzione di latte degli animali dovuta a
una dieta non adeguata. Di fatto l'eccesso di cibo può portare ad una condizione tossica per il bestiame,
dando origine a una malattia, chiamata enterotoxemia, che il più delle volte porta con la mortalità del
bovino. Di contro, una scarsa alimentazione compromette il livello e la qualità del latte.

Vishwas P Chitale, partner di uno fra I più antichi caseifici di Maharashtra fondato nel 1939, ha spiegato che
con l'adozione di un sistema a radiofrequenza il suo allevamento è risultato più redditizio rispetto alla
media nazionale. L'adozione massiva di un simile sistema di gestione, potrebbe quindi apportare
significativamente uno slancio nell'industria casearia.

Applicare un tag all'orecchio di un bovino è la soluzione ideale per la condivisione delle informazioni di ogni
singolo bovino. Ogni microchip contiene informazioni sullo stato di alimentazione quotidiana e indicazioni
dettagliate sulle modalità di alimentazione, oltre a tutte le specifiche informazioni per l'identificazione.
Il tag è costituito da un microchip con una memoria interna di 4KB per l'archiviazione delle informazioni e di
una antenna radio che trasmette informazioni, via Bluetooth o in modalità wireless, ad un computer o un
telefono cellulare.

I dati vengono raccolti in un sistema informativo, accessibile in real-time dalle authority di vigilanza,
fornendo cosìun valido strumento capace di evidenziare la reale cronologia della vita di ogni singolo bovino,
facendo in modo che gli allevamenti diventino selezionati. Mentre l'allevamento di Chitale impiega tale
tecnologia per incrementare la qualità del latte, in altri distretti l'RFId viene impiegato anche per altri scopi.
Ad esempio nel distretto di Thanjavur, nello stato federato di Tamil Nadu, la società assicurativa Hdfc Ergo
e l'Institute of Financial Management and Research (IFMR), hanno utilizzato la tecnologia RFId come
strumento per ridefinire il settore delle assicurazioni nell'ambito dell'industria del bestiame. [21]

Caso Canada (12 twitterer bovini)

Chris Vandenberg, un allevatore canadese, usa tecnologia RFId per riconoscere se le sue mucche sono o
meno abilitate alla mungitura.

Il sistema si chiama Voluntary Milking System (VMS), e si avvale di lettori e tag RFId applicati ad ognuno dei
suoi animali. Quando la mucca sente di essere pronta, si reca alla stalla e il sistema elettronico, sulla base
dei dati elaborati da un computer centrale, apre l'accesso al corridoio di mungitura dove in maniera
automatica le mammelle vengono stimolate per la raccolta. Se il sistema non apre il varco, la mucca da sola
ritorna a pascolare.
                                                                                                              16
A questo punto entra in gioco la capacità visionaria di alcuni ricercatori dell'università di Waterloo,
nell'Ontario. Il Critical Media Lab che fa capo all'Ateneo canadese, infatti, ha messo in piedi un progetto che
sfrutta il social networking per twitterare i bovini.

Proprio così per potenziare il controllo degli animali gli scienziati stanno sperimentando un'informazione
             :
veicolata su una piattaforma informativo insolita: Twitter.

"In questo momento non me la sento - confessa sul social network una mucca sorniona - ho mangiato
troppo poco". "Ciao, sto per essere munta" dice orgogliosa una seconda mucca confermando al sistema di
essere entrata nel box.

Al momento i bovini tracciati sono 12 e, sul sito dedicato, si possono conoscere individualmente: ci sono
Attention Please, nata il 15 Maggio del 2007, Contrast Amanda, veterana del gennaio 2001 e Charge Cindy,
che ha visto la luce il 6 febbraio 2005. La lista prosegue per tutte le altre mucche, simpaticamente
fotografate e schedulate dal team di Ron Broglio, responsabile del progetto, insieme a Marcel O'Gorman e
Pouya Emami.




Invece di essere aggiornato con dati asettici, l'allevatore può monitorare in maniera alternativa il processo
di mungitura delle sue mucche, controllando sul suo telefonino chi fa cosa e quando.

                                                                                                            17
Il diario giornaliero dei bovini, all'indirizzo www.criticalmedia.uwaterloo.ca/teattweet permette infatti di
gestire l'invio di messaggi brevi e puntuali da ognuno dei dodici bovini, tratti a caso da un database che
contiene tutta una serie di stati predefiniti e codificati secondo lo stile di Twitter, giostrati in modo da
creare una nuova modalità di microblogging informativo sullo stato di ogni mucca. Tutti i giorni è possibile
cosìessere informati sul loro accesso al sistema di mungitura elettronico e sul loro ciclo lattazione.

Insomma, con l'RFId e Twitter i ricercatori hanno varato una tracciabilità 2.0. [22]

3.2.6. Memory spot – punto di memoria

Nel 2006 è stato pubblicato che i ricercatori dei laboratori HP hanno sviluppato un chip
di dati wireless che potrebbe rivoluzionare il modo in cui memorizziamo le
informazioni su carta o altri oggetti fisici. L'obiettivo di HP, sostiene Howard Taub
(vicepresidente dei laboratori di ricerca HP), è usare Memory Spot all'interno delle
stampe fotografiche digitali così da permetterne il download del file corrispondente,
agevolandone la duplicazione.

                                                              Questa tecnologia era stata sviluppata da un
                                                              gruppo di ricercatori degli HP Lab di Bristol, nel
                                                              Regno Unito, in arco temporale di 4 anni. Il
                                                              minuscolo chip HP Memory Spot, più piccolo
                                                              della metà di un chicco di riso (dai 2 ai 4
                                                              millimetri quadrati) , può essere applicato o
                                                              integrato in qualsiasi oggetto, arricchendolo di
                                                              testo, audio o video. E’ un dispositivo di memoria
                                                              basato su tecnologia CMOS (un’architettura per
                                                              circuiti integrati ampiamente utilizzata e dai
                                                              bassi consumi). Fra le molte potenziali
applicazioni del nuovo chip ci sono: la memorizzazione dei dati sanitari sul braccialetto dei pazienti
ricoverati in strutture ospedaliere, l’inserimento di contributi audio-video
su foto e cartoline, la lotta alla contraffazione nel settore farmaceutico, la
sicurezza di documenti d’identità e lasciapassare e l’aggiunta di
informazioni extra ai documenti stampati. Ed McDonnell, Memory Spot
Project Manager, ha commentato che “Il chip Memory Spot libera i
contenuti digitali dai confini del mondo elettronico del PC e di Internet per
diffonderli ovunque nel mondo fisico”.

Il chip Memory Spot non necessita di batterie, perché esso è alimentato dai campi radio emessi dai
dispositivi di lettura. A differenza del RFId normale, il suo funzionamento è più simile a quello di un
computer miniaturizzato. Rispetto a un dispositivo passivo, vince per la velocità di trasferimento (10
megabit al secondo - dieci volte superiore a quella della tecnologia wireless Bluetooth e comparabile a
quella Wi-Fi), lo storage (spazia dai 256 kilobit ai 4 megabit) e la sicurezza dei dati. Inoltre, le informazioni
contenute nel chip possono essere cancellate e riscritte. Grazie alla sua incredibile velocità, ha la capacità di
memorizzare testo, audio e brevi filmati e di consentire di recuperare tutte queste informazioni all’istante. I
costi saranno relativamente bassi se verranno prodotti in grandi quantità, perché tutti i componenti –
antenna, processore, capacitore e memoria – sono integrati in un unico pezzo di silicio. Ciascun


                                                                                                              18
microprocessore dotato di supporto crittografico SHA-1 per la restrizione dell’accesso alle informazioni
contenute, avrà un costo indicativo di circa un dollaro.

                                 È possibile accedere alle informazioni memorizzate nel chip Memory Spot
                                 con un dispositivo di lettura/scrittura che potrebbe essere integrato in un
                                 telefono cellulare, un computer palmare, una fotocamera, una stampante
                                 o quant'altro. Per accedere alle informazioni, si posiziona il dispositivo di
                                 lettura/scrittura sopra al chip, che viene quindi alimentato in modo che i
                                 dati memorizzati siano trasferiti all'istante sul display del telefono, della
fotocamera o di un altro dispositivo, oppure stampati tramite una stampante. Gli utenti potrebbero
aggiungere informazioni al chip con molteplici dispositivi.

Il chip Memory Spot può offrire più sicurezza dei tipici chip RFId, la cui portata fino a 3 metri li rende più
esposti alle intrusioni. Per poter trasferire i dati del Memory Spot, invece, il lettore deve essere a contatto
con il chip o posizionato a non più di un millimetro. Poiché il chip Memory Spot contiene un processore,
può offrire anche funzionalità di protezione dei dati.

Molti osservatori sono scettici sulla buona riuscita di Memory Spot: costi elevati e l'impossibilità di una
lettura remota delle informazioni potranno escludere quasi automaticamente l'uso di Memory Spot in
ambito industriale, dove i più pratici RFId vengono utilizzati per gestire la distribuzione dei prodotti.
Questo non toglie che la tecnologia Memory Spot possa imporsi su altri mercati, sia come pilastro d'interi
sistemi d'identificazione, sia come supporto tuttofare per "far parlare" fogli, libri ed altri oggetti di consumo.
Su qualche blog c'è già chi sogna un biglietto da visita completo di video introduttivo ed immagini
dettagliate.[23][24][25]

Questa tecnologia ha i campi d’uso abbastanza ampi, però ha la capacità di magazzinare i dati senza aver
bisogno di un PC, quindi in un certo senso diventa proprio una memoria. Basta avere un dispositivo di
lettura e scrittura adatto. Il suo ruolo nel caso di tracciabilità è simile a un barcode, la differenza sta al fatto
che un barcode si associa a un codice identificativo, Memory Spot tiene già tutti i dati nel proprio chip.
Questo può comportare dei vantaggi e svantaggi.

I vantaggi:

       la capacità di relazionarsi con altri dispositivi senza aver bisogno del supporto di un computer;
       le informazioni relative vanno insieme all’oggetto su cui è attaccato o alla persona accompagnato;
       la capacità di essere riutilizzato.

Gli svantaggio:

       la perdita di dati (una volta rotto il chip);
       la possibilità di perdere di vista il chip è maggiore;
       la necessità di un dispositivo di lettura/scrittura apposito.

Anche se il dispositivo di lettura/scrittura può essere integrato con un cellulare, palmare, o qualcos’altro,
bisogna essere integrato già nella fase di fabbricazione. Questo forse è anche uno dei motivi che non
sentiamo ancora parlare molto l’utilizzo di questa tecnologia nei casi reali.




                                                                                                                 19
3.2.7. Near Field Communication (NFC)

L'NFC è una comunicazione a corto raggio, analoga alla tecnologia Bluetooth, con un campo di ricezione che
funziona entro i dieci centimetri. I tre ambiti applicativi in cui oggi viene più utilizzato sono la modalità
contactless, la modalità reader e la modalità P2P.

La modalità contactless corrisponde all'emulazione di una carta elettronica: il telefonino che integra l'NFC,
infatti, può essere utilizzato alla stregua di una carta di credito o di un bancomat.

La modalità reader è quella che consente al telefonino di leggere un tag RFId passivo come, ad esempio, nel
caso di uno smartcode inserito in un'inserzione pubblicitaria o su un prodotto.




La modalità P2P (peer-to-peer ) è quella di condivisione grazie a cui due dispositivi entrambi abilitati all'NFC
possono comunicare tra di loro per scambiarsi informazioni.

L'utilizzo del telefonino per emulare una smartcard consente non solo di fare e-payment ma anche di usare
il sistema di identificazione per autorizzare gli accessi o, in generale, procedure di sicurezza. Questa
funzionalità è molto diffusa tra le regioni asiatiche mentre negli Stati Uniti o in Europa non ha ancora preso
piede.[26]




                                                                                                             20
3.3.    SATELLITE


3.3.1. GPS (Global Position System) e A-GPS

Il funzionamento del GPS è legato a 27 satelliti orbitanti di cui
24 effettivamente operativi e tre di riserva.
La maggior parte del lavoro viene svolto dal ricevitore GPS
che riceve il segnale da 4 o più satelliti, calcola la distanza da
ognuno dei satelliti e usa i dati ricevuti per calcolare la
propria posizione mediante il processo di trilateriazione. [27]
I moderni ricevitori GPS hanno raggiunto dei costi molto
contenuti. Dopo il telefono cellulare stiamo assistendo alla
diffusione di un nuovo cult: quello del navigatore
satellitare personale. Il mercato offre ormai soluzioni a basso
costo per tutti gli impieghi e per tutte le tasche che si rivelano
efficaci non soltanto per la navigazione satellitare in sé e per sé, ma anche per usi civili, per il monitoraggio
dei servizi mobili e per il controllo del territorio.
Esistono varie soluzioni:
   Integrate: sono dispositivi portatili All-in-One che incorporano un ricevitore GPS, un display LCD, un
    altoparlante, il processore che esegue le istruzioni, date solitamente da un sistema operativo
    proprietario, uno slot per schede di memoria ove memorizzare la cartografia.
   Ibride: sono dispositivi portatili (PC, Palmari, SmartPhone) che, nati per scopi diversi, sono resi adatti
    alla navigazione satellitare attraverso il collegamento di un ricevitore GPS esterno (Bluetooth o via cavo)
    e l'adozione di un software dedicato, in grado di gestire la cartografia.
Con la diffusione capillare dei sistemi GPS, e il conseguente abbattimento dei costi dei ricevitori, molti
produttori di telefoni cellulari hanno cercato di inserire un modulo GPS all'interno dei loro prodotti,
aprendosi quindi al nuovo mercato dei servizi LBS (Location Based Service, servizi basati sul
posizionamento). Tali servizi vengono sempre più sfruttati per offrire anche sul web dei servizi molto utili.
Tuttavia, la relativa lentezza con cui un terminale GPS acquisisce la propria posizione al momento
dell'accensione (in media, tra i 45 e i 90 secondi), dovuta alla necessità di cercare i satelliti in vista, ed il
conseguente notevole impegno di risorse hardware ed energetiche, ha frenato in un primo momento
questo tipo di abbinamento.
Negli ultimi anni, però, è stato introdotto in questo tipo di telefoni il sistema Assisted GPS, detto anche "A-
GPS", con cui è possibile ovviare a tali problemi: si fanno pervenire al terminale GPS, attraverso la rete di
telefonia mobile, le informazioni sui satelliti visibili dalla cella a cui l'utente è agganciato. In questo modo un
telefono A-GPS può in pochi secondi ricavare la propria posizione iniziale, in quanto si assume che i satelliti
in vista dalla cella siano gli stessi visibili dai terminali sotto la sua copertura radio. Tale sistema è molto utile
anche come servizio d'emergenza, ad esempio per localizzare mezzi o persone ferite in seguito ad un
incidente.[28]




                                                                                                                  21
3.3.2. Antifurto auto

L’antifurto satellitare per l’auto, connubio fra il cellulare e il sistema per il rilevamento della posizione GPS.
Su di un localizzatore vengono implementate tutte le tecnologie della comunicazione GSM/GPRS/SMS per
offrire GPS completamente controllabile e programmabile a distanza via PC, palmare e telefono cellulare
sia con una connessione GSM/GPRS sia via SMS.

Il sistema satellitare GPS è un sistema mondiale per la rilevazione delle posizioni che ha l’estrema
precisione data da una rete di 24 satelliti che orbitano intorno alla terra sfruttando le tecniche di
triangolazione per poi individuare con un minimo scarto la posizione dell’oggetto. Quindi in qualunque
momento del giorno e della notte si permette al proprietario di monitorare il proprio veicolo, senza l’ausilio
di intermediari (centrali di vigilanza). L’antifurto si attiva automaticamente ogniqualvolta il proprietario si
allontana per un certo numero di metri, che varia dall’azienda costruttrice, e per più di un certo numero di
minuti dal veicolo, e si disattiva automaticamente nello stesso momento in cui questi si riavvicina e digiti il
proprio codice.

Tutto ciò grazie ad un transponder, annesso alla chiave di accensione ed interfacciato al sistema di allarme.
Nel caso invece dovesse avvenire un furto, anche mediante il sollevamento con il carro attrezzi, il
dispositivo invia un segnale radio ad un centro controllo il quale ci avvisa tramite chiamate vocali ed invio di
SMS a 4 numeri telefonici prestabiliti. In quel caso il veicolo sarà visibile su qualunque postazione Internet
in tutta Europa, con ulteriori informazioni come la sua velocità, la data e l’ora precisa del suo
posizionamento.

Il suo utilizzo può essere esteso anche come sistema antirapimento personale utile nel ritrovamento e nella
tutela dei minori, sistema di sicurezza e di ritrovamento nelle escursioni e nelle attività a rischio. Il costo di
installazione però è elevato.[29]


3.3.3. Google Latitude

Google Latitude è un'applicazione per dispositivi mobili di geolocalizzazione
sviluppata da Google. Latitude permette a un utente di un telefono cellulare
di essere localizzato e tracciato da altre persone a cui hanno dato il
permesso. Tramite l'iscrizione a Google, il luogo dell'utente viene individuato
e mappato su Google Maps. Però l'utente può controllare con accuratezza e
dettagli cosa i suoi amici possono vedere, può dare la preferenza di essere
identificata l'esatta posizione o solo la città. Questa applicazione è
compatibile con la maggior parte dei dispositivi che hanno Android, BlackBerry OS, Windows
Mobile, Symbian s60, e iPhone.[30]

Il fatto che non si sente parlare molto di Latitude, è dovuto alla mancanza di una vera e propria
applicazione dedicata su iPhone, probabilmente la piattaforma più utilizzata per i servizi che sfruttano la
geolocalizzazione. Sarà interessante vedere se con il rilascio di iPhone 4.0 e relativo supporto per i servizi
che girano in background, Google realizzerà un’applicazione in grado di sfruttare al meglio Latitude anche
sui telefonini Apple.

Pare inoltre che Big G stia pensando di introdurre anche la possibilità di effettuare i check-in tramite Google
Latitude, ossia quella funzionalità che permette di comunicare ai propri amici dove ci si trova (e dove si è

                                                                                                               22
stati) aggiungendo anche un messaggio. Questo permetterebbe di far evolvere il servizio, che al momento
non è percepito come particolarmente social, considerando anche il fatto che circa il 25% degli utenti
Latitude non ha aggiunto alcun amico.[31]

La funzionalità deve essere volontariamente attivata nella nuova versione di Google Maps per dispositivi
mobili: occorre inserire le credenziali del proprio Google Account e decidere quali amici desiderate seguire
e dai quali volete essere seguiti; se loro accetteranno di essere visualizzati sulla vostra mappa, avrete la
possibilità di sapere quanto siete vicini e qual'è il percorso necessario per raggiungerli.

Ovviamente la privacy è sacra, l'utente ha il pieno controllo sul rilascio delle sue informazioni personali; è
possibile spegnere Latitude, disattivarlo per alcuni amici o per tutti; la posizione può essere aggiornata
automaticamente (rilevandola dal GPS, dalla rete wireless o dalla cella GSM), manualmente oppure si può
essere totalmente invisibili.[32]

                               Verso novembre del 2009 Google Latitude ha introdotto due interessanti
                               novità: Google Location History e Google Location Alerts. La prima è permette
                               di registrare e conservare la cronologia dei propri
                               spostamenti, senza però condividerla con altri
                               utenti. I propri itinerari sono poi visibili anche su
                               Google Maps e Google Earth. La seconda permette
                               di ricevere degli avvisi quando uno dei nostri amici
(iscritto pure lui a Latitude) è nelle vicinanze.[33]

3.4.    RFId + GPS
Spesso le tecnologie RFId e GPS vanno in coppia per tenere la traccia. GPS tiene traccia delle posizioni
geografiche, mentre RFId contribuisce sulle informazioni più specifiche.

3.4.1. Immondizie

Ogni anno in Italia svaniscono oltre 20 milioni di tonnellate di rifiuti. Sul piano economico, rende alla
criminalità organizzata in Italia circa 22 miliardi di euro all’anno. I dati Europol (European Police Office)
illustrano che la prevalenza dei traffici riveste carattere internazionale (71%), per effetto del cosiddetto
“shopping normativo” cioè la movimentazione di rifiuti verso nazioni con un apparato penale più blando e
con controlli meno efficaci. Infatti, tra gli Stati membri si registrano importantissime oscillazioni con pene
detentive variabili tra 3 mesi e 6 anni e con sanzioni pecuniarie comprese tra 3.000 e 850.000 euro. Un
recente studio condotto dalla UE in 13 porti europei, ha messo in rilievo che addirittura il 50% delle
spedizioni di rifiuti registrano violazioni normative. E’ uno degli argomenti trattati oggi nel corso del
Convegno “La ricerca per la gestione dei rifiuti secondo gli standard europei”, organizzato dal Dipartimento
Terra e Ambiente (Dta) del Consiglio nazionale delle ricerche (Cnr).

 “La tracciabilità evoluta dei rifiuti”, spiega Vito Felice Uricchio, ricercatore dell’Istituto di ricerca sulle acque
(Irsa) del Cnr di Bari, “può essere eseguita, ad esempio, utilizzando dispositivi RFId che fornisce un
identificatore univoco e ha il vantaggio di poter trasmettere dati senza essere posizionato in prossimità del
lettore o dello scanner”.

La tracciabilità dei trasporti di rifiuti può beneficiare delle tecnologie di posizionamento e della sempre più
capillare diffusione di dispositivi di videosorveglianza orientati anche ad obiettivi di natura diversa, in grado
di ricostruire i percorsi da nodi viari, o anche, attraverso sistemi di videosorveglianza intelligente per il
                                                                                                               23
rilevamento automatico degli smaltimenti abusivi. L’evoluzione del concetto di monitoraggio da mera
acquisizione e registrazione dei dati, ha aperto nuove ed interessanti prospettive di ricerca applicata.

In tale direzione l’Irsa-Cnr in collaborazione con il Politecnico di Bari ed il Centro internazionale alti studi
universitari (Ciasu), ha sviluppato un sistema integrato che consente sia la tracciabilità dei percorsi
effettuati che l’individuazione dei luoghi di carico e scarico (anche parziale). Il sistema si compone di una
unità transponder GPS/GPRS/GSM, di ridotte dimensioni e peso, da montare su mezzi destinati al trasporto
di rifiuti solidi e liquidi, in grado di comunicare ad un sistema centrale la posizione del veicolo, le variazioni
di peso, di rotta, etc. e di un sistema informativo per la gestione e fruizione dei dati raccolti e trasmessi.
Tale sistema consente, quindi, di verificare l’effettivo itinerario seguito dal mezzo, valutare eventuali
comportamenti sospetti come variazioni di percorso, soste prolungate, attraversamenti di aree protette, di
aree carsiche, di buffer di corsi d’acqua, lame e gravine, etc., analizzare i parametri attinenti al rischio
ambientale collegato al trasporto di rifiuti solidi e liquidi allo scopo di poter considerare la tutela
dell’ambiente tra gli elementi di valutazione per la scelta degli itinerari, etc.

Le attività di tracciamento dei materiali o dei trasporti generano quantitativi particolarmente significativi di
dati, che possono essere proficuamente gestiti attraverso tecnologie di Data Mining e di Knowledge
Discovery.[34]

3.4.2. Popolazione criminale

Gli spychips sono minuscoli microchip, grandi quanto due chicchi di riso, che
utilizzano la tecnologia RFID, e vengono utilizzati prevalentemente su
animali domestici o bagagli, di modo che sia possibile rintracciarne la
posizione in qualunque momento.

Ma il Ministero di Giustizia britannico sta pensando di applicarli anche alla
popolazione criminale, impiantandoli sottopelle. La misura faciliterebbe il
monitoraggio via satellite (simile a quello già in funzione per la ricerca delle
auto rubate), e la sorveglianza continuata potrebbe diventare un’alternativa
al carcere e la soluzione alla sovrappopolazione delle prigioni.

L’idea è in pratica un ampliamento della proposta di Ken Jones, presidente
dell’ACPO (Association of Chief Police Officers), che aveva originariamente preso di mira i colpevoli di reati
sessuali: usando sistemi GPS sarebbe possibile, ad esempio, impedire che un pedofilo si avvicini a zone
proibite come le vicinanze di una scuola elementare.

Sul fronte delle prigioni, la situazione è abbastanza grave: la popolazione carceraria cresce
vertiginosamente, e già si progettano tre enormi prigioni da costruire entro il 2014. Attualmente il
monitoraggio avviene tramite bracciali da caviglia con tecnologie di telefonia mobile, su 17 mila individui
(sia criminali che sospetti rilasciati su cauzione), ma nonostante questo e un coprifuoco di 12 ore
giornaliere, almeno 2000 criminali all’anno eludono la sorveglianza.

Gli spychips, da impiantare sul retro di un braccio con un ago ipodermico, contengono in una capsula di
vetro il microchip, un’antenna di rame ed un trasmettitore che viene attivato quando si trova nelle
vicinanze di un apposito lettore.



                                                                                                               24
La prospettiva finora potrebbe anche essere entusiasmante: grazie ad una delle analogie preferite dal
mondo politico, sicurezza è uguale a controllo, e quindi massimo controllo è uguale a massima sicurezza.
Peccato che questo sia solo un lato della medaglia.

Gli esperti dicono che la tecnologia funziona nel 95% dei casi. Ma la tecnologia non è stata ancora
sperimentata a sufficienza. Inoltre non è una tecnologia infallibile, e si prevede che prima o poi
compariranno uno o più escamotage che aggireranno la sorveglianza, estraendo il microchip o
disattivandolo. A questo proposito Liz Mc Intyre, esperta in materia di privacy, ha dichiarato che un suo
collega è già riuscito a compiere una clonazione: “Può scontrarsi con una persona con il microchip e
risucchiare il suo segnale in pochi secondi”.

Inoltre l’informazione, per quanto utile, è limitata: sapere dove si trova una persona non equivale a sapere
cosa sta facendo in quel momento. Un crimine può avvenire anche in una zona non necessariamente
etichettata come “pericolosa” (ovvero scuole, parchi giochi e le precedenti abitazioni). [35]

3.4.3. Giocatori

Geolocalizzazione applicata allo sport per monitorare, per presidiare, per ottimizzare. A pensarci è stato lo
staff medico dell'Arsenal, società calcistica.

L'idea di base è quella di sfruttare le moderne tecnologie legate al GPS, ai sensori e alle applicazioni di
intelligence per seguire gli allenamenti dei giocatori. Grazie alla tracciabilità di ogni singolo calciatore,
medici e allenatori sono in grado di visualizzare tutta una serie di informazioni relative a ogni loro
movimento. L'obiettivo è lavorare di provisioning, ovvero ipotizzando in anticipo le possibilità di infortunio
muscolare e distorsivo attraverso la valutazione del tracciato dinamico, del livello di fatica e delle abitudini
di gioco di ogni singolo atleta. Il nuovo processo consentirà di valutare con migliore precisione il grado di
rischio-infortunio e correggere qualsiasi abitudine potenzialmente pericolosa.

"Questo sistema ci fornirà informazioni – ha spiegato Ivan Gazidis, chief executive dell’Arsenal - che
consentiranno di preventivare alcune tipologie di infortunio. Il sistema è in grado di dirci, ad esempio,
quanto un giocatore corre durante un allenamento, a che velocità e con che intensità, il che ci permette di
misurare tutta una serie di parametri tra cui un indicatore di carico che misura per quanto tempo il piede di
un giocatore tocca il campo durante la corsa".[36]

3.4.4. Road pricing

Mobilità intelligente: ci sta provando l’Olanda in cui è stato sperimentato un sistema di road pricing basato
su una combinazione di GPS, GSM e GPRS.

A promuovere l’iniziativa IBM e NXP Semiconductor a Eindhoven hanno chiesto a un campione di loro
dipendenti di integrare sui loro veicoli un ricevitore GPS che consente di georeferenziare gli automezzi e un
modem GSM/GPRS che trasmette i dati raccolti a un server centrale per elaborare informazioni a supporto
della viabilità.

L’obbiettivo è realizzare uno smart metering, ovvero un sistema di misurazione intelligente che permette di
sostituire la tassa annuale di circolazione con addebiti legati a ogni singolo spostamento. Ciascun viaggio
può così essere caratterizzato da un proprio “prezzo”, determinato sulla base di diversi parametri:
lunghezza in chilometri, tipo di strada (urbana, extraurbana ecc.), fascia oraria (di punta o di scarso traffico),

                                                                                                              25
classe del motore (Euro 4, Euro 5 e via dicendo). In questo modo gli automobilisti invece del bollo auto
pagano una vera e propria bolletta, con fattura ricavata in base al traffico generato.

La sperimentazione, basata sulla piattaforma di NXP ATOP (Automotive Telematics On-board unit Platform)
ha avuto una durata di sei mesi e ha coinvolto cinquanta automobilisti, dipendenti delle due società.
Oltre a calcolare il “preventivo” per ciascun spostamento il server centrale, basato su tecnologie IBM,
consente all'automobilista di visualizzare via Web una distinta dettagliata dei viaggi effettuati insieme alle
relative mappe Google, con la possibilità di verificare i conteggi degli addebiti. Gli stessi dati, previa
autorizzazione dell'automobilista, possono essere utilizzati per fornire servizi a valore aggiunto come, ad
esempio, indicazioni sulla disponibilità di parcheggi, informazioni sul traffico.

Secondo NXP, i risultati del test sono stati superiori alle aspettative: il 70% dei partecipanti che hanno
utilizzato il nuovo sistema di road pricing ha effettivamente modificato le proprie abitudini, scegliendo
strade diverse o spostandosi in fasce orarie meno congestionate. Determinante, a questo scopo, è risultata
essere la visualizzazione di un “preventivo di spesa” prima dell'inizio di ogni spostamento, grazie al display
dell'unità installata a bordo del veicolo.

La piattaforma ATOP consiste in un modulo system-in-package di piccole dimensioni (31x31 millimetri,
spessore inferiore a 3 millimetri) contenente diversi chip, che riunisce un ricevitore GPS, un modem
GSM/GPRS, varie interfacce (Can, USB), un controller SmartMx per transazioni sicure, un microcontrollore
Arm, memorie Flash e Ram, un lettore RFId per l'interfacciamento con le smartcard o Sim virtuali.
Il prototipo sviluppato da NXP, infatti, prevede modalità di addebito alternative in linea con la tutela della
privacy. I conteggi, infatti potrebbero essere effettuati direttamente nell'unità a bordo del veicolo che invia
al server centrale solo gli importi in euro. In alternativa, il sistema prevede l'uso di smartcard prepagate a
scalare in cui l'operazione di addebito sulla carta viene effettuata direttamente dall'unità installata a bordo
del veicolo, tramite un apposito lettore RFId. La possibilità di utilizzare smartcard prepagate rende il
sistema facilmente applicabile anche ai veicoli a noleggio e a quelli provenienti da altri paesi.

Per evitare truffe, il dispositivo di road pricing non deve e non può essere rimossa dal veicolo, dovendo
rilevare continuamente la presenza di un tag RFId contenuto in un adesivo fissato al parabrezza. Ogni
tentativo di rimozione dell'adesivo ne provoca la rottura e il conseguente invio di un segnale al sistema
centrale.

In Olanda il sistema di road pricing verrà introdotto gradualmente a partire dal 2012 e sarà esteso a tutto il
territorio entro il 2016.[37]




4. IMPLICAZIONI ECONOMICHE E SOCIALI
4.1.    Implicazioni economiche
Non sono riuscita a trovare valori precisi delle implicazioni economiche di varie tecnologie di tracciabilità.
Ma hanno sicuramente permesso dei miglioramenti nella rapidità, riduzione degli errori, aumento
dell’attrattività delle aziende, portando dei benefici di costi e di tempo.


                                                                                                            26
4.2.    Implicazioni sociali
4.2.1. Violazione privacy

La preoccupazione sulla violazione della privacy delle persone per le tecnologie di tracciabilità non è una
novità. Lasciando a parte la preoccupazione, queste tecnologie hanno sempre il trade-off tra sicurezza e
privacy. Maggiore è il controllo, la garanzia dell’ordine è maggiore, ma facendo così si rinuncia sicuramente
una buona parte di privacy personale. Se si riesce a valutare bene i pro e i contro e trovare il punto
d’equilibrio sicuramente rende il mondo migliore.

Controllo vita degli anziani
La sicurezza e la salute degli anziani in casa da soli sta assumendo una sempre maggiore rilevanza in tutti i
paesi occidentali. E spinge le aziende a trovare soluzioni tecnologiche al problema. Una di queste tecnologie
è un sistema di controllo degno del Grande Fratello. È basato sulla tecnologia RFId ed è in grado di
monitorare costantemente la vita dell'anziano all'interno delle mura domestiche.

Nel caso del controllo degli anziani, i chip RFID verrebbero applicati a spazzolini da denti, contenitori per
medicine o per alimenti o ai ripiani di frigoriferi e armadi e interagirebbero con un ricevitore, posto su un
guanto indossato dall'anziano. Quando la persona sola o malata prende in mano la scatola delle pastiglie,
apre la dispensa, si lava i denti o si siede sul water, il ricevitore raccoglie i dati e li invia a un computer in
grado di analizzarli. E di capire se la persona sta bene. Parenti e operatori sanitari, collegandosi al computer
via Internet, potranno così capire se la persona sta bene, sta svolgendo le sue azioni abituali e sta
prendendo le medicine.

Il sistema - sviluppato da Intel e dal Georgia Institute of Technology -apparentemente valido sulla carta, ha
però delle grosse implicazioni di tipo etico e morale, e non è chiaro quanta della loro privacy gli anziani
saranno disposti a sacrificare in cambio di una miglior qualità della vita. [38]

Le pillole col tag
Siccome capita frequentemente che i pazienti si scordino di prendere le loro medicine portando spesso
complicazioni alla salute, i ricercatori dell’Università della Florida stanno lavorando a un progetto di
medicinali RFId.

Le pillole, infatti, integrano dei microchip e delle nano-antenne che permettono di inviare un segnale a un
sistema che consentirà di sapere se il paziente ha preso o meno le sue medicine.

La pillola RFId è ancora un prototipo, ma le potenzialità legate a questo tipo di sviluppo contribuiranno a
incrementare la sicurezza e lo stato di salute della popolazione. L’RFId edibile, infatti, potrà essere sfruttato
per un grandissimo spettro di medicinali, sia per cure a tempo determinato che nel trattamento dei malati
cronici in cui la somministrazione di determinate dosi in un certo arco di tempo è assolutamente
fondamentale per la vita del paziente.

La pillola si compone di una capsula bianca contenente il farmaco e che integra un microchip con un
antenna stampata all’esterno tramite un inchiostro contenente nano-particelle d’argento.

Tramite un apposito dispositivo, il paziente attiva il microchip con un impulso elettrico a bassa tensione. Il
tag manda allora un segnale di risposta, confermando che la pillola si trova nello stomaco. Il dispositivo,
una volta intercettato il segnale, a sua volta manda un avviso che trasmette al sistema che la pillola è stata
                                                                                                               27
inghiottita. Il programma offre una modalità di conferma in multicanalità inviando il messaggio sia su un
telefono cellulare sia su un qualsiasi PC.

Le antenne stampate si dissolvono durante la fase di digestione lasciando un quantitativo di argento
talmente esiguo da essere pari a quello che si trova nell’acqua potabile che scende da un qualsiasi
rubinetto. Il chip attraversa il corpo del paziente e viene eliminato nel tratto gastrointestinale.

La pillola è stata testata su modelli simile all’uomo e su cadaveri: i ricercatori effettuato prove simulando gli
acidi digestivi dello stomaco per determinare quando le antenne si deterioravano e che tipo di residuo
lasciavano una volta disciolte. [39]

4.2.2. La salute

Causa di cancro
Nuovo rapporto di CASPIAN, "Microchip indotta Tumori in topi da laboratorio e cani: Una revisione della
letteratura 1990-2006," è una revisione definitiva della ricerca che mostra un legame causale tra impiantati
microchip transponder radio-frequency (RFId) e cancro nei topi da laboratorio e i cani. È stato scritto in
parte a correggere le notizie inesatte dell’industria e la disinformazione che circolano sugli studi.

La relazione valuta undici articoli precedentemente pubblicati in riviste di patologia e tossicologia. In sei
articoli, tra 0,8% e 10,2% di topi e ratti da laboratorio hanno sviluppato tumori maligni intorno o nelle
immediate vicinanze del microchip. Due articoli aggiuntivi hanno riferiti legami tra cancro e microchip nei
cani.

In quasi tutti i casi, i tumori maligni, in genere sarcomi, sorse sul sito degli impianti e crebbe intorno e
incapsulano completamente i dispositivi. Questi tumori maligni in rapida crescita, spesso ha portato alla
morte degli animali colpiti. In molti casi, i tumori metastatizzano o si diffondono ad altre parti degli animali.
Gli impianti sono stati identificati in modo inequivocabile come la causa dei tumori.

La relazione passa in rassegna le ricerche rilevanti e si conclude con una serie di raccomandazioni per i
medici, i responsabili politici, i proprietari di animali da compagnia, e ricercatori, tra cui:

    1) ulteriori impianti di microchip sugli esseri umani devono essere immediatamente interrotti;
    2) i pazienti impiantati devono essere informati per iscritto dei risultati della ricerca ed essere offerto
       una procedura per la rimozione del microchip
    3) i responsabili politici dovrebbero togliere i microchip a tutti gli animali.[40]

Dolori cronici, terapia RFId
Incredibile è che un gruppo di ricercatori della MicroTransponder, azienda con sede a Dallas, in Texas sta
conducendo una ricerca su RFId utilizzandolo come un dispositivo medico che è capace di interagire con il
corpo umano, alleviandone le sofferenze. Per ora i ricercatori hanno sviluppato un prototipo sperimentato
solo su modelli animali.

Il sistema è stato pensato per chi soffre di dolori cronici, frutto molto spesso di una vita sregolata piena di
stress, ritmi frenetici e abitudini sedentarie. Gli studiosi americani hanno quindi realizzato un sistema
composto da tanti piccoli stimolatori e un device in grado di governarli.



                                                                                                              28
Gli stimolatori vengono impiantati nel corpo del paziente, precisamente sottopelle. Il loro compito è quello
di trasmettere degli stimoli elettrici al midollo spinale. In questo modo, i ricercatori della MicroTransponder
cercano di ridurre il dolore del paziente, agendo direttamente sul sistema nervoso. Tutti i microstimolatori
sono privi di batteria e si attivano quando entrano in comunicazione con l'altra parte del sistema, ovvero un
device RFId.

Per ora l'apparato è stato testato solo su animali (topi) con buoni risultati. Questo non significa, però, che
possa avere altrettanto successo sugli esseri umani. [41]

Tag digeribili
Anche Kodak ha in mente i tag digeribili e ha recentemente brevettato i suoi tag digeribili che sono innocui
e volutamente fragili.

I tag sarebbe coperto di gelatina morbida che ci mette poco a sciogliere nello stomaco. Dopo ingestione di
un tag, un paziente deve solo sedersi accanto a una sorgente radio e un ricevitore. I chip smettono di
funzionare quando esposti ad acido gastrico per un determinato periodo di tempo, fornendo un modo a
monitorare il tubo digerente di un paziente.

Kodak afferma che i tag radio simili possono anche essere incorporati in un ginocchio artificiale o nell'anca
artificiale. In questo modo, i tag si disintegrano quando la riunione avviene, altrimenti avvertono la
necessità di un ulteriore intervento chirurgico.[42]

Una cosa molto importante da ricordare è che per farsi impiantare un microchip, bisogna tenersi in
considerazione quando si deve fare risonanza magnetica potrebbe esplodere il chip, quindi va tolto prima il
chip.

5. ANALISI DELLE LINEE DI TENDENZA
Analizzando il processo di evoluzione di varie tecnologie per la tracciabilità, sono riuscita a trovare le
seguenti tendenze:

       capacità di memoria maggiore;
       materiali con costi minori e nuovi materiali;
       direzione mobile;
       direzione automatizzazione.

5.1.    Barcode
I barcode, stanno cercando di connettersi alla fotocamera del cellulare e sfruttare la connessione con la
rete Internet. Non solo Qr Code permette di indirizzarci a una pagina web o un messaggio, ci sono anche
delle applicazioni come Barcode Shoppers (Mobile Barcode Scanning Applications) che offrono dei servizi
nuovi.

Molti stanno iniziano ad utilizzare Barcode per Mobile couponing. Il consumatore, tramite il mobile
couponing, può ricevere il codice via mail o tramite messaggio di testo sul proprio telefonino e, senza
necessità di stamparlo, può recarsi direttamente nel punto vendita, mostrare l'immagine direttamente dal
display e usufruire della promozione. Alcune compagnie aeree, quali Lufthansa, stanno proponendo il ticket
mobile per consentire ai passeggeri di non dover più stampare i biglietti. Averli sul proprio cellulare è
decisamente più pratico. [43]

                                                                                                            29
5.1.1. Codice a barre lineari

Con l'aumento di smartphone caricati di applicazioni come l'iPhone e Android OS di Google, ora su G1 di T-
Mobile, molti acquirenti taccagni hanno scaricato applicazioni di scansione di codici a barre sui propri
dispositivi mobili. Queste applicazioni permettono ai consumatori di confrontare i prezzi delle merci sullo
scaffale in un negozio con quelli nei negozi concorrenti della zona solo prendendo le immagini di barcode
con il loro smartphone che hanno la fotocamera. I prezzi sono immediatamente recuperati e visualizzati sul
cellulare consentano ai consumatori che comprano di sapere prima se stanno ricevendo un buon affare.
Anche se nei consumatori sta prendendo in piede questa tendenza della scansione di codici a barre, alcuni
negozi sono ancora nel buio. Ad esempio, un negozio in Michigan recentemente ha chiesto al cliente di
interrompere di scansionare la merce, dicendo che andava contro la politica del negozio. Il cliente ha
segnalato l'evento per i responsabili dell'applicazione, Big in Japan, la cui applicazione Shop Savvy è un
download popolare per cellulari Android.
Big in Japan ha chiamato il negozio in questione e ha parlato con il manager, chi ha indicato che non era al
corrente della politica. Big in Japan ha anche contattato la sede centrale del bersaglio per confermare la
politica, o la mancanza, ma ha dovuto spiegare prima l’applicazione alla rappresentante della società. Non
avevano mai sentito parlare di una cosa simile prima.
I negozi potranno adottare la politica di dare divieto al proprio cliente di scansionare, una volta rendendosi
conto che i clienti possono scoprire che i loro prezzi sono alti. Però si pensa che Instant Price Match sia il
futuro di Retail. Fare così non sembra un modo molto proattivo di trattare con la tecnologia. In realtà, ci
ricorda di come sia l’industria della musica che quella della cinematografica hanno cercato di reprimere la
pirateria di canzoni e film: hanno solo cercato di farla smettere. Invece di andare verso un percorso
destinato al fallimento e cercare di arrestare la scansione del barcode del tutto, i rivenditori possono
scegliere di abbracciare il trend. Potrebbero fare in modo che i barcode degli articoli promozionali diventi
più facili da trovare incoraggiando i clienti a confrontare il prezzo istantaneamente con quelli degli altri
negozi nella zona. [44]
5.1.2. Stampante che legge Qr Code

L’azienda Ricoh ha prodotto una delle sue ultime multifunzione MPC4500 (fax, fotocopiatrice, pinzatrice,
scanner ecc.) che riesce a leggere un codice QR stampato su un foglio ed eseguire le operazioni in esso
codificate. Quindi, la macchina farà quello che gli si dice attraverso un codice QR stampato sul foglio.

Con questa trovata si riesce ad interagire e sfruttare tutta la potenza della multifunzione tramite un
“semplicissimo” codice QR stampigliato su un normale foglio di carta: gli utilizzi di questo sistema possono
essere infiniti e potentissimi, è possibile per esempio fare un originale di un fascicolo inserendo nel primo
foglio un codice QR contenente tutte le informazioni riguardanti il layout e composizione del fascicolo e la
macchina leggendo tale produrrà le copie seguendo lo standard che gli è stato dato tramite il codice QR. In
effetti, uno dei vantaggi dei codici QR consiste nella capacità di immagazzinare moltissime informazioni in
poco spazio. [45]




                                                                                                           30
5.1.3. Scenari di applicazioni di Bokode

La tecnologia di bokode apre tutta una nuova serie di applicazioni nei settori del tagging, interazione con
l'utente, della visione industriale e di comunicazione di campo vicino che non era possibile con codici a
barre tradizionali.



                                                        1)      Street Mapping Services come Google
                                                        Streetview: i negozi possono usare bokode per
                                                        fornire metadata ai camion, quando viaggiano lungo
                                                        la strada a scattare le foto.




2)        Rear projected Microsoft Surface: i piccoli
bokode attacati sotto oggetti fisici imposti sulla superficie
del tavolo vengono utilizzate per decodificare posizione, di
identificazione, e l'angolo che l'oggetto (come una penna
a stilo) si forma con la superficie.




                                                     3)      Interazione multi-utenti con un ampio display
                                                     in una classe o una conferenza: i partecipanti usano
                                                     bokode con identificatori univoci a interagire con i
                                                     display a distanza.




4)      Crowd Gaming in spazi pubblici: i partecipanti
usano bokode a controllare i loro personaggi su un display
condivisa a distanza.[46]




                                                                                                        31
5.2.    RFId
RFId si sta allontanando dall’obiettivo originale per cui è nato: identificazione univoca, sta cercando di
allearsi con altre tecnologie per ampliare il suo campo d’utilizzo. Le tag hanno le tendenze di avere sempre
la capacità/memoria maggiore, costi e dimensioni sempre minori.
Più o meno ha due direzioni: una è incorporarsi con vari sensori e poi tenere i dati trasmessi da loro, e
inviarli poi al sistema centrale attraverso reader; un’altra è sfruttare la capacità di altre tecnologie, per
esempio, GPS.

Dimensione sempre minore – RFId in polvere
Techdo – i tag RFId più piccolo e più sottile del mondo sono state introdotte nel 2007 dalla Hitachi. Piccoli
miracoli di miniaturizzazione, questi chip RFId appena di dimensione 0,05 x 0,05 millimetri.

Il detentore precedente del record è il mu-chip sempre di Hitachi,
ed è a soli 0,4 x 0,4 millimetri. I nuovi tag di "tipo polvere" sono
delle sessanta volte più piccola di questo tag nell’immagine destra.

I nuovi chip RFID ha una ROM da 128 bit per memorizzare un
unico 38 numeri digitali, come i loro predecessori. Hitachi ha usato
miniaturizzazione della tecnologia dei semiconduttori e fasci di
elettroni a scrivere i dati sui substrati di chip per raggiungere la
nuova e minore dimensione.

Hitachi mu-chips sono già in produzione, sono stati usati per impedire la falsificazione dei biglietti presso la
esposizione internazionale di tecnologie all’Aichi all’anno. RFID in “polvere”, d'altra parte, è tanto piccolo
che può essere facilmente incorporato in carta sottile, come quello utilizzato in banconote e certificati di
regalo.[42]

5.3.    Confronto tra alcune tecnologie per la tracciabilità
                               Barcode                        Bokode                          RFId
Codifica                       Spaziale                       Angolare                   RF modulazione
Decodifica                   Fotocamera                     Fotocamera                   Reader dedicato
Geometria                        No                               Sì                           No
Dimensione fisica             Circa cm                       Circa mm                       Circa cm
                                                            Circa $0,05
Costo                          gratuito                                                     Circa $0,05
                                                         (attualmente $5)
                                                               Circa m
Campo                          Circa cm                                                      Circa cm
                                                   (con lenti di apertura ampia)
Linea di vista                    Sì                              Sì                            No




                                                                                                             32
Tecnologie per la traccibilità
Tecnologie per la traccibilità
Tecnologie per la traccibilità
Tecnologie per la traccibilità
Tecnologie per la traccibilità
Tecnologie per la traccibilità

More Related Content

What's hot

Abstract Domenico Brigante
Abstract   Domenico BriganteAbstract   Domenico Brigante
Abstract Domenico Brigante
dox82
 
Tesi Specialistica - Weka SMP
Tesi Specialistica - Weka SMPTesi Specialistica - Weka SMP
Tesi Specialistica - Weka SMP
Fabio Pustetto
 
Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)
Alessandro Montalti
 
Dlgs81 dlgs106 con-sanzioni_rev6
Dlgs81 dlgs106 con-sanzioni_rev6Dlgs81 dlgs106 con-sanzioni_rev6
Dlgs81 dlgs106 con-sanzioni_rev6
Giovanni Vinci
 
Interfaccia utente basata su eye-tracking per sistemi di controllo ambientale
Interfaccia utente basata su eye-tracking per sistemi di controllo ambientaleInterfaccia utente basata su eye-tracking per sistemi di controllo ambientale
Interfaccia utente basata su eye-tracking per sistemi di controllo ambientale
Luigi De Russis
 
Fava_Tesi_TutelaOperaVideoludica
Fava_Tesi_TutelaOperaVideoludicaFava_Tesi_TutelaOperaVideoludica
Fava_Tesi_TutelaOperaVideoludicaEmanuele Fava
 
Confronto tra tecnologie per lo sviluppo mobile multipiattaforma: un caso di ...
Confronto tra tecnologie per lo sviluppo mobile multipiattaforma: un caso di ...Confronto tra tecnologie per lo sviluppo mobile multipiattaforma: un caso di ...
Confronto tra tecnologie per lo sviluppo mobile multipiattaforma: un caso di ...
Francesco Benincasa
 
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01TI_digsign100_tr_def_01
TI_digsign100_tr_def_01Libero Marconi
 
Progettazione e sviluppo di un'applicazione web basata su tecnologia Share Po...
Progettazione e sviluppo di un'applicazione web basata su tecnologia Share Po...Progettazione e sviluppo di un'applicazione web basata su tecnologia Share Po...
Progettazione e sviluppo di un'applicazione web basata su tecnologia Share Po...Alex Ronci
 
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
AmmLibera AL
 
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...Luca Bressan
 
Analisi Usabilità 3d Mansion
Analisi Usabilità 3d MansionAnalisi Usabilità 3d Mansion
Analisi Usabilità 3d Mansion
Roberta Sanzani
 
Montalti - "Interactive Musical Agents" (2010, paper ITA)
Montalti - "Interactive Musical Agents" (2010, paper ITA)Montalti - "Interactive Musical Agents" (2010, paper ITA)
Montalti - "Interactive Musical Agents" (2010, paper ITA)
Alessandro Montalti
 
Implementazione hardware/software di un sistemamultitouch per l'interazione u...
Implementazione hardware/software di un sistemamultitouch per l'interazione u...Implementazione hardware/software di un sistemamultitouch per l'interazione u...
Implementazione hardware/software di un sistemamultitouch per l'interazione u...
Pier Giuliano Nioi
 
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
Nicola Cerami
 
Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...
Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...
Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...
Davide Ciambelli
 
Tesi Dottorato di Ricerca in Informatica e Telecomunicazioni Dott. Ing. Crist...
Tesi Dottorato di Ricerca in Informatica e Telecomunicazioni Dott. Ing. Crist...Tesi Dottorato di Ricerca in Informatica e Telecomunicazioni Dott. Ing. Crist...
Tesi Dottorato di Ricerca in Informatica e Telecomunicazioni Dott. Ing. Crist...
Cristian Randieri PhD
 
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...danielenicassio
 
Il mio libro - My book (intro)
Il mio libro - My book (intro)Il mio libro - My book (intro)
Il mio libro - My book (intro)pls3d
 

What's hot (20)

Abstract Domenico Brigante
Abstract   Domenico BriganteAbstract   Domenico Brigante
Abstract Domenico Brigante
 
Tesi Specialistica - Weka SMP
Tesi Specialistica - Weka SMPTesi Specialistica - Weka SMP
Tesi Specialistica - Weka SMP
 
Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)Montalti - "Context aware applications" (2011, master thesys ITA)
Montalti - "Context aware applications" (2011, master thesys ITA)
 
Dlgs81 dlgs106 con-sanzioni_rev6
Dlgs81 dlgs106 con-sanzioni_rev6Dlgs81 dlgs106 con-sanzioni_rev6
Dlgs81 dlgs106 con-sanzioni_rev6
 
Interfaccia utente basata su eye-tracking per sistemi di controllo ambientale
Interfaccia utente basata su eye-tracking per sistemi di controllo ambientaleInterfaccia utente basata su eye-tracking per sistemi di controllo ambientale
Interfaccia utente basata su eye-tracking per sistemi di controllo ambientale
 
Fava_Tesi_TutelaOperaVideoludica
Fava_Tesi_TutelaOperaVideoludicaFava_Tesi_TutelaOperaVideoludica
Fava_Tesi_TutelaOperaVideoludica
 
Confronto tra tecnologie per lo sviluppo mobile multipiattaforma: un caso di ...
Confronto tra tecnologie per lo sviluppo mobile multipiattaforma: un caso di ...Confronto tra tecnologie per lo sviluppo mobile multipiattaforma: un caso di ...
Confronto tra tecnologie per lo sviluppo mobile multipiattaforma: un caso di ...
 
TI_digsign100_tr_def_01
TI_digsign100_tr_def_01TI_digsign100_tr_def_01
TI_digsign100_tr_def_01
 
Progettazione e sviluppo di un'applicazione web basata su tecnologia Share Po...
Progettazione e sviluppo di un'applicazione web basata su tecnologia Share Po...Progettazione e sviluppo di un'applicazione web basata su tecnologia Share Po...
Progettazione e sviluppo di un'applicazione web basata su tecnologia Share Po...
 
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
Linee guida nazionali per la valorizzazione del patrimonio informativo pubbli...
 
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
Estrazione automatica di informazioni da documenti cartacei: progetto e reali...
 
Analisi Usabilità 3d Mansion
Analisi Usabilità 3d MansionAnalisi Usabilità 3d Mansion
Analisi Usabilità 3d Mansion
 
Montalti - "Interactive Musical Agents" (2010, paper ITA)
Montalti - "Interactive Musical Agents" (2010, paper ITA)Montalti - "Interactive Musical Agents" (2010, paper ITA)
Montalti - "Interactive Musical Agents" (2010, paper ITA)
 
Implementazione hardware/software di un sistemamultitouch per l'interazione u...
Implementazione hardware/software di un sistemamultitouch per l'interazione u...Implementazione hardware/software di un sistemamultitouch per l'interazione u...
Implementazione hardware/software di un sistemamultitouch per l'interazione u...
 
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
Il mercato degli strumenti Web per il supporto alle Reti di Innovazione
 
182 2015 mlg-125_15
182   2015   mlg-125_15182   2015   mlg-125_15
182 2015 mlg-125_15
 
Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...
Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...
Tesi Specialistica - L'ottimizzazione delle risorse della Grid di EGEE median...
 
Tesi Dottorato di Ricerca in Informatica e Telecomunicazioni Dott. Ing. Crist...
Tesi Dottorato di Ricerca in Informatica e Telecomunicazioni Dott. Ing. Crist...Tesi Dottorato di Ricerca in Informatica e Telecomunicazioni Dott. Ing. Crist...
Tesi Dottorato di Ricerca in Informatica e Telecomunicazioni Dott. Ing. Crist...
 
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
 
Il mio libro - My book (intro)
Il mio libro - My book (intro)Il mio libro - My book (intro)
Il mio libro - My book (intro)
 

Viewers also liked

Instructions DOCTER®nobilem serie | Optics Trade
Instructions DOCTER®nobilem serie | Optics TradeInstructions DOCTER®nobilem serie | Optics Trade
Instructions DOCTER®nobilem serie | Optics Trade
Optics-Trade
 
عرض تقديمي من Microsoft power point جديد ‫‬
عرض تقديمي من Microsoft power point جديد ‫‬عرض تقديمي من Microsoft power point جديد ‫‬
عرض تقديمي من Microsoft power point جديد ‫‬
cuet
 
C:\fakepath\leny
C:\fakepath\lenyC:\fakepath\leny
C:\fakepath\lenyUNACH
 
Coyote by Tyler
Coyote by TylerCoyote by Tyler
Coyote by Tylervebrya
 
F.4_max&min_word Q
F.4_max&min_word QF.4_max&min_word Q
F.4_max&min_word Q
logic_maths_joe
 
Curriculum básico
Curriculum básicoCurriculum básico
Curriculum básico
patita75
 
Doador receptor-quadro
Doador receptor-quadroDoador receptor-quadro
Doador receptor-quadroCidalia Aguiar
 
Excursión a SeaLife en Benalmadena
Excursión a SeaLife en BenalmadenaExcursión a SeaLife en Benalmadena
Excursión a SeaLife en BenalmadenaJoaquin Sanchez
 
Photosynthesis cellular respiration poster project grading sheet
Photosynthesis cellular respiration poster project grading sheetPhotosynthesis cellular respiration poster project grading sheet
Photosynthesis cellular respiration poster project grading sheetMaria Donohue
 
Presentation
PresentationPresentation
Presentation
khaiduy
 
High school football clipping
High school football clippingHigh school football clipping
High school football clippingKen Lechtanski
 
Touchless Interaction from an Embodied Perspective
Touchless Interaction from an Embodied PerspectiveTouchless Interaction from an Embodied Perspective
Touchless Interaction from an Embodied PerspectiveDebaleena Chattopadhyay
 
The explainphase reed,tayler
The explainphase reed,taylerThe explainphase reed,tayler
The explainphase reed,taylertaylerrreed
 
Titles and distributors
Titles and distributorsTitles and distributors
Titles and distributorsnadiamedia
 
Fundacion claros 2013
Fundacion claros  2013Fundacion claros  2013
Fundacion claros 2013
clinicaclaros
 
Bài tập thảo luận KTTC1
Bài tập thảo luận KTTC1Bài tập thảo luận KTTC1
Bài tập thảo luận KTTC1
Hùng Hữu
 
Pós
PósPós

Viewers also liked (20)

Instructions DOCTER®nobilem serie | Optics Trade
Instructions DOCTER®nobilem serie | Optics TradeInstructions DOCTER®nobilem serie | Optics Trade
Instructions DOCTER®nobilem serie | Optics Trade
 
عرض تقديمي من Microsoft power point جديد ‫‬
عرض تقديمي من Microsoft power point جديد ‫‬عرض تقديمي من Microsoft power point جديد ‫‬
عرض تقديمي من Microsoft power point جديد ‫‬
 
C:\fakepath\leny
C:\fakepath\lenyC:\fakepath\leny
C:\fakepath\leny
 
Coyote by Tyler
Coyote by TylerCoyote by Tyler
Coyote by Tyler
 
F.4_max&min_word Q
F.4_max&min_word QF.4_max&min_word Q
F.4_max&min_word Q
 
SMOKABLE MARIJUANA
SMOKABLE MARIJUANASMOKABLE MARIJUANA
SMOKABLE MARIJUANA
 
Curriculum básico
Curriculum básicoCurriculum básico
Curriculum básico
 
Doador receptor-quadro
Doador receptor-quadroDoador receptor-quadro
Doador receptor-quadro
 
Excursión a SeaLife en Benalmadena
Excursión a SeaLife en BenalmadenaExcursión a SeaLife en Benalmadena
Excursión a SeaLife en Benalmadena
 
Photosynthesis cellular respiration poster project grading sheet
Photosynthesis cellular respiration poster project grading sheetPhotosynthesis cellular respiration poster project grading sheet
Photosynthesis cellular respiration poster project grading sheet
 
Presentation
PresentationPresentation
Presentation
 
High school football clipping
High school football clippingHigh school football clipping
High school football clipping
 
Touchless Interaction from an Embodied Perspective
Touchless Interaction from an Embodied PerspectiveTouchless Interaction from an Embodied Perspective
Touchless Interaction from an Embodied Perspective
 
The explainphase reed,tayler
The explainphase reed,taylerThe explainphase reed,tayler
The explainphase reed,tayler
 
Titles and distributors
Titles and distributorsTitles and distributors
Titles and distributors
 
Fundacion claros 2013
Fundacion claros  2013Fundacion claros  2013
Fundacion claros 2013
 
Bài tập thảo luận KTTC1
Bài tập thảo luận KTTC1Bài tập thảo luận KTTC1
Bài tập thảo luận KTTC1
 
Pós
PósPós
Pós
 
Ferromed 2
Ferromed 2Ferromed 2
Ferromed 2
 
Salvarezza teoría y cínica p.p.
Salvarezza teoría y cínica p.p.Salvarezza teoría y cínica p.p.
Salvarezza teoría y cínica p.p.
 

Similar to Tecnologie per la traccibilità

Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...Marco Virgo
 
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Domenico Schillaci
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxCe.Se.N.A. Security
 
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...Advantec Distribution
 
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...Advantec Distribution
 
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Myrteza Kertusha
 
Validation and analysis of mobility models
Validation and analysis of mobility modelsValidation and analysis of mobility models
Validation and analysis of mobility modelsUmberto Griffo
 
Progettazione ed implementazione di una base di dati per la gestione di emiss...
Progettazione ed implementazione di una base di dati per la gestione di emiss...Progettazione ed implementazione di una base di dati per la gestione di emiss...
Progettazione ed implementazione di una base di dati per la gestione di emiss...Francesco Occhioni
 
Progetto per lo sviluppo di un sistema di gestione della conoscenza per il pr...
Progetto per lo sviluppo di un sistema di gestione della conoscenza per il pr...Progetto per lo sviluppo di un sistema di gestione della conoscenza per il pr...
Progetto per lo sviluppo di un sistema di gestione della conoscenza per il pr...
Nicola Cerami
 
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
michael_mozzon
 
Sviluppo di un hub di comunicazione in un applicazione per porti con Biztalk ...
Sviluppo di un hub di comunicazione in un applicazione per porti con Biztalk ...Sviluppo di un hub di comunicazione in un applicazione per porti con Biztalk ...
Sviluppo di un hub di comunicazione in un applicazione per porti con Biztalk ...gwalter85
 
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
Matteo Gazzin
 
Il tutorial di Python
Il tutorial di PythonIl tutorial di Python
Il tutorial di Python
AmmLibera AL
 
Editoria di Print On Demand: studio di usabilità dell'interfaccia del sito we...
Editoria di Print On Demand: studio di usabilità dell'interfaccia del sito we...Editoria di Print On Demand: studio di usabilità dell'interfaccia del sito we...
Editoria di Print On Demand: studio di usabilità dell'interfaccia del sito we...
Laura Finoia
 
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEMTesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Davide Ciambelli
 
Strategie ingestigative in ambito di criminalità informatica
Strategie ingestigative in ambito di criminalità informaticaStrategie ingestigative in ambito di criminalità informatica
Strategie ingestigative in ambito di criminalità informatica
peppespe
 

Similar to Tecnologie per la traccibilità (20)

Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
Sviluppo di un'applicazione windows phone 7.5 per la visualizzazione di dati ...
 
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
 
tesi
tesitesi
tesi
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
 
Ap6532 manuale di installazione
Ap6532 manuale di installazioneAp6532 manuale di installazione
Ap6532 manuale di installazione
 
Ap6532 manuale di installazione
Ap6532 manuale di installazioneAp6532 manuale di installazione
Ap6532 manuale di installazione
 
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
 
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...Motorola solutions ap6532 installation guide   italian (part no. 72 e-149368-...
Motorola solutions ap6532 installation guide italian (part no. 72 e-149368-...
 
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
 
Validation and analysis of mobility models
Validation and analysis of mobility modelsValidation and analysis of mobility models
Validation and analysis of mobility models
 
Progettazione ed implementazione di una base di dati per la gestione di emiss...
Progettazione ed implementazione di una base di dati per la gestione di emiss...Progettazione ed implementazione di una base di dati per la gestione di emiss...
Progettazione ed implementazione di una base di dati per la gestione di emiss...
 
Progetto per lo sviluppo di un sistema di gestione della conoscenza per il pr...
Progetto per lo sviluppo di un sistema di gestione della conoscenza per il pr...Progetto per lo sviluppo di un sistema di gestione della conoscenza per il pr...
Progetto per lo sviluppo di un sistema di gestione della conoscenza per il pr...
 
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
 
Sviluppo di un hub di comunicazione in un applicazione per porti con Biztalk ...
Sviluppo di un hub di comunicazione in un applicazione per porti con Biztalk ...Sviluppo di un hub di comunicazione in un applicazione per porti con Biztalk ...
Sviluppo di un hub di comunicazione in un applicazione per porti con Biztalk ...
 
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
Tecniche per la rilevazione e correzione di errori nell'elaborazione automati...
 
Il tutorial di Python
Il tutorial di PythonIl tutorial di Python
Il tutorial di Python
 
Editoria di Print On Demand: studio di usabilità dell'interfaccia del sito we...
Editoria di Print On Demand: studio di usabilità dell'interfaccia del sito we...Editoria di Print On Demand: studio di usabilità dell'interfaccia del sito we...
Editoria di Print On Demand: studio di usabilità dell'interfaccia del sito we...
 
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEMTesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
 
Strategie ingestigative in ambito di criminalità informatica
Strategie ingestigative in ambito di criminalità informaticaStrategie ingestigative in ambito di criminalità informatica
Strategie ingestigative in ambito di criminalità informatica
 
Sat howto
Sat howtoSat howto
Sat howto
 

Tecnologie per la traccibilità

  • 1. POLITECNICO DI MILANO Facoltà di Ingegneria dei Sistemi Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Tecnologie, Applicazioni e Servizi dell’Internet Prof. Stefano Mainetti Prof. Alberto Spreafico Report - Tecnologie per la tracciabilità (trend tecnologico emergente che caratterizza l’Internet) A cura di : Chen Lie Anno accademico 2009 / 2010 1
  • 2. Indice 1. PREFAZIONE ............................................................................................................................................................... 4 2. DEFINIZIONE DI TECNOLOGIE PER LA TRACCIABILITA’ ............................................................................................... 4 3. EVOLUZIONE STORICA ............................................................................................................................................... 4 3.1. Barcode ............................................................................................................................................................. 4 3.1.1. Primo codice a barre................................................................................................................................. 4 3.1.2. Codice a barre lineari ................................................................................................................................ 5 3.1.3. Codice a barre bidimensionali .................................................................................................................. 5 3.1.4. Qr Code ..................................................................................................................................................... 6 3.1.5. Ms tag ....................................................................................................................................................... 8 3.1.6. ColorCode ................................................................................................................................................. 9 3.1.7. Bokode ...................................................................................................................................................... 9 3.2. RFId.................................................................................................................................................................. 12 3.2.1. Telepass .................................................................................................................................................. 12 3.2.2. Gestione logistica ................................................................................................................................... 13 3.2.3. Gestione sacche di sangue ..................................................................................................................... 13 3.2.4. Valigie ..................................................................................................................................................... 14 3.2.5. Bovini ...................................................................................................................................................... 16 3.2.6. Memory spot – punto di memoria ......................................................................................................... 18 3.2.7. Near Field Communication (NFC) ........................................................................................................... 20 3.3. SATELLITE ........................................................................................................................................................ 21 3.3.1. GPS (Global Position System) e A-GPS .................................................................................................... 21 3.3.2. Antifurto auto ......................................................................................................................................... 22 3.3.3. Google Latitude ...................................................................................................................................... 22 3.4. RFId + GPS ....................................................................................................................................................... 23 3.4.1. Immondizie ............................................................................................................................................. 23 3.4.2. Popolazione criminale ............................................................................................................................ 24 3.4.3. Giocatori ................................................................................................................................................. 25 3.4.4. Road pricing ............................................................................................................................................ 25 4. IMPLICAZIONI ECONOMICHE E SOCIALI ................................................................................................................... 26 4.1. Implicazioni economiche ................................................................................................................................. 26 4.2. Implicazioni sociali .......................................................................................................................................... 27 4.2.1. Violazione privacy ................................................................................................................................... 27 4.2.2. La salute .................................................................................................................................................. 28 5. ANALISI DELLE LINEE DI TENDENZA ......................................................................................................................... 29 5.1. Barcode ........................................................................................................................................................... 29 5.1.1. Codice a barre lineari .............................................................................................................................. 30 2
  • 3. 5.1.2. Stampante che legge Qr Code ................................................................................................................ 30 5.1.3. Scenari di applicazioni di Bokode ........................................................................................................... 31 5.2. RFId.................................................................................................................................................................. 32 5.3. Confronto tra alcune tecnologie per la tracciabilità ....................................................................................... 32 6. EVOLUZIONE FUTURA .............................................................................................................................................. 33 6.1. Una possibile visione delle tecnologie per la tracciabilità............................................................................... 33 6.1.1. Pagamento delle bollette ....................................................................................................................... 33 6.1.2. Tracciabilità degli autoveicoli ................................................................................................................. 33 6.1.3. Tracciabilità degli individui ..................................................................................................................... 34 6.1.4. Acquisti veloci e automatici in supermercato ........................................................................................ 34 6.2. Cambiamento di stile di vita ............................................................................................................................ 35 6.3. Lavori che scompaiono .................................................................................................................................... 35 6.4. Conclusione ..................................................................................................................................................... 35 7. Bibliografia ............................................................................................................................................................... 36 3
  • 4. 1. PREFAZIONE Le tecnologie per la tracciabilità sono sempre più importanti nella nostra vita. Quando le applichiamo sugli oggetti si è sempre riuscito ad avere qualche beneficio, ma quando le applichiamo sulle persone spesso la gente inizia a preoccuparsi per la privacy e forse anche per la salute. Ma nel bene e nel male, queste tecnologie continuano ad evolversi, e a volte ne nascono alcune nuove, mentre i ricercatori si impegnano a trovare nuovi campi per applicarle. In questo report verranno descritte alcune tecnologie principali per la tracciabilità, quali barcode, RFId e GPS. Vengono analizzati poi le tendenze di queste tecnologie e alla fine viene data una visione nel futuro riguardo a queste tecnologie per la tracciabilità. 2. DEFINIZIONE DI TECNOLOGIE PER LA TRACCIABILITA’ Per la norma ISO 9001:2000, la tracciabilità viene definita come “l’attitudine a ritrovare la storia, l’utilizzazione o la localizzazione di un prodotto o di un’attività, attraverso un’identificazione registrata”.[1] Spesso le tecnologie per la tracciabilità hanno bisogno di appoggio di altre tecnologie che aiutano a identificare univocamente un oggetto, un insieme di oggetti o animali, addirittura una persona. Le tecnologie per la tracciabilità consentono la rilevazione automatica di codici o radio frequenza, nonché l’archiviazione e il monitoraggio di tutte le movimentazioni e i passaggi di stato dell’oggetto. 3. EVOLUZIONE STORICA Ci sono diverse tecnologie che contribuiscono alla tracciabilità. 3.1. Barcode Codice a barre è un metodo di identificazione e raccolta di dati automatico. Per sfruttare tale tecnologia sono importanti alcuni elementi: le stampanti, le etichette e i lettori.[1] 3.1.1. Primo codice a barre Il primo brevetto per un prodotto di tipo codice a barre (US Patent # 2.612.994) è stato rilasciato agli inventori Joseph Woodland e Bernard Silver il 7 ottobre 1952. Il codice a barre Woodland e Silver può essere descritto come un simbolo di “occhio di toro”, costituito da una serie di cerchi concentrici.[2] L'idea di un sistema automatizzato di organizzazione dei dati era spuntata fuori perché i negozi alimentari cominciavano ad espandersi e dovevano trattare una varietà più ampia di merci. Oggi è dato per scontato che i merci vengano immagazzinati sugli scaffali, ma in quell'epoca l’inventario richiedeva che il negozio rimane chiuso e ogni singola voce veniva trattata a mano. Nel 1948 il presidente di una catena di alimentari ha chiesto al presidente del Drexel Institute of Technology a Philadelphia, in Pennsylvania, alla ricerca e allo sviluppo di una soluzione a questi problemi di inventario. Il presidente dell'Istituto ha rifiutato la richiesta, tuttavia uno studente laureato presso l'Istituto, Bernard Silver, per caso ha sentito in nascosto il dialogo, e con il suo amico Norman Woodland, anche lui uno studente laureato e un insegnante presso l'Istituto, 4
  • 5. hanno cominciato ad armeggiare con l'idea. Woodland presto dedicava tutto il suo tempo ed energie sullo sviluppo della tecnologia che sarebbe diventato il codice a barre. Utilizzando la base del codice Morse, ha costruito un modello di strisce bianche che riflettono la luce e quelle nere che assorbono la luce, la combinazione di queste strisce rappresentano i numeri 0-9. Per leggere questo tipo di codice, Woodland ha implementato la Phonofilm, originariamente destinato ad individuare i diversi livelli di trasparenza lungo i lati della pellicola: questi livelli sono usati per registrare i suoni per i film. Woodland ha ingegnerizzato questo metodo per individuare le varie strisce e registrarle elettronicamente come il numero rappresentato dal codice. Al fine di ridurre la possibilità di errore, Woodland e Silver hanno creato il codice "occhio di toro", il sistema è stato lo stesso delle strisce bianche e nere, ma viene presentato in una forma circolare che potrebbe permettere il codice essere letto quando viene scansionato da qualsiasi direzione. [3] 3.1.2. Codice a barre lineari Il codice a barre lineari è costituito da una successione di righe nere e spazi bianchi, entrambi di altezza e larghezza variabili, che sono le stesse dall’alto verso il basso. Tutte le informazioni sono trasportate dentro il modello delle linee che cambia da sinistra a destra. Quello più in utilizzo è UPC (Universal Product Code). [1] Il codice a barre è stato utilizzato nel commercio per la prima volta nel 1966, tutta via si è presto resi conto che ci dovrebbe essere una sorta di standard industriale. Nel 1970, il Universal Grocery Products Identification Code (UGPIC) è stata scritta da una società denominata Logicon Inc. La prima società a produrre le attrezzature di codice a barre per uso di commercio al dettaglio nel 1970 è stata la società americana Monarch Marking; per uso industriale, invece, è stata la società britannica Plessey Telecommunications, anche questo nel 1970. UGPIC si è evoluto in simboli U.P.C. (Universal Product Code), che è ancora in uso negli Stati Uniti. George J. Laurer è consederato l’inventore dell’UPC (Uniform Product Code) che è stato inventato nel 1973. In Giugno del 1974, il primo UPC scanner è stata installata nel Marsh’s supermarket a Troy di Ohio. Il primo prodotto che aveva il codice a barre è stato un pacchetto di cicca (Wrigley’s Gum). [2] Ci sono molte classificazioni per i codici a barre lineari per campi di uso diversi. I codici a barre UPC sono utilizzati negli Stati Uniti e in Canada per articoli di vendita al dettaglio. I simboli EAN e JAN sono usati rispettivamente in Europa e in Giappone. I simboli Bookland, basati sui numeri ISBN, sono utilizzati per i libri. I codici a barre ISSN sono usati per le riviste al di fuori degli Stati Uniti. Tutte queste simbologie sono esclusivamente di tipo numerico, hanno una lunghezza fissa e includono uno o più codici di controllo.[4] 3.1.3. Codice a barre bidimensionali I codici a barre bidimensionali sono stati sviluppati alla fine degli anni ’80 per memorizzare grandi quantità di informazioni con alta sicurezza, soprattutto quando lo spazio è limitato. Sono anche estremamente difficili da contraffare.[5] Questi codici hanno una capacità elevata e possono contenere quantità significative di dati in un singolo simbolo, fino a 2.000 caratteri di media. Sono denominati bidimensionali perché i dati sono contenuti sia nel senso orizzontale, come i codici a barre lineari, che nel senso verticali. [1] La Continental Airlines spera addirittura di poter premettere ai clienti di fare il check-in caricando i codici a barre bidimensionali sui loro cellulari. Questo permetterebbe una riduzione dei costi della carta. Attualmente stanno testando la validità di questo approccio in un programma pilota.[5] 5
  • 6. 3.1.4. Qr Code Qr Code è un codice bidimensionale che ha preso il posto del comune codice a barre in Giappone. E’ stato Inventato nel 1994 in Giappone dalla società specializzata Denso Wave, società che vende gli scanner per la lettura dei codici bidimensionali e informa sulle capacità del codice QR. Questo tipo di smartcode nell'anno 2009 si è rapidamente diffuso in tutto il mondo. L'apparizione del quadratino in cui dei pixel neri compongono strani composit grafici sta diffondendosi su riviste, etichette di abbigliamento e prodotti alimentari, inserzioni, biglietti da visita e cataloghi. L'acronimo iniziale “Qr” sta per “quick response”, ovvero risposta rapida. I vantaggi associati all'utilizzo del Qr Code sono da un lato la possibilità di condensare un grandissimo numero di informazioni e, dall'altro, di innescare un accesso intelligente alla Rete tramite l'utilizzo di tecnologie di ultima generazione. Qr Code è in grado di memorizzare gli eventi del calendario, recapiti, indirizzi e-mail, localizzazione geografica, numeri di telefono, messaggi di testo SMS, testo e URL. Il valore aggiunto del Qr Code, sta nel fatto che permette un passaggio immediato dal mondo cartaceo o elettrico (dallo schermo) al world wide web in un’ottica “customer friendly”, il che significa con facilità, in tempo reale e gratuitamente. Sul sito http://Qr Code.kaywa.com/ si può generare Qr Code in base alla necessità: URL, testo, Numero telefonico e SMS. Tutto è gratuito. Il suo meccanismo di funzionamento è semplice: il Qr Code viene letto tramite la fotocamera di un telefono cellulare. Le informazioni vengono immediatamente decodificate in formato digitale di testo permettendo, tra l'altro, il salvataggio dei contenuti nel telefonino oppure il loro inoltro via e-mail, SMS oppure Bluetooth. Qr Code, allo stesso tempo, consente di collegarsi a pagine Web create ad hoc e così avere accesso a informazioni aggiuntive o ad aggiornamenti, indipendentemente da se si tratti di testi, video o immagini, senza vincoli legati al peso dei formato. Il codice contiene diverse informazioni che possono essere lette da uno scanner: non solo dati relativi alla merce, uso primario del codice a barre, ma anche indirizzi internet che possono essere interpretati da un cellulare con una semplice fotografia. 6
  • 7. I Qr Code principalmente contengono degli URL internet, in questo modo, senza dover scrivere sulla tastiera del telefonino che è piccola e scomoda, basta che facciamo una foto al Qr Code e automaticamente viene lanciato il browser del telefonino su quella pagina. Un codice QR può contenere 4296 caratteri alfanumerici che equivalgono a 2953 byte; la sua struttura consente di minimizzare lo spazio occupato rispetto a un normale codice a barre, che si sviluppa in larghezza, ed esiste anche una versione miniaturizzata chiamata Micro QR Code. In pratica, lo smartcode è un vero e proprio piccolo database che si presta a diverse applicazioni che inaugurano nuove strade al mobile marketing. Molte multinazionali hanno già messo in pratica il suo utilizzo in campo commerciale. A Tokyo, ad esempio, McDonald's li stampa sulle confezioni di hamburger per far conoscere ai propri clienti i valori nutrizionali, mentre Ikea li ha inseriti su i coupon per offrire sconti ai clienti. Pepsi, in Danimarca, ha ideato affissioni e lattine con il Qr Code. Chi lo inquadra ottiene una bibita gratis e le informazioni sui concerti che Pepsi sponsorizza a Copenaghen. A Londra i grandi magazzini Harrods ne hanno affisso uno di 3 metri sulla facciata ma si possono trovare anche sulle pubblicità in metropolitana o sui muri di Camden Town e Soho, dove vengono affissi volantini che riportano codici QR con le indicazioni per feste underground. L'Università di Oxford ha da poco lanciato un servizio dedicato sulla propria homepage del portale Oxford Mobile, dove si possono notare dei MatrixCode (Qr-Code e Datamatrix Code) che permettono di effettuare l’accesso al sito tramite cellulare e così usufruire di tutta una serie di servizi offerti dall'Ateneo. Sul fronte del fashion, H&M lo stampa su manifesti ed etichette mentre Fendi, Gucci e Ralph Lauren hanno messo in pista progetti per migrare alla nuova tecnologia. Google, invece, lo stampa sui biglietti da visita dei propri dipendenti: basta un clic con il telefonino per memorizzare tutte le informazioni nella rubrica del cellulare e anche in quella del computer. In Italia si è iniziato da poco: a fine dicembre Panorama ha cominciato a integrare il Qr Code in alcune inserzioni pubblicitarie. Proprio in gennaio del 2010 Best Tours lo ha inserito nelle proprie pubblicità e a breve lo vedremo su tutti i suoi cataloghi turistici. A Venezia IBM li ha installati su alcuni monumenti: con un clic del cellulare i turisti possono sapere dove si trovano e che monumento stanno ammirando. Interessante anche l'iniziativa del mensile Ciak che sul numero di gennaio di 2010, tramite un Qr Code sulla copertina, consente di scaricare gratuitamente il trailer di Iron Man 2. Per accedere al servizio, basta scaricarsi il programma di lettura del Qr Code disponibile gratuitamente inviando un SMS a un certo numero telefonico. Dopo aver scaricato il software sul proprio cellulare, basta inquadrare i codici presenti nelle pagine di Ciak con la fotocamera: il software legge il codice e connette istantaneamente il telefonino ai contenuti Web. L’introduzione del Qr Code sulle pagine del mensile di cinema italiano è stato promosso in collaborazione con la Universal Pictures, ennesima multinazionale sensibile al mobile advertising. Sfruttando dimensioni che possono variare dai grandi cartelloni pubblicitari fino a raggiungere quelle di un francobollo, effettivamente il QR Code consente un’ampia versatilità di utilizzo, permettendo di declinare il codice bidimensionale in mille modi diversi. Il marketing lo sta usando su magliette, capi d'abbigliamento e simili, per promuovere attività di cross media advertising in luoghi pubblici e privati.[6][7][8] 7
  • 8. 3.1.5. Ms tag Microsoft ha lanciato un suo Tag, un nuovo barcode bidimensionale che, combinando forme e colori, rappresenta una variante del Qr Code. Infatti, Ms Tag consente, tramite apposito software di reader, di rimandare l'utente a siti Web o ad altre iniziative di marketing stampigliate su un qualsiasi prodotto, biglietto da visita, brochure o pagina di giornale. In realtà il progetto non è cosìnuovo. Sui codici a barre 2D, infatti, sono state portate avanti diverse realizzazioni già a partire dal 2000, anno in cui RadioShack aveva lanciato CueCat un piccolo lettore di codici a barre, compatibile con lo standard ISBN, UPC ed EAN. Nel 2008 sembrava che i ricercatori della casa di Redmond abbiano deciso di rispolverare il progetto, studiando nuove applicazioni di una tecnologia nota anche come High Capacity Color Barcode (HCCB). “Tag rappresenta un hyperlink con il mondo reale. – ha spiegato Marja Koopmans, capoprogetto della nuova business unit Microsoft - Al momento pur non essendo una società filantropica, stiamo pensando di offrire un servizio di base in modalità gratuita”. Un'osservazione da cui si deduce che Microsoft non abbia ancora ben chiaro un modello di business non avendo focalizzato se i ricavi possano venire dal reader o dalle aziende che vogliono creare i tag. In realtà il business sarà probabilmente incentrato sul software, ovvero su tutto l'indotto applicativo necessario a interfacciare tutta la vasta gamma di telefonini, smartphone e iPhone in possesso a un numero di utilizzatori in costante crescita. Secondo la società di analisi Pyramid Research, nel periodo 2010-2014 verranno venduti 1,8 miliardi di smartphone e a trainare questa crescita saranno i Paesi emergenti come la Cina (che toglierà agli USA il primato di maggiore mercato smartphone già nel 2010), il Brasile, l’India, la Turchia e la Nigeria. Questi Paesi registreranno un tasso di crescita media annuale del 30% da qui al 2014. Come tutti gli operatori, i vendor e gli sviluppatori, anche Microsoft sta riposizionando la propria offerta per cogliere a pieno i vantaggi di questa crescita. Anche per questo la società è stata abbastanza saggia da proporre Ms Tag attraverso una mobile applicazione libera, scaricabile all'indirizzo http://gettag.mobi e disponibile per iPhone, Windows Mobile, Blackberry, Java e persino qualche Symbian edition ma la casa di Redmond segnala che presto saranno disponibili anche le versioni per Android e PalmOs. CueCut era finito nell'ombra per diversi motivi, in primis perché ai tempi l'idea di usare un reader per decodificare il codice rendeva difficile sia la distribuzione del dispositivo, che doveva essere acquistato dagli utenti oppure regalato e consegnato dai brand mittenti dei messaggi. Oggi, che la telefonia cellulare di ultima generazione ha risolto l'impasse tecnologico grazie all'uso combinato di fotocamera e software da scaricare, l'ipotesi di interagire utilizzando un sistema di crittografia avanzata bidimensionale ha risolto le criticità. Se è vero che la patria del Qr Code rimane il Giappone, in cui le applicazioni dei codici a barre di nuova generazione sono ormai diventate un canale di comunicazione molto diffuso, il fatto che Microsoft abbia deciso di investire e di proporre una propria soluzione la dice lunga sulle prospettive dello sviluppo. [9] Io personalmente penso che siccome il Ms Tag è molto simile a Qr Code, farà fatica a sostituirlo, poiché con la ricerca che ho fatto, si è dimostrato che Qr Code sta prendendo piedi anche in Europa (inclusa Italia). Ma anche per un semplice problema di stampa, Qr Code essendo bianco e nero ha più possibilità di vincere. 8
  • 9. 3.1.6. ColorCode ColorCode è un codice a barre bidimensionali distribuito dalla società ColorZip dal 2005. Al posto di quadratini bianco e nero, si ha i colori diversi, permette a qualsiasi dispositivo con un camera CCD/CMOS e connessione di Internet a leggere immagini con ColorCode e scaricare istantaneamente musica, video e data da un server. Esso crea una connessione tra il media analogico e quello digitale. E’ qualcosa simile al Qr Code, ma ha la capacità maggiore. ColorCode è stato sviluppato da ricercatori di Università Yonsei di Corea, è il primo sistema di codice bidimensionale che interagisce sia online che offline, e tra componenti analogici e digitali. Consente a camera di riconoscere i codici indicizzati, che sono a loro volta collegati ai dati. La matrice di blocchi e di dati analogici relativi al numero di colori sono digitalizzato e poi elaborati da un server dedicato utilizzando indirizzi registrati per i codici. Il flusso di interazione di un ColorCode tipico è il seguente: prima di tutto il ColorCode è autenticato, poi il numero associato al codice è trasferito al server. Alla fine, il contenuto è trasferito al dispositivo mobile o un PC. I ColorCode possono essere piccoli 1 cm2. Il potenziale di un modello ColorCode è determinato dal numero di celle di colori che esso comprende. In uno standard, codice di celle 5 x 5 e di quattro colori, può creare più di 17 miliardi di modelli. ColorCode che è basato su algoritmi di codifica e decodifica, ha attualmente tre tipi di codici: ColorCode, GrayCode e Numeric Code.[6][10] 3.1.7. Bokode Un bokode è un tipo di tag di dati che detiene migliaia di volte più informazioni rispetto a un codice a barre. E’ stato sviluppato dal Camera Culture Group di MIT Media Lab e veniva mostrato al Siggraph 2009. Il modello bokode è una serie di piastrelle di codici Data Matrix. Il suo nome è la crasi di due parole: bokeh (un termine fotografico che significa sfocatura) e barcode. Invece i bokode riscrivibili sono chiamati bocode. Sono molto più piccoli di un codice a barre, e sono di forma circolare con un diametro di 3 mm, come la chiocciola sulla tastiera. Un bokode consiste di un LED coperto da una maschera e un lente. Essi sono leggibili da diverse angolazioni e da 4 metri di distanza da una macchina fotografica SLR (Single-lens reflex) con la messa a fuoco su infinto. Attualmente sono costosi da produrre (5 dollari), perché il LED richiede alimentazione, ma ci sono dei prototipi che basano solo sulla luce riflessa. Ha il vantaggio di avere più privacy comparato ai tag RFId, perché i bokode possono essere coperto, mentre i tag RFId (sia quelli attivi che quelli passivi) possono essere letti a distanza con le apparecchiature che possono ricevere i segnali radio. [11] 9
  • 10. Nel bokode la decodifica dell'informazione è effettuata utilizzando una fotocamera con il focus all'infinito che inquadra il punto luminoso, lo rimette a fuoco, e recupera cosìl'esatta immagine iniziale dell'etichetta, che dovrà poi essere rielaborata da un software in grado di fornire il dato finale all'utente. I vantaggi di bokode rispetto ai classici codici a barre sono evidenti: la riduzione della dimensione (da 30mm a 3mm) e la possibilità di memorizzare in ogni etichetta una maggior quantità di informazione. Associando un bokode alla confezione di un prodotto alimentare esposto in un supermercato, il cliente potrebbe ricavare non solo il suo prezzo, ma anche - ad esempio - tutti i dati relativi agli ingredienti, al produttore o alla filiera di distribuzione. E ancora: in un museo, inquadrando il bokode posto sotto ogni singola opera d'arte, saremmo in grado di conoscerne la sua storia, le recensioni, nonché la biografia dell'autore. I ricercatori non si accontentano di un bokode leggibile a distanza di 4 metri e che non necessita l'utilizzo di scanner speciali, è allo studio un prototipo in grado di arrivare fino a 20 metri. Anche la fotocamera presente su un comune telefonino potrebbe essere in grado di leggerlo. La soluzione messa a punto dai ricercatori americani non si limita solo al tagging dei prodotti ma rappresenta un sistema teoricamente in grado di rivoluzionare il nostro modo di interagire con il mondo circostante. Per conoscere una persona o ricavare gli orari di apertura di un luogo pubblico come una biblioteca, basterà puntare la fotocamera sul suo bokode e subito saremo in grado di accedere a tutti i dati che ci interessano. Interessanti anche gli impieghi attuabili nel campo dei videogame. Ad esempio, inserendo il Bokode all'interno di un joystick (sullo stile di quanto avviene nel Wiimote Nintendo), è possibile tracciare con altissima precisione gli esatti movimenti dell'utente, rendendo ancora più reale l'esperienza di gioco in spazi tridimensionali. 10
  • 11. Enormi, infine, sono le potenzialità nell'ambito della formazione e dell'educazione. Immaginiamo di fornire il joystick bokode a una classe di alunni e di visualizzare un quiz di verifica sulla superficie di una lavagna luminosa. Gli studenti potranno rispondere simultaneamente alle domande puntando col joystick a quella che ritengono la risposta esatta; gli insegnanti saranno in grado di controllare automaticamente le risposte fornite da ogni singolo alunno filmando con una fotocamera i movimenti dei bokode presenti nell'aula. Ma a quando il suo debutto commerciale? I tempi non sono brevi. Tuttavia è allo studio una nuova versione semplificata e più economica in grado di funzionare senza led luminoso. La speranza del Team Media Lab è quella di ridurre il costo per singolo pezzo a soli 5 centesimi di dollaro tramite una produzione su larga scala.[12] I ricercatori hanno creato bokode completamente passivo sostituendo il LED con un catadiottro, hanno usato il flash della fotocamera per illuminare il pattern dietro del lente di bokode, e il catadiottro posteriore riflette la luce verso la lente della fotocamera. Hanno posto un polarizzatore di fronte alla lente della fotocamera e un altro di fronte al flash in modo che la loro direzione di polarizzazione è perpendicolare l’uno all’altro. Questo elimina il riflesso speculare del lente di bokode e aumenta il contrasto di pattern di bokode. Hanno anche sperimentato uno spettroscopio per posizionare il flash al centro della proiezione della fotocamera.[13] 11
  • 12. 3.2. RFId L’RFId (Radio Frequency Identification) è una tecnologia operante in radio-frequenza che permette, attraverso l’utilizzo di transponder (tag), di trasmettere informazioni (identità, proprietà, stato) relative all’oggetto (o alla persona) che ospita il transponder.[14] Questo tipo di tecnologia consente il riconoscimento a distanza di oggetti, animali e persone sfruttando le onde radio. Un sistema di identificazione a radiofrequenza è costituito da due componenti principali: un trasponder o tag, e un reader. Il tag è l'etichetta che si appone all'oggetto. È qui che sono contenute tutte le informazioni ad esso relative e che lo identificano in modo univoco. I dati, memorizzati in un microchip, possono essere letti grazie a un'antenna che riceve e trasmette i segnali radio da e verso il reader RFId. Il microchip e l'antenna, insieme formano il tag RFId e sono tenuti insieme su un supporto fisico. Il reader è il dispositivo, fisso o portatile, deputato alla lettura del tag RFId, in grado di convertire le onde radio del tag in un segnale digitale che può essere trasferito su un computer. Per comunicare fra loro il tag e il reader devono essere sintonizzati alla stessa frequenza. I tag RFId possono essere di tre tipi: passivi, semiattivi o attivi. I tag passivi non hanno alcuna fonte di alimentazione interna e traggono la potenza necessaria ad attivare i circuiti dalle onde radio inviate dal reader che li interroga e induce una corrente nell'antenna. Secondo le norme ISO, i tag LF e HF possono essere solo passivi, mentre i tag a frequenze UHF e micro-onde possono essere anche semiattivi o attivi. Un tag semiattivo ha una sorgente di alimentazione, che non serve però ad alimentare i circuiti radio, ma funzioni aggiuntive come sensori di temperatura o di movimento. I tag attivi, infine, sono alimenti da batterie, che offrono una maggiore portata al segnale radio e una maggiore distanza di lettura. I tag attivi costano di più dei tag passivi e sono più indicati per tracciare il trasporto di beni di valore sulle lunghe distanze. Esistono etichette read only (sola lettura), write once & read many o WORM (una scrittura, tante letture), read & write (lettura e scrittura) e Nelle prime due forme, il tag RFId rappresenta un'evoluzione tecnologica del codice a barre, in quanto le informazioni immagazzinate sul microchip, una volta scritte, non possono essere modificate. Nella modalità read & write, invece, quella più flessibile, il tag può essere utilizzato come una memoria dinamica, in quanto le informazioni sul chip possono essere aggiornate in ogni momento, per esempio lungo i passaggi della filiera produttiva. In genere sono poco più costosi dei tag di sola lettura. Ci può essere collisione fra i tag quando si sovrappongono le onde radio di diversi trasponder letti contemporaneamente da un reader che può confondere il segnale. Esistono sistemi anti-collisione utilizzati per gestire la lettura simultanea di più tag. Questi sistemi sfruttano degli algoritmi che scaglionano i segnali provenienti dai tag, regolando gli intervalli di tempo nei quali devono essere letti. In questo modo non si verificano interferenze ed è possibile prevenire eventuali errori. [15] 3.2.1. Telepass L’uso di tecnologie RFId risale al telepass. Esso è un sistema di riscossione automatica del pedaggio autostradale, introdotto in Italia nel 1989 da Società Autostrade Concessioni e Costruzioni S.p.A. (oggi Telepass S.p.A.). Dal punto di vista tecnico si compone di un sottosistema di terra e di un apparato di bordo, composto da un 12
  • 13. transponder da tenere sul parabrezza dell’auto nella zona dello specchietto retrovisore. E’ un sistema RFId attivo, ovvero dotato di alimentazione autonoma tramite batterie nell’unità di bordo o tramite il collegamento alla batteria dell’auto.[16] 3.2.2. Gestione logistica Quando si parla di RFId vengono subito in mente i tag e i reader ma questo è solo il principio o, piuttosto, il front end della tecnologia. Il back end è rappresentato da tutta l'intelligence di supporto, che include lo sviluppo di diverse componenti applicative e interfacce che, agganciandosi ai sistemi informativi aziendali, consentono alle imprese di ottimizzare i loro processi. La radiofrequenza, infatti, è ormai parte integrante di un nuovo modello organizzativo, definito enterprise mobility, che sfrutta tecnologie wireless e potenza computazionale per generare logiche di sistema capaci di garantire maggiore efficacia ed efficienza al workflow aziendale. L'RFId può essere improntata sulla gestione informatizzata di tutte le fasi della supply chain, ovvero produzione, logistica e distribuzione, ma anche nelle applicazioni di Field Force Automation.[17] Oggi spesso per gestire le merci in entrata e uscita si passa a utilizzare RFId. In poco tempo tutti i dati relative ai singoli item vengono passati al sistema dell’azienda. Real Time Locating System I sistemi RTLS (Real Time Locating System) sono una complicazione dei sistemi RFId. La tecnologia RTLS utilizza una serie di radio tag economici da applicare ai prodotti e un sistema di lettura a cellula per rilevare la presenza e la posizione dei tag. Il sistema RTLS crea un database in tempo reale delle localizzazioni dei tag che può essere utilizzato da svariante applicazioni per facilitare scelte operative basate su informazioni in tempo reale. I tag sono disponibili in diverse configurazioni che vanno dai semplici tag con numero di identificazione univoco a tag che possono memorizzare centinaia caratteri di informazione. I sistemi aggiornano continuamente un database con le posizioni attuali dei tag (anche migliaia) con una frequenza che varia da qualche secondo a qualche ora. La frequanza degli aggiornamenti circa la localizzazione di tag può influire sul numero di tag che possono essere messi in uso e sulla vita del tag (in media più di 5 anni).[1] 3.2.3. Gestione sacche di sangue L'Azienda Sanitaria Locale ASL2 Savonese ha recentemente presentato i risultati della sperimentazione del sistema per il controllo e la tracciabilità delle sacche di sangue ed emocomponenti, alla quale l’azienda Aitek ha contribuito in qualità di soggetto proponente presso il Parco Scientifico e Tecnologico della Liguria, nel cui ambito è stato condotto il progetto. 13
  • 14. Il sistema utilizza la tecnologia RFId allo scopo di eliminare gli errori trasfusionali e le reazioni da incompatibilità AB0, grazie all'affidabilità assoluta dell'associazione sacca-paziente e al controllo della corretta conservazione degli emocomponenti. L'identificazione RFId ad alta frequenza permette la gestione e la tracciabilità delle unità di sangue dal donatore al ricevente. L'identificazione a radio frequenza avviene tramite l'utilizzo di transponder (tag) contenuti in appositi chip dotati di antenna ricetrasmittente che permettono la lettura-scrittura a distanza attraverso l'utilizzo di palmari equipaggiati con lettori RFId. La sperimentazione, svoltasi presso il Centro Trasfusionale dell'Ospedale San Paolo di Savona nel periodo luglio-novembre 2008, ha riguardato tutti i passaggi del processo trasfusionale. Il sistema realizzato non sostituisce le procedure già in uso nel Centro Trasfusionale, basate su materiale cartaceo ed etichette con codici a barre, ma è complementare ad esse, mantenendo una gestione indipendente rispetto al contesto operativo preesistente. Il progetto, uno dei primi in Italia, ha avuto esiti positivi. La tecnologia RFId consente la riscrittura dei dati identificativi relativi agli oggetti o alle persone monitorate, permettendo la realizzazione di una soluzione per la tracciabilità completa e affidabile volta ad evitare gli errori e a fornire informazioni di tipo epidemiologico. Inoltre le procedure si sono rivelate rapide, efficaci e di agevole assimilazione da parte del personale addetto, e il sistema utilizzato è risultato completo e affidabile sia dal punto di vista hardware che da quello software.[18] 3.2.4. Valigie La gestione dei bagagli disguidati negli aeroporti ha un costo: circa 3 miliardi di dollari all’anno. Solo in Europa, ne vengono persi 10mila al giorno. Per questo motivo l'International Air Transport Association (IATA) ha varato il baggage improvement programme, grazie al quale entro il 2012 intende ridurre del 50% il numero dei bagagli smarriti. Di questi problemi e delle soluzioni in atto se n'è parlato anche in Italia il 29 gennaio 2010, in occasione del convegno «Innovazione e tecnologie nell'handling bagagli» organizzata da Enac (Ente Nazionale per l'Aviazione Civile), Assaeroporti e Assaereo, in collaborazione con Finmeccanica. Il tema della gestione di bagagli rappresenta una priorità non solo per l’Unione Europea, che nel corso del 2010 presenterà iniziative in materia di bagagli e gestione delle problematiche connesse, ma un tema urgente anche per l’Enac che ha l’obiettivo di migliorare il funzionamento del sistema, introducendo innovazioni tecnologiche che garantiscano la riduzione delle probabilità di smarrimento. Tra le iniziative in fase di studio e sperimentazione rientrano un sistema di tracciabilità del bagaglio, procedure più veloci per la riconsegna del bagagli, riduzione dei tempi di trasferimento dei bagagli stessi, maggiore coordinamento fra i vari soggetti coinvolti, migliore impiego delle risorse in termini di personale e mezzi, potenziamento delle infrastrutture. 14
  • 15. Sistemi RFId sono in sperimentazione da parte del 7% delle compagnie aeree (tra le quali British, Delta, Emirates, Air France, Alitalia, Tap, Lufthansa) e operativi in diversi aeroporti tra i quali Hong Kong, Londra Heatrow, Parigi Charles De Gaulle, Monaco di Baviera, Lisbona, Las Vegas, Dubai e San Francisco. Al momento si sta testando il progetto a Milano Malpensa con la danese Lyngsoe System, e a Roma- Fiumicino con la Elsag, società di Finmeccanica. Si spera di rendere operativa la nuova tecnologia da giugno 2010, per far fronte al meglio ai picchi estivi. Il passeggero ha il diritto di ricevere subito il proprio bagaglio e, nei casi di disguido, deve poter sapere dove si trovano le proprie valigie e quando ne rientrerà in possesso. Grazie al tracking con tecnologia RFId il bagaglio può essere rintracciato non solo dagli operatori aeroportuali, ma anche dal passeggero, che viene avvisato tramite SMS”. In pratica, invece di stampare un codice a barre sulle etichette adesive dei bagagli al check-in, con il nuovo sistema viene apposto un tag RFId su ogni bagaglio, il che consente al personale dell’aeroporto e alla compagnia aerea di poter tracciare le valigie lungo i vari percorsi nell’aeroporto. L’informazione viene caricata sul tag dal personale al momento del check-in. Dispositivi senza cavo, usati dal personale, portatili o fissati in punti lungo il percorso del bagaglio da e fino all’aeromobile, sono usati per leggere le informazioni contenute nel tag e associate con la posizione e l'orario nel database. In particolare a Roma Elsag Datamat e Siemens Mobility hanno implementato un sistema di manutenzione basato su tecnologia RFId per l'identificazione con etichette a radiofrequenza dei componenti di tutto l'impianto di smistamento dei bagagli e delle relative parti di ricambio. I tecnici addetti al servizio di manutenzione utilizzano computer palmari che si interfacciano con la centrale operativa che fornisce indicazioni sulla tempistica e la modalità degli interventi da effettuare. Il nuovo sistema consentirà agli addetti alla manutenzione di svolgere attività non solo di intervento correttivo ma anche di ispezione e prevenzione, nonché di gestione automatizzata delle parti di ricambio. Il freno all’utilizzo di tecnologia a radiofrequenza era dovuto dal costo dei chip. Adesso sono crollati grazie ai massicci ordini venuti dalla grande distribuzione. Con questo sistema l’efficienza nella lettura delle etichette aumenta passando dall’attuale 98% al 99,5% e oltre. Senza contare che i chip più raffinati possono anche inviare messaggi SMS per segnalare la posizione del bagaglio. A Fiumicino, è stato avviato la costruzione del 2° e del 3° sistema di lavorazione bagagli Bhs (Baggage handling system), che avranno i sistema RFId e, come transitorio e aggiuntivo, anche quello a scanner per etichette cartacee oggi in uso e saranno pronti nel 2014. Un sistema sarà dedicato al traffico Alitalia e l’altro a quello delle altre compagnie. Una volta operativi verrà aggiornato a RFId anche l’impianto oggi esistente, che è del 1997 ed è stato il primo in Italia ad adottare la tecnologia Bhs: verrà usato per i bagagli in transito da compagnia a compagnia. L’adozione delle smart tag nella gestione dei bagagli ha dimostrato incrementi esponenziali in termini di sicurezza e di efficienza dell’handling. In occasione del seminario sono stati descritti i risultati ottenuti a Malpensa, dove l’RFId, ha dato il 100% di letture fino a mille bagagli in fila e il 99,2% di letture in condizioni particolarmente impegnativa. Il sistema a radiofrequenza, inoltre, ha dimostrato un margine di errore di bagagli non letti di 8 su 10.000, rispetto agli 800 su 10.000 del sistema tradizionale a codice a barre. Si sta pensando di valutare il bilancio del nuovo sistema a giugno per vedere se è maturo e poterlo estendere agli altri scali. E si pensa che sia fondamentale che il coordinamento tecnologico avvenga a livello europeo. Invece a Roma è inutile mettere il microchip se poi, arrivando a Parigi, non c’è un sistema che permetta di rintracciarlo. Quindi è assolutamente necessario un sistema omogeneo, che funzioni nei principali aeroporti europei”. [19] 15
  • 16. 3.2.5. Bovini I sistemi di tracciabilità del bestiame in chiave RFId stanno entrando a far parte delle best practice. Caso Brasile Brasile mette i tag RFId alle mucche, lo scopo era quello di rendere l’approvvigionamento del manzo più sicuro e incrementare la domanda dei semi-conduttori fabbricati da Brasile.[20] Caso India Gli allevatori di Sangli, città indiana con oltre 430mila abitanti, dello stato federato del Maharashtra, hanno attuato un progetto per tracciare l'alimentazione di ogni capo, dotando ogni animale di un chip RFId. La preoccupazione principale degli allevatori indiani, era la bassa produzione di latte degli animali dovuta a una dieta non adeguata. Di fatto l'eccesso di cibo può portare ad una condizione tossica per il bestiame, dando origine a una malattia, chiamata enterotoxemia, che il più delle volte porta con la mortalità del bovino. Di contro, una scarsa alimentazione compromette il livello e la qualità del latte. Vishwas P Chitale, partner di uno fra I più antichi caseifici di Maharashtra fondato nel 1939, ha spiegato che con l'adozione di un sistema a radiofrequenza il suo allevamento è risultato più redditizio rispetto alla media nazionale. L'adozione massiva di un simile sistema di gestione, potrebbe quindi apportare significativamente uno slancio nell'industria casearia. Applicare un tag all'orecchio di un bovino è la soluzione ideale per la condivisione delle informazioni di ogni singolo bovino. Ogni microchip contiene informazioni sullo stato di alimentazione quotidiana e indicazioni dettagliate sulle modalità di alimentazione, oltre a tutte le specifiche informazioni per l'identificazione. Il tag è costituito da un microchip con una memoria interna di 4KB per l'archiviazione delle informazioni e di una antenna radio che trasmette informazioni, via Bluetooth o in modalità wireless, ad un computer o un telefono cellulare. I dati vengono raccolti in un sistema informativo, accessibile in real-time dalle authority di vigilanza, fornendo cosìun valido strumento capace di evidenziare la reale cronologia della vita di ogni singolo bovino, facendo in modo che gli allevamenti diventino selezionati. Mentre l'allevamento di Chitale impiega tale tecnologia per incrementare la qualità del latte, in altri distretti l'RFId viene impiegato anche per altri scopi. Ad esempio nel distretto di Thanjavur, nello stato federato di Tamil Nadu, la società assicurativa Hdfc Ergo e l'Institute of Financial Management and Research (IFMR), hanno utilizzato la tecnologia RFId come strumento per ridefinire il settore delle assicurazioni nell'ambito dell'industria del bestiame. [21] Caso Canada (12 twitterer bovini) Chris Vandenberg, un allevatore canadese, usa tecnologia RFId per riconoscere se le sue mucche sono o meno abilitate alla mungitura. Il sistema si chiama Voluntary Milking System (VMS), e si avvale di lettori e tag RFId applicati ad ognuno dei suoi animali. Quando la mucca sente di essere pronta, si reca alla stalla e il sistema elettronico, sulla base dei dati elaborati da un computer centrale, apre l'accesso al corridoio di mungitura dove in maniera automatica le mammelle vengono stimolate per la raccolta. Se il sistema non apre il varco, la mucca da sola ritorna a pascolare. 16
  • 17. A questo punto entra in gioco la capacità visionaria di alcuni ricercatori dell'università di Waterloo, nell'Ontario. Il Critical Media Lab che fa capo all'Ateneo canadese, infatti, ha messo in piedi un progetto che sfrutta il social networking per twitterare i bovini. Proprio così per potenziare il controllo degli animali gli scienziati stanno sperimentando un'informazione : veicolata su una piattaforma informativo insolita: Twitter. "In questo momento non me la sento - confessa sul social network una mucca sorniona - ho mangiato troppo poco". "Ciao, sto per essere munta" dice orgogliosa una seconda mucca confermando al sistema di essere entrata nel box. Al momento i bovini tracciati sono 12 e, sul sito dedicato, si possono conoscere individualmente: ci sono Attention Please, nata il 15 Maggio del 2007, Contrast Amanda, veterana del gennaio 2001 e Charge Cindy, che ha visto la luce il 6 febbraio 2005. La lista prosegue per tutte le altre mucche, simpaticamente fotografate e schedulate dal team di Ron Broglio, responsabile del progetto, insieme a Marcel O'Gorman e Pouya Emami. Invece di essere aggiornato con dati asettici, l'allevatore può monitorare in maniera alternativa il processo di mungitura delle sue mucche, controllando sul suo telefonino chi fa cosa e quando. 17
  • 18. Il diario giornaliero dei bovini, all'indirizzo www.criticalmedia.uwaterloo.ca/teattweet permette infatti di gestire l'invio di messaggi brevi e puntuali da ognuno dei dodici bovini, tratti a caso da un database che contiene tutta una serie di stati predefiniti e codificati secondo lo stile di Twitter, giostrati in modo da creare una nuova modalità di microblogging informativo sullo stato di ogni mucca. Tutti i giorni è possibile cosìessere informati sul loro accesso al sistema di mungitura elettronico e sul loro ciclo lattazione. Insomma, con l'RFId e Twitter i ricercatori hanno varato una tracciabilità 2.0. [22] 3.2.6. Memory spot – punto di memoria Nel 2006 è stato pubblicato che i ricercatori dei laboratori HP hanno sviluppato un chip di dati wireless che potrebbe rivoluzionare il modo in cui memorizziamo le informazioni su carta o altri oggetti fisici. L'obiettivo di HP, sostiene Howard Taub (vicepresidente dei laboratori di ricerca HP), è usare Memory Spot all'interno delle stampe fotografiche digitali così da permetterne il download del file corrispondente, agevolandone la duplicazione. Questa tecnologia era stata sviluppata da un gruppo di ricercatori degli HP Lab di Bristol, nel Regno Unito, in arco temporale di 4 anni. Il minuscolo chip HP Memory Spot, più piccolo della metà di un chicco di riso (dai 2 ai 4 millimetri quadrati) , può essere applicato o integrato in qualsiasi oggetto, arricchendolo di testo, audio o video. E’ un dispositivo di memoria basato su tecnologia CMOS (un’architettura per circuiti integrati ampiamente utilizzata e dai bassi consumi). Fra le molte potenziali applicazioni del nuovo chip ci sono: la memorizzazione dei dati sanitari sul braccialetto dei pazienti ricoverati in strutture ospedaliere, l’inserimento di contributi audio-video su foto e cartoline, la lotta alla contraffazione nel settore farmaceutico, la sicurezza di documenti d’identità e lasciapassare e l’aggiunta di informazioni extra ai documenti stampati. Ed McDonnell, Memory Spot Project Manager, ha commentato che “Il chip Memory Spot libera i contenuti digitali dai confini del mondo elettronico del PC e di Internet per diffonderli ovunque nel mondo fisico”. Il chip Memory Spot non necessita di batterie, perché esso è alimentato dai campi radio emessi dai dispositivi di lettura. A differenza del RFId normale, il suo funzionamento è più simile a quello di un computer miniaturizzato. Rispetto a un dispositivo passivo, vince per la velocità di trasferimento (10 megabit al secondo - dieci volte superiore a quella della tecnologia wireless Bluetooth e comparabile a quella Wi-Fi), lo storage (spazia dai 256 kilobit ai 4 megabit) e la sicurezza dei dati. Inoltre, le informazioni contenute nel chip possono essere cancellate e riscritte. Grazie alla sua incredibile velocità, ha la capacità di memorizzare testo, audio e brevi filmati e di consentire di recuperare tutte queste informazioni all’istante. I costi saranno relativamente bassi se verranno prodotti in grandi quantità, perché tutti i componenti – antenna, processore, capacitore e memoria – sono integrati in un unico pezzo di silicio. Ciascun 18
  • 19. microprocessore dotato di supporto crittografico SHA-1 per la restrizione dell’accesso alle informazioni contenute, avrà un costo indicativo di circa un dollaro. È possibile accedere alle informazioni memorizzate nel chip Memory Spot con un dispositivo di lettura/scrittura che potrebbe essere integrato in un telefono cellulare, un computer palmare, una fotocamera, una stampante o quant'altro. Per accedere alle informazioni, si posiziona il dispositivo di lettura/scrittura sopra al chip, che viene quindi alimentato in modo che i dati memorizzati siano trasferiti all'istante sul display del telefono, della fotocamera o di un altro dispositivo, oppure stampati tramite una stampante. Gli utenti potrebbero aggiungere informazioni al chip con molteplici dispositivi. Il chip Memory Spot può offrire più sicurezza dei tipici chip RFId, la cui portata fino a 3 metri li rende più esposti alle intrusioni. Per poter trasferire i dati del Memory Spot, invece, il lettore deve essere a contatto con il chip o posizionato a non più di un millimetro. Poiché il chip Memory Spot contiene un processore, può offrire anche funzionalità di protezione dei dati. Molti osservatori sono scettici sulla buona riuscita di Memory Spot: costi elevati e l'impossibilità di una lettura remota delle informazioni potranno escludere quasi automaticamente l'uso di Memory Spot in ambito industriale, dove i più pratici RFId vengono utilizzati per gestire la distribuzione dei prodotti. Questo non toglie che la tecnologia Memory Spot possa imporsi su altri mercati, sia come pilastro d'interi sistemi d'identificazione, sia come supporto tuttofare per "far parlare" fogli, libri ed altri oggetti di consumo. Su qualche blog c'è già chi sogna un biglietto da visita completo di video introduttivo ed immagini dettagliate.[23][24][25] Questa tecnologia ha i campi d’uso abbastanza ampi, però ha la capacità di magazzinare i dati senza aver bisogno di un PC, quindi in un certo senso diventa proprio una memoria. Basta avere un dispositivo di lettura e scrittura adatto. Il suo ruolo nel caso di tracciabilità è simile a un barcode, la differenza sta al fatto che un barcode si associa a un codice identificativo, Memory Spot tiene già tutti i dati nel proprio chip. Questo può comportare dei vantaggi e svantaggi. I vantaggi:  la capacità di relazionarsi con altri dispositivi senza aver bisogno del supporto di un computer;  le informazioni relative vanno insieme all’oggetto su cui è attaccato o alla persona accompagnato;  la capacità di essere riutilizzato. Gli svantaggio:  la perdita di dati (una volta rotto il chip);  la possibilità di perdere di vista il chip è maggiore;  la necessità di un dispositivo di lettura/scrittura apposito. Anche se il dispositivo di lettura/scrittura può essere integrato con un cellulare, palmare, o qualcos’altro, bisogna essere integrato già nella fase di fabbricazione. Questo forse è anche uno dei motivi che non sentiamo ancora parlare molto l’utilizzo di questa tecnologia nei casi reali. 19
  • 20. 3.2.7. Near Field Communication (NFC) L'NFC è una comunicazione a corto raggio, analoga alla tecnologia Bluetooth, con un campo di ricezione che funziona entro i dieci centimetri. I tre ambiti applicativi in cui oggi viene più utilizzato sono la modalità contactless, la modalità reader e la modalità P2P. La modalità contactless corrisponde all'emulazione di una carta elettronica: il telefonino che integra l'NFC, infatti, può essere utilizzato alla stregua di una carta di credito o di un bancomat. La modalità reader è quella che consente al telefonino di leggere un tag RFId passivo come, ad esempio, nel caso di uno smartcode inserito in un'inserzione pubblicitaria o su un prodotto. La modalità P2P (peer-to-peer ) è quella di condivisione grazie a cui due dispositivi entrambi abilitati all'NFC possono comunicare tra di loro per scambiarsi informazioni. L'utilizzo del telefonino per emulare una smartcard consente non solo di fare e-payment ma anche di usare il sistema di identificazione per autorizzare gli accessi o, in generale, procedure di sicurezza. Questa funzionalità è molto diffusa tra le regioni asiatiche mentre negli Stati Uniti o in Europa non ha ancora preso piede.[26] 20
  • 21. 3.3. SATELLITE 3.3.1. GPS (Global Position System) e A-GPS Il funzionamento del GPS è legato a 27 satelliti orbitanti di cui 24 effettivamente operativi e tre di riserva. La maggior parte del lavoro viene svolto dal ricevitore GPS che riceve il segnale da 4 o più satelliti, calcola la distanza da ognuno dei satelliti e usa i dati ricevuti per calcolare la propria posizione mediante il processo di trilateriazione. [27] I moderni ricevitori GPS hanno raggiunto dei costi molto contenuti. Dopo il telefono cellulare stiamo assistendo alla diffusione di un nuovo cult: quello del navigatore satellitare personale. Il mercato offre ormai soluzioni a basso costo per tutti gli impieghi e per tutte le tasche che si rivelano efficaci non soltanto per la navigazione satellitare in sé e per sé, ma anche per usi civili, per il monitoraggio dei servizi mobili e per il controllo del territorio. Esistono varie soluzioni:  Integrate: sono dispositivi portatili All-in-One che incorporano un ricevitore GPS, un display LCD, un altoparlante, il processore che esegue le istruzioni, date solitamente da un sistema operativo proprietario, uno slot per schede di memoria ove memorizzare la cartografia.  Ibride: sono dispositivi portatili (PC, Palmari, SmartPhone) che, nati per scopi diversi, sono resi adatti alla navigazione satellitare attraverso il collegamento di un ricevitore GPS esterno (Bluetooth o via cavo) e l'adozione di un software dedicato, in grado di gestire la cartografia. Con la diffusione capillare dei sistemi GPS, e il conseguente abbattimento dei costi dei ricevitori, molti produttori di telefoni cellulari hanno cercato di inserire un modulo GPS all'interno dei loro prodotti, aprendosi quindi al nuovo mercato dei servizi LBS (Location Based Service, servizi basati sul posizionamento). Tali servizi vengono sempre più sfruttati per offrire anche sul web dei servizi molto utili. Tuttavia, la relativa lentezza con cui un terminale GPS acquisisce la propria posizione al momento dell'accensione (in media, tra i 45 e i 90 secondi), dovuta alla necessità di cercare i satelliti in vista, ed il conseguente notevole impegno di risorse hardware ed energetiche, ha frenato in un primo momento questo tipo di abbinamento. Negli ultimi anni, però, è stato introdotto in questo tipo di telefoni il sistema Assisted GPS, detto anche "A- GPS", con cui è possibile ovviare a tali problemi: si fanno pervenire al terminale GPS, attraverso la rete di telefonia mobile, le informazioni sui satelliti visibili dalla cella a cui l'utente è agganciato. In questo modo un telefono A-GPS può in pochi secondi ricavare la propria posizione iniziale, in quanto si assume che i satelliti in vista dalla cella siano gli stessi visibili dai terminali sotto la sua copertura radio. Tale sistema è molto utile anche come servizio d'emergenza, ad esempio per localizzare mezzi o persone ferite in seguito ad un incidente.[28] 21
  • 22. 3.3.2. Antifurto auto L’antifurto satellitare per l’auto, connubio fra il cellulare e il sistema per il rilevamento della posizione GPS. Su di un localizzatore vengono implementate tutte le tecnologie della comunicazione GSM/GPRS/SMS per offrire GPS completamente controllabile e programmabile a distanza via PC, palmare e telefono cellulare sia con una connessione GSM/GPRS sia via SMS. Il sistema satellitare GPS è un sistema mondiale per la rilevazione delle posizioni che ha l’estrema precisione data da una rete di 24 satelliti che orbitano intorno alla terra sfruttando le tecniche di triangolazione per poi individuare con un minimo scarto la posizione dell’oggetto. Quindi in qualunque momento del giorno e della notte si permette al proprietario di monitorare il proprio veicolo, senza l’ausilio di intermediari (centrali di vigilanza). L’antifurto si attiva automaticamente ogniqualvolta il proprietario si allontana per un certo numero di metri, che varia dall’azienda costruttrice, e per più di un certo numero di minuti dal veicolo, e si disattiva automaticamente nello stesso momento in cui questi si riavvicina e digiti il proprio codice. Tutto ciò grazie ad un transponder, annesso alla chiave di accensione ed interfacciato al sistema di allarme. Nel caso invece dovesse avvenire un furto, anche mediante il sollevamento con il carro attrezzi, il dispositivo invia un segnale radio ad un centro controllo il quale ci avvisa tramite chiamate vocali ed invio di SMS a 4 numeri telefonici prestabiliti. In quel caso il veicolo sarà visibile su qualunque postazione Internet in tutta Europa, con ulteriori informazioni come la sua velocità, la data e l’ora precisa del suo posizionamento. Il suo utilizzo può essere esteso anche come sistema antirapimento personale utile nel ritrovamento e nella tutela dei minori, sistema di sicurezza e di ritrovamento nelle escursioni e nelle attività a rischio. Il costo di installazione però è elevato.[29] 3.3.3. Google Latitude Google Latitude è un'applicazione per dispositivi mobili di geolocalizzazione sviluppata da Google. Latitude permette a un utente di un telefono cellulare di essere localizzato e tracciato da altre persone a cui hanno dato il permesso. Tramite l'iscrizione a Google, il luogo dell'utente viene individuato e mappato su Google Maps. Però l'utente può controllare con accuratezza e dettagli cosa i suoi amici possono vedere, può dare la preferenza di essere identificata l'esatta posizione o solo la città. Questa applicazione è compatibile con la maggior parte dei dispositivi che hanno Android, BlackBerry OS, Windows Mobile, Symbian s60, e iPhone.[30] Il fatto che non si sente parlare molto di Latitude, è dovuto alla mancanza di una vera e propria applicazione dedicata su iPhone, probabilmente la piattaforma più utilizzata per i servizi che sfruttano la geolocalizzazione. Sarà interessante vedere se con il rilascio di iPhone 4.0 e relativo supporto per i servizi che girano in background, Google realizzerà un’applicazione in grado di sfruttare al meglio Latitude anche sui telefonini Apple. Pare inoltre che Big G stia pensando di introdurre anche la possibilità di effettuare i check-in tramite Google Latitude, ossia quella funzionalità che permette di comunicare ai propri amici dove ci si trova (e dove si è 22
  • 23. stati) aggiungendo anche un messaggio. Questo permetterebbe di far evolvere il servizio, che al momento non è percepito come particolarmente social, considerando anche il fatto che circa il 25% degli utenti Latitude non ha aggiunto alcun amico.[31] La funzionalità deve essere volontariamente attivata nella nuova versione di Google Maps per dispositivi mobili: occorre inserire le credenziali del proprio Google Account e decidere quali amici desiderate seguire e dai quali volete essere seguiti; se loro accetteranno di essere visualizzati sulla vostra mappa, avrete la possibilità di sapere quanto siete vicini e qual'è il percorso necessario per raggiungerli. Ovviamente la privacy è sacra, l'utente ha il pieno controllo sul rilascio delle sue informazioni personali; è possibile spegnere Latitude, disattivarlo per alcuni amici o per tutti; la posizione può essere aggiornata automaticamente (rilevandola dal GPS, dalla rete wireless o dalla cella GSM), manualmente oppure si può essere totalmente invisibili.[32] Verso novembre del 2009 Google Latitude ha introdotto due interessanti novità: Google Location History e Google Location Alerts. La prima è permette di registrare e conservare la cronologia dei propri spostamenti, senza però condividerla con altri utenti. I propri itinerari sono poi visibili anche su Google Maps e Google Earth. La seconda permette di ricevere degli avvisi quando uno dei nostri amici (iscritto pure lui a Latitude) è nelle vicinanze.[33] 3.4. RFId + GPS Spesso le tecnologie RFId e GPS vanno in coppia per tenere la traccia. GPS tiene traccia delle posizioni geografiche, mentre RFId contribuisce sulle informazioni più specifiche. 3.4.1. Immondizie Ogni anno in Italia svaniscono oltre 20 milioni di tonnellate di rifiuti. Sul piano economico, rende alla criminalità organizzata in Italia circa 22 miliardi di euro all’anno. I dati Europol (European Police Office) illustrano che la prevalenza dei traffici riveste carattere internazionale (71%), per effetto del cosiddetto “shopping normativo” cioè la movimentazione di rifiuti verso nazioni con un apparato penale più blando e con controlli meno efficaci. Infatti, tra gli Stati membri si registrano importantissime oscillazioni con pene detentive variabili tra 3 mesi e 6 anni e con sanzioni pecuniarie comprese tra 3.000 e 850.000 euro. Un recente studio condotto dalla UE in 13 porti europei, ha messo in rilievo che addirittura il 50% delle spedizioni di rifiuti registrano violazioni normative. E’ uno degli argomenti trattati oggi nel corso del Convegno “La ricerca per la gestione dei rifiuti secondo gli standard europei”, organizzato dal Dipartimento Terra e Ambiente (Dta) del Consiglio nazionale delle ricerche (Cnr). “La tracciabilità evoluta dei rifiuti”, spiega Vito Felice Uricchio, ricercatore dell’Istituto di ricerca sulle acque (Irsa) del Cnr di Bari, “può essere eseguita, ad esempio, utilizzando dispositivi RFId che fornisce un identificatore univoco e ha il vantaggio di poter trasmettere dati senza essere posizionato in prossimità del lettore o dello scanner”. La tracciabilità dei trasporti di rifiuti può beneficiare delle tecnologie di posizionamento e della sempre più capillare diffusione di dispositivi di videosorveglianza orientati anche ad obiettivi di natura diversa, in grado di ricostruire i percorsi da nodi viari, o anche, attraverso sistemi di videosorveglianza intelligente per il 23
  • 24. rilevamento automatico degli smaltimenti abusivi. L’evoluzione del concetto di monitoraggio da mera acquisizione e registrazione dei dati, ha aperto nuove ed interessanti prospettive di ricerca applicata. In tale direzione l’Irsa-Cnr in collaborazione con il Politecnico di Bari ed il Centro internazionale alti studi universitari (Ciasu), ha sviluppato un sistema integrato che consente sia la tracciabilità dei percorsi effettuati che l’individuazione dei luoghi di carico e scarico (anche parziale). Il sistema si compone di una unità transponder GPS/GPRS/GSM, di ridotte dimensioni e peso, da montare su mezzi destinati al trasporto di rifiuti solidi e liquidi, in grado di comunicare ad un sistema centrale la posizione del veicolo, le variazioni di peso, di rotta, etc. e di un sistema informativo per la gestione e fruizione dei dati raccolti e trasmessi. Tale sistema consente, quindi, di verificare l’effettivo itinerario seguito dal mezzo, valutare eventuali comportamenti sospetti come variazioni di percorso, soste prolungate, attraversamenti di aree protette, di aree carsiche, di buffer di corsi d’acqua, lame e gravine, etc., analizzare i parametri attinenti al rischio ambientale collegato al trasporto di rifiuti solidi e liquidi allo scopo di poter considerare la tutela dell’ambiente tra gli elementi di valutazione per la scelta degli itinerari, etc. Le attività di tracciamento dei materiali o dei trasporti generano quantitativi particolarmente significativi di dati, che possono essere proficuamente gestiti attraverso tecnologie di Data Mining e di Knowledge Discovery.[34] 3.4.2. Popolazione criminale Gli spychips sono minuscoli microchip, grandi quanto due chicchi di riso, che utilizzano la tecnologia RFID, e vengono utilizzati prevalentemente su animali domestici o bagagli, di modo che sia possibile rintracciarne la posizione in qualunque momento. Ma il Ministero di Giustizia britannico sta pensando di applicarli anche alla popolazione criminale, impiantandoli sottopelle. La misura faciliterebbe il monitoraggio via satellite (simile a quello già in funzione per la ricerca delle auto rubate), e la sorveglianza continuata potrebbe diventare un’alternativa al carcere e la soluzione alla sovrappopolazione delle prigioni. L’idea è in pratica un ampliamento della proposta di Ken Jones, presidente dell’ACPO (Association of Chief Police Officers), che aveva originariamente preso di mira i colpevoli di reati sessuali: usando sistemi GPS sarebbe possibile, ad esempio, impedire che un pedofilo si avvicini a zone proibite come le vicinanze di una scuola elementare. Sul fronte delle prigioni, la situazione è abbastanza grave: la popolazione carceraria cresce vertiginosamente, e già si progettano tre enormi prigioni da costruire entro il 2014. Attualmente il monitoraggio avviene tramite bracciali da caviglia con tecnologie di telefonia mobile, su 17 mila individui (sia criminali che sospetti rilasciati su cauzione), ma nonostante questo e un coprifuoco di 12 ore giornaliere, almeno 2000 criminali all’anno eludono la sorveglianza. Gli spychips, da impiantare sul retro di un braccio con un ago ipodermico, contengono in una capsula di vetro il microchip, un’antenna di rame ed un trasmettitore che viene attivato quando si trova nelle vicinanze di un apposito lettore. 24
  • 25. La prospettiva finora potrebbe anche essere entusiasmante: grazie ad una delle analogie preferite dal mondo politico, sicurezza è uguale a controllo, e quindi massimo controllo è uguale a massima sicurezza. Peccato che questo sia solo un lato della medaglia. Gli esperti dicono che la tecnologia funziona nel 95% dei casi. Ma la tecnologia non è stata ancora sperimentata a sufficienza. Inoltre non è una tecnologia infallibile, e si prevede che prima o poi compariranno uno o più escamotage che aggireranno la sorveglianza, estraendo il microchip o disattivandolo. A questo proposito Liz Mc Intyre, esperta in materia di privacy, ha dichiarato che un suo collega è già riuscito a compiere una clonazione: “Può scontrarsi con una persona con il microchip e risucchiare il suo segnale in pochi secondi”. Inoltre l’informazione, per quanto utile, è limitata: sapere dove si trova una persona non equivale a sapere cosa sta facendo in quel momento. Un crimine può avvenire anche in una zona non necessariamente etichettata come “pericolosa” (ovvero scuole, parchi giochi e le precedenti abitazioni). [35] 3.4.3. Giocatori Geolocalizzazione applicata allo sport per monitorare, per presidiare, per ottimizzare. A pensarci è stato lo staff medico dell'Arsenal, società calcistica. L'idea di base è quella di sfruttare le moderne tecnologie legate al GPS, ai sensori e alle applicazioni di intelligence per seguire gli allenamenti dei giocatori. Grazie alla tracciabilità di ogni singolo calciatore, medici e allenatori sono in grado di visualizzare tutta una serie di informazioni relative a ogni loro movimento. L'obiettivo è lavorare di provisioning, ovvero ipotizzando in anticipo le possibilità di infortunio muscolare e distorsivo attraverso la valutazione del tracciato dinamico, del livello di fatica e delle abitudini di gioco di ogni singolo atleta. Il nuovo processo consentirà di valutare con migliore precisione il grado di rischio-infortunio e correggere qualsiasi abitudine potenzialmente pericolosa. "Questo sistema ci fornirà informazioni – ha spiegato Ivan Gazidis, chief executive dell’Arsenal - che consentiranno di preventivare alcune tipologie di infortunio. Il sistema è in grado di dirci, ad esempio, quanto un giocatore corre durante un allenamento, a che velocità e con che intensità, il che ci permette di misurare tutta una serie di parametri tra cui un indicatore di carico che misura per quanto tempo il piede di un giocatore tocca il campo durante la corsa".[36] 3.4.4. Road pricing Mobilità intelligente: ci sta provando l’Olanda in cui è stato sperimentato un sistema di road pricing basato su una combinazione di GPS, GSM e GPRS. A promuovere l’iniziativa IBM e NXP Semiconductor a Eindhoven hanno chiesto a un campione di loro dipendenti di integrare sui loro veicoli un ricevitore GPS che consente di georeferenziare gli automezzi e un modem GSM/GPRS che trasmette i dati raccolti a un server centrale per elaborare informazioni a supporto della viabilità. L’obbiettivo è realizzare uno smart metering, ovvero un sistema di misurazione intelligente che permette di sostituire la tassa annuale di circolazione con addebiti legati a ogni singolo spostamento. Ciascun viaggio può così essere caratterizzato da un proprio “prezzo”, determinato sulla base di diversi parametri: lunghezza in chilometri, tipo di strada (urbana, extraurbana ecc.), fascia oraria (di punta o di scarso traffico), 25
  • 26. classe del motore (Euro 4, Euro 5 e via dicendo). In questo modo gli automobilisti invece del bollo auto pagano una vera e propria bolletta, con fattura ricavata in base al traffico generato. La sperimentazione, basata sulla piattaforma di NXP ATOP (Automotive Telematics On-board unit Platform) ha avuto una durata di sei mesi e ha coinvolto cinquanta automobilisti, dipendenti delle due società. Oltre a calcolare il “preventivo” per ciascun spostamento il server centrale, basato su tecnologie IBM, consente all'automobilista di visualizzare via Web una distinta dettagliata dei viaggi effettuati insieme alle relative mappe Google, con la possibilità di verificare i conteggi degli addebiti. Gli stessi dati, previa autorizzazione dell'automobilista, possono essere utilizzati per fornire servizi a valore aggiunto come, ad esempio, indicazioni sulla disponibilità di parcheggi, informazioni sul traffico. Secondo NXP, i risultati del test sono stati superiori alle aspettative: il 70% dei partecipanti che hanno utilizzato il nuovo sistema di road pricing ha effettivamente modificato le proprie abitudini, scegliendo strade diverse o spostandosi in fasce orarie meno congestionate. Determinante, a questo scopo, è risultata essere la visualizzazione di un “preventivo di spesa” prima dell'inizio di ogni spostamento, grazie al display dell'unità installata a bordo del veicolo. La piattaforma ATOP consiste in un modulo system-in-package di piccole dimensioni (31x31 millimetri, spessore inferiore a 3 millimetri) contenente diversi chip, che riunisce un ricevitore GPS, un modem GSM/GPRS, varie interfacce (Can, USB), un controller SmartMx per transazioni sicure, un microcontrollore Arm, memorie Flash e Ram, un lettore RFId per l'interfacciamento con le smartcard o Sim virtuali. Il prototipo sviluppato da NXP, infatti, prevede modalità di addebito alternative in linea con la tutela della privacy. I conteggi, infatti potrebbero essere effettuati direttamente nell'unità a bordo del veicolo che invia al server centrale solo gli importi in euro. In alternativa, il sistema prevede l'uso di smartcard prepagate a scalare in cui l'operazione di addebito sulla carta viene effettuata direttamente dall'unità installata a bordo del veicolo, tramite un apposito lettore RFId. La possibilità di utilizzare smartcard prepagate rende il sistema facilmente applicabile anche ai veicoli a noleggio e a quelli provenienti da altri paesi. Per evitare truffe, il dispositivo di road pricing non deve e non può essere rimossa dal veicolo, dovendo rilevare continuamente la presenza di un tag RFId contenuto in un adesivo fissato al parabrezza. Ogni tentativo di rimozione dell'adesivo ne provoca la rottura e il conseguente invio di un segnale al sistema centrale. In Olanda il sistema di road pricing verrà introdotto gradualmente a partire dal 2012 e sarà esteso a tutto il territorio entro il 2016.[37] 4. IMPLICAZIONI ECONOMICHE E SOCIALI 4.1. Implicazioni economiche Non sono riuscita a trovare valori precisi delle implicazioni economiche di varie tecnologie di tracciabilità. Ma hanno sicuramente permesso dei miglioramenti nella rapidità, riduzione degli errori, aumento dell’attrattività delle aziende, portando dei benefici di costi e di tempo. 26
  • 27. 4.2. Implicazioni sociali 4.2.1. Violazione privacy La preoccupazione sulla violazione della privacy delle persone per le tecnologie di tracciabilità non è una novità. Lasciando a parte la preoccupazione, queste tecnologie hanno sempre il trade-off tra sicurezza e privacy. Maggiore è il controllo, la garanzia dell’ordine è maggiore, ma facendo così si rinuncia sicuramente una buona parte di privacy personale. Se si riesce a valutare bene i pro e i contro e trovare il punto d’equilibrio sicuramente rende il mondo migliore. Controllo vita degli anziani La sicurezza e la salute degli anziani in casa da soli sta assumendo una sempre maggiore rilevanza in tutti i paesi occidentali. E spinge le aziende a trovare soluzioni tecnologiche al problema. Una di queste tecnologie è un sistema di controllo degno del Grande Fratello. È basato sulla tecnologia RFId ed è in grado di monitorare costantemente la vita dell'anziano all'interno delle mura domestiche. Nel caso del controllo degli anziani, i chip RFID verrebbero applicati a spazzolini da denti, contenitori per medicine o per alimenti o ai ripiani di frigoriferi e armadi e interagirebbero con un ricevitore, posto su un guanto indossato dall'anziano. Quando la persona sola o malata prende in mano la scatola delle pastiglie, apre la dispensa, si lava i denti o si siede sul water, il ricevitore raccoglie i dati e li invia a un computer in grado di analizzarli. E di capire se la persona sta bene. Parenti e operatori sanitari, collegandosi al computer via Internet, potranno così capire se la persona sta bene, sta svolgendo le sue azioni abituali e sta prendendo le medicine. Il sistema - sviluppato da Intel e dal Georgia Institute of Technology -apparentemente valido sulla carta, ha però delle grosse implicazioni di tipo etico e morale, e non è chiaro quanta della loro privacy gli anziani saranno disposti a sacrificare in cambio di una miglior qualità della vita. [38] Le pillole col tag Siccome capita frequentemente che i pazienti si scordino di prendere le loro medicine portando spesso complicazioni alla salute, i ricercatori dell’Università della Florida stanno lavorando a un progetto di medicinali RFId. Le pillole, infatti, integrano dei microchip e delle nano-antenne che permettono di inviare un segnale a un sistema che consentirà di sapere se il paziente ha preso o meno le sue medicine. La pillola RFId è ancora un prototipo, ma le potenzialità legate a questo tipo di sviluppo contribuiranno a incrementare la sicurezza e lo stato di salute della popolazione. L’RFId edibile, infatti, potrà essere sfruttato per un grandissimo spettro di medicinali, sia per cure a tempo determinato che nel trattamento dei malati cronici in cui la somministrazione di determinate dosi in un certo arco di tempo è assolutamente fondamentale per la vita del paziente. La pillola si compone di una capsula bianca contenente il farmaco e che integra un microchip con un antenna stampata all’esterno tramite un inchiostro contenente nano-particelle d’argento. Tramite un apposito dispositivo, il paziente attiva il microchip con un impulso elettrico a bassa tensione. Il tag manda allora un segnale di risposta, confermando che la pillola si trova nello stomaco. Il dispositivo, una volta intercettato il segnale, a sua volta manda un avviso che trasmette al sistema che la pillola è stata 27
  • 28. inghiottita. Il programma offre una modalità di conferma in multicanalità inviando il messaggio sia su un telefono cellulare sia su un qualsiasi PC. Le antenne stampate si dissolvono durante la fase di digestione lasciando un quantitativo di argento talmente esiguo da essere pari a quello che si trova nell’acqua potabile che scende da un qualsiasi rubinetto. Il chip attraversa il corpo del paziente e viene eliminato nel tratto gastrointestinale. La pillola è stata testata su modelli simile all’uomo e su cadaveri: i ricercatori effettuato prove simulando gli acidi digestivi dello stomaco per determinare quando le antenne si deterioravano e che tipo di residuo lasciavano una volta disciolte. [39] 4.2.2. La salute Causa di cancro Nuovo rapporto di CASPIAN, "Microchip indotta Tumori in topi da laboratorio e cani: Una revisione della letteratura 1990-2006," è una revisione definitiva della ricerca che mostra un legame causale tra impiantati microchip transponder radio-frequency (RFId) e cancro nei topi da laboratorio e i cani. È stato scritto in parte a correggere le notizie inesatte dell’industria e la disinformazione che circolano sugli studi. La relazione valuta undici articoli precedentemente pubblicati in riviste di patologia e tossicologia. In sei articoli, tra 0,8% e 10,2% di topi e ratti da laboratorio hanno sviluppato tumori maligni intorno o nelle immediate vicinanze del microchip. Due articoli aggiuntivi hanno riferiti legami tra cancro e microchip nei cani. In quasi tutti i casi, i tumori maligni, in genere sarcomi, sorse sul sito degli impianti e crebbe intorno e incapsulano completamente i dispositivi. Questi tumori maligni in rapida crescita, spesso ha portato alla morte degli animali colpiti. In molti casi, i tumori metastatizzano o si diffondono ad altre parti degli animali. Gli impianti sono stati identificati in modo inequivocabile come la causa dei tumori. La relazione passa in rassegna le ricerche rilevanti e si conclude con una serie di raccomandazioni per i medici, i responsabili politici, i proprietari di animali da compagnia, e ricercatori, tra cui: 1) ulteriori impianti di microchip sugli esseri umani devono essere immediatamente interrotti; 2) i pazienti impiantati devono essere informati per iscritto dei risultati della ricerca ed essere offerto una procedura per la rimozione del microchip 3) i responsabili politici dovrebbero togliere i microchip a tutti gli animali.[40] Dolori cronici, terapia RFId Incredibile è che un gruppo di ricercatori della MicroTransponder, azienda con sede a Dallas, in Texas sta conducendo una ricerca su RFId utilizzandolo come un dispositivo medico che è capace di interagire con il corpo umano, alleviandone le sofferenze. Per ora i ricercatori hanno sviluppato un prototipo sperimentato solo su modelli animali. Il sistema è stato pensato per chi soffre di dolori cronici, frutto molto spesso di una vita sregolata piena di stress, ritmi frenetici e abitudini sedentarie. Gli studiosi americani hanno quindi realizzato un sistema composto da tanti piccoli stimolatori e un device in grado di governarli. 28
  • 29. Gli stimolatori vengono impiantati nel corpo del paziente, precisamente sottopelle. Il loro compito è quello di trasmettere degli stimoli elettrici al midollo spinale. In questo modo, i ricercatori della MicroTransponder cercano di ridurre il dolore del paziente, agendo direttamente sul sistema nervoso. Tutti i microstimolatori sono privi di batteria e si attivano quando entrano in comunicazione con l'altra parte del sistema, ovvero un device RFId. Per ora l'apparato è stato testato solo su animali (topi) con buoni risultati. Questo non significa, però, che possa avere altrettanto successo sugli esseri umani. [41] Tag digeribili Anche Kodak ha in mente i tag digeribili e ha recentemente brevettato i suoi tag digeribili che sono innocui e volutamente fragili. I tag sarebbe coperto di gelatina morbida che ci mette poco a sciogliere nello stomaco. Dopo ingestione di un tag, un paziente deve solo sedersi accanto a una sorgente radio e un ricevitore. I chip smettono di funzionare quando esposti ad acido gastrico per un determinato periodo di tempo, fornendo un modo a monitorare il tubo digerente di un paziente. Kodak afferma che i tag radio simili possono anche essere incorporati in un ginocchio artificiale o nell'anca artificiale. In questo modo, i tag si disintegrano quando la riunione avviene, altrimenti avvertono la necessità di un ulteriore intervento chirurgico.[42] Una cosa molto importante da ricordare è che per farsi impiantare un microchip, bisogna tenersi in considerazione quando si deve fare risonanza magnetica potrebbe esplodere il chip, quindi va tolto prima il chip. 5. ANALISI DELLE LINEE DI TENDENZA Analizzando il processo di evoluzione di varie tecnologie per la tracciabilità, sono riuscita a trovare le seguenti tendenze:  capacità di memoria maggiore;  materiali con costi minori e nuovi materiali;  direzione mobile;  direzione automatizzazione. 5.1. Barcode I barcode, stanno cercando di connettersi alla fotocamera del cellulare e sfruttare la connessione con la rete Internet. Non solo Qr Code permette di indirizzarci a una pagina web o un messaggio, ci sono anche delle applicazioni come Barcode Shoppers (Mobile Barcode Scanning Applications) che offrono dei servizi nuovi. Molti stanno iniziano ad utilizzare Barcode per Mobile couponing. Il consumatore, tramite il mobile couponing, può ricevere il codice via mail o tramite messaggio di testo sul proprio telefonino e, senza necessità di stamparlo, può recarsi direttamente nel punto vendita, mostrare l'immagine direttamente dal display e usufruire della promozione. Alcune compagnie aeree, quali Lufthansa, stanno proponendo il ticket mobile per consentire ai passeggeri di non dover più stampare i biglietti. Averli sul proprio cellulare è decisamente più pratico. [43] 29
  • 30. 5.1.1. Codice a barre lineari Con l'aumento di smartphone caricati di applicazioni come l'iPhone e Android OS di Google, ora su G1 di T- Mobile, molti acquirenti taccagni hanno scaricato applicazioni di scansione di codici a barre sui propri dispositivi mobili. Queste applicazioni permettono ai consumatori di confrontare i prezzi delle merci sullo scaffale in un negozio con quelli nei negozi concorrenti della zona solo prendendo le immagini di barcode con il loro smartphone che hanno la fotocamera. I prezzi sono immediatamente recuperati e visualizzati sul cellulare consentano ai consumatori che comprano di sapere prima se stanno ricevendo un buon affare. Anche se nei consumatori sta prendendo in piede questa tendenza della scansione di codici a barre, alcuni negozi sono ancora nel buio. Ad esempio, un negozio in Michigan recentemente ha chiesto al cliente di interrompere di scansionare la merce, dicendo che andava contro la politica del negozio. Il cliente ha segnalato l'evento per i responsabili dell'applicazione, Big in Japan, la cui applicazione Shop Savvy è un download popolare per cellulari Android. Big in Japan ha chiamato il negozio in questione e ha parlato con il manager, chi ha indicato che non era al corrente della politica. Big in Japan ha anche contattato la sede centrale del bersaglio per confermare la politica, o la mancanza, ma ha dovuto spiegare prima l’applicazione alla rappresentante della società. Non avevano mai sentito parlare di una cosa simile prima. I negozi potranno adottare la politica di dare divieto al proprio cliente di scansionare, una volta rendendosi conto che i clienti possono scoprire che i loro prezzi sono alti. Però si pensa che Instant Price Match sia il futuro di Retail. Fare così non sembra un modo molto proattivo di trattare con la tecnologia. In realtà, ci ricorda di come sia l’industria della musica che quella della cinematografica hanno cercato di reprimere la pirateria di canzoni e film: hanno solo cercato di farla smettere. Invece di andare verso un percorso destinato al fallimento e cercare di arrestare la scansione del barcode del tutto, i rivenditori possono scegliere di abbracciare il trend. Potrebbero fare in modo che i barcode degli articoli promozionali diventi più facili da trovare incoraggiando i clienti a confrontare il prezzo istantaneamente con quelli degli altri negozi nella zona. [44] 5.1.2. Stampante che legge Qr Code L’azienda Ricoh ha prodotto una delle sue ultime multifunzione MPC4500 (fax, fotocopiatrice, pinzatrice, scanner ecc.) che riesce a leggere un codice QR stampato su un foglio ed eseguire le operazioni in esso codificate. Quindi, la macchina farà quello che gli si dice attraverso un codice QR stampato sul foglio. Con questa trovata si riesce ad interagire e sfruttare tutta la potenza della multifunzione tramite un “semplicissimo” codice QR stampigliato su un normale foglio di carta: gli utilizzi di questo sistema possono essere infiniti e potentissimi, è possibile per esempio fare un originale di un fascicolo inserendo nel primo foglio un codice QR contenente tutte le informazioni riguardanti il layout e composizione del fascicolo e la macchina leggendo tale produrrà le copie seguendo lo standard che gli è stato dato tramite il codice QR. In effetti, uno dei vantaggi dei codici QR consiste nella capacità di immagazzinare moltissime informazioni in poco spazio. [45] 30
  • 31. 5.1.3. Scenari di applicazioni di Bokode La tecnologia di bokode apre tutta una nuova serie di applicazioni nei settori del tagging, interazione con l'utente, della visione industriale e di comunicazione di campo vicino che non era possibile con codici a barre tradizionali. 1) Street Mapping Services come Google Streetview: i negozi possono usare bokode per fornire metadata ai camion, quando viaggiano lungo la strada a scattare le foto. 2) Rear projected Microsoft Surface: i piccoli bokode attacati sotto oggetti fisici imposti sulla superficie del tavolo vengono utilizzate per decodificare posizione, di identificazione, e l'angolo che l'oggetto (come una penna a stilo) si forma con la superficie. 3) Interazione multi-utenti con un ampio display in una classe o una conferenza: i partecipanti usano bokode con identificatori univoci a interagire con i display a distanza. 4) Crowd Gaming in spazi pubblici: i partecipanti usano bokode a controllare i loro personaggi su un display condivisa a distanza.[46] 31
  • 32. 5.2. RFId RFId si sta allontanando dall’obiettivo originale per cui è nato: identificazione univoca, sta cercando di allearsi con altre tecnologie per ampliare il suo campo d’utilizzo. Le tag hanno le tendenze di avere sempre la capacità/memoria maggiore, costi e dimensioni sempre minori. Più o meno ha due direzioni: una è incorporarsi con vari sensori e poi tenere i dati trasmessi da loro, e inviarli poi al sistema centrale attraverso reader; un’altra è sfruttare la capacità di altre tecnologie, per esempio, GPS. Dimensione sempre minore – RFId in polvere Techdo – i tag RFId più piccolo e più sottile del mondo sono state introdotte nel 2007 dalla Hitachi. Piccoli miracoli di miniaturizzazione, questi chip RFId appena di dimensione 0,05 x 0,05 millimetri. Il detentore precedente del record è il mu-chip sempre di Hitachi, ed è a soli 0,4 x 0,4 millimetri. I nuovi tag di "tipo polvere" sono delle sessanta volte più piccola di questo tag nell’immagine destra. I nuovi chip RFID ha una ROM da 128 bit per memorizzare un unico 38 numeri digitali, come i loro predecessori. Hitachi ha usato miniaturizzazione della tecnologia dei semiconduttori e fasci di elettroni a scrivere i dati sui substrati di chip per raggiungere la nuova e minore dimensione. Hitachi mu-chips sono già in produzione, sono stati usati per impedire la falsificazione dei biglietti presso la esposizione internazionale di tecnologie all’Aichi all’anno. RFID in “polvere”, d'altra parte, è tanto piccolo che può essere facilmente incorporato in carta sottile, come quello utilizzato in banconote e certificati di regalo.[42] 5.3. Confronto tra alcune tecnologie per la tracciabilità Barcode Bokode RFId Codifica Spaziale Angolare RF modulazione Decodifica Fotocamera Fotocamera Reader dedicato Geometria No Sì No Dimensione fisica Circa cm Circa mm Circa cm Circa $0,05 Costo gratuito Circa $0,05 (attualmente $5) Circa m Campo Circa cm Circa cm (con lenti di apertura ampia) Linea di vista Sì Sì No 32