Post on 15-Feb-2019
Alma Mater Studiorum · Universita diBologna
FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI
Corso di Laurea Triennale in Informatica
Monitoraggio di un dispositivo
a breve raggio:
uno studio di fattibilita.
Tesi di Laurea in Architettura degli Elaboratori
Relatore:
Chiar.mo Prof.
Vittorio Ghini
Presentata da:
Francesco Fiorentino
Sessione III
Anno Accademico 2010/2011
Abstract
Il contesto generale nel quale e inserito tale elaborato di tesi e la tecnologia
RFID; se ne fa una disamina completa, partendo dalla ricostruzione delle
tappe storiche che hanno portato alla sua diffusione. Viene data particolare
enfasi alle differenze esistenti tra le varie tipologie, alle frequenze a cui posso-
no operare i dispositivi e agli standard legislativi vigenti. Vengono enunciati
inoltre i costi dei dispositivi e le critiche verso la tecnologia. L’obiettivo della
tesi e quello di valutare la possibilita di realizzare un meccanismo di monito-
raggio a breve raggio di dispositivi dotati di rfid: per questo la visione che si
da della tecnologia e il piu completa possibile. La prerogativa di lunga durata
richiesta dal sistema ha portato a valutare se potesse essere utile integrare
un meccanismo di recupero energia; per questo si prosegue con una disamina
dell’energy harvesting, fornendo dettagli su tutte le fonti da cui e possibile
recuperare energia e casi pratici di meccanismi realizzati, sia che questi siano
gia presenti sul mercato, sia che siano solo risultati di ricerche e prototipi.
Si conclude quindi il lavoro valutando le effettive possibilita di realizzazione
del sistema, evidenziando le scelte consigliate per una migliore esecuzione.
i
Indice
1 Introduzione 1
2 Radio Frequency Identification 5
2.1 Cenni storici . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 I componenti del sistema . . . . . . . . . . . . . . . . . . . . . 8
2.2.1 I Transponder . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.2 I Reader . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.3 L’antenna . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Le frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4 I costi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Le applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6 Gli standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.7 Le critiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8 Ulteriori tecnologie di prossimita . . . . . . . . . . . . . . . . 37
3 Energy Harvesting 43
3.1 Energy Harvesting da correnti e onde
marine, eolico, campi elettrici e campi magnetici. . . . . . . . 48
3.2 Onde radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3 Il corpo umano . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4 Gradiente termico . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4.1 Tecnica piroelettrica . . . . . . . . . . . . . . . . . . . 58
3.5 Solare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.6 Vibrazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
iii
iv INDICE
3.6.1 Tecnica Piezoelettrica . . . . . . . . . . . . . . . . . . 64
3.6.2 Tecnica elettromagnetica . . . . . . . . . . . . . . . . . 66
3.6.3 Tecnica elettrostatica . . . . . . . . . . . . . . . . . . . 67
3.6.4 Tecnica magnetostrittiva . . . . . . . . . . . . . . . . . 68
4 Conclusione e sviluppi futuri 73
Riferimenti Bibliografici 77
Elenco delle figure
2.1 Transponder . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Diverse tipologie di tag . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Varie tipologie di reader . . . . . . . . . . . . . . . . . . . . . 17
2.4 Esempi di antenne . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5 I tre assi di sviluppo della tecnologia RFID. . . . . . . . . . . 20
2.6 Ripartizione dei costi di produzione di TAG passivi . . . . . . 22
2.7 Regioni nella ripartizione internazionale delle frequenze . . . . 32
2.8 Caso di proteste contro RFID tagging . . . . . . . . . . . . . . 36
2.9 Cellulare che integra le tecnologia NFC . . . . . . . . . . . . . 42
3.1 Miglioramenti tecnologici nei laptop . . . . . . . . . . . . . . . 45
3.2 Densita di potenza media di alcuni dispositivi di harvesting . . 46
3.3 Rappresentazione del numero di pubblicazioni su EH . . . . . 48
3.4 Energy Harvesting, dal corpo umano, secondo POPSCI. . . . . 52
3.5 Meccanismo di un orologio ad autoricarica della Seiko. . . . . 53
3.6 Prototipo e studio della scarpa cattura energia. . . . . . . . . 56
3.7 Schermo di un cellulare “solare” . . . . . . . . . . . . . . . . . 62
3.8 Vibrazioni di un frigorifero . . . . . . . . . . . . . . . . . . . . 63
3.9 Rappresentazione di un microgeneratore elettromagnetico. . . 67
3.10 Ammortizzatore con recupero energia dalle vibrazioni . . . . . 70
v
Elenco delle tabelle
2.1 Evoluzione della tecnologia RFID in sintesi. . . . . . . . . . . 8
3.1 Densita di potenza di dispositivi di harvesting e batterie chi-
miche a confronto . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.2 Accelerazione e frequenza di alcune fonti di vibrazione . . . . . 64
vii
Capitolo 1
Introduzione
Tutti sanno che una cosa e impossibile da realizzare,
finche arriva uno sprovveduto che non lo sa e la
inventa.–Albert Einstein
L’idea di questa tesi nasce nello studio del Prof.Ghini in un torrido po-
meriggio di fine Luglio. Nel pensare alla tecnologia RFID e ad un modo
di utilizzarla nel quotidiano, ci si chiede se e possibile realizzare un mecca-
nismo che permetta di tenere monitorato un dispositivo; in particolare per
controllare se questo e presente all’interno di un certo raggio d’azione.
Si e pensato di utilizzare tale tecnologia per applicazioni relative al mo-
nitoraggio e alla sicurezza della persona e dei suoi averi: si e ipotizzato di
applicare dispositivi rfid (identificati come tag) su beni quali portafoglio, og-
getti di valore, chiavi, ecc. Tramite un dispositivo (identificato come reader)
si e immaginato di controllare periodicamente la presenza, nel proprio raggio
d’azione, dei tag (verificando che questi rispondano alla scansione) e, qualora
non si riceva alcuna risposta, segnalare all’utente, mediante un avviso sono-
ro, un allontanamento dell’oggetto, o della persona (si puo pensare infatti
anche ad applicazioni su persone da monitorare, ad esempio un neonato, un
detenuto. . . ).
Tale applicazione qualora risultasse realizzabile potrebbe essere estesa
anche ad altre circostanze (ad esempio per fornire anche la localizzazione
1
2 INTRODUZIONE
esatta), rendendo cosı i vantaggi, e i possibili usi, ancora maggiori di quelli
qui descritti.
Per verificare la fattibilita di quanto descritto, nel primo capitolo l’atten-
zione e stata rivolta allo studio approfondito della tecnologia rfid, delle sue
varianti e dei suoi punti di forza e debolezza; in particolare sono state esami-
nati in dettaglio i componenti di un sistema RFID, gli standard e le frequenze
ammesse per operare, i campi in cui puo essere applicata la tecnologia e i
costi da sostenere. Il capitolo si conclude con cenni a ulteriori tecnologie di
prossimita (rilevanti in quanto esiste possibilita di interazione) e, infine, si
analizzano le critiche rivolte verso la tecnologia che ne hanno impedito una
diffusione di massa.
Le caratteristiche che il sistema immaginato dovrebbe presentare sono
basso costo, facile realizzazione e durata. A tal proposito, dopo aver ana-
lizzato tutte gli elementi prima introdotti, si e trattato il tema dell’energy
harvesting per individuare un suo potenziale impiego in tale contesto. Si e
cercato, cioe, di verificare se esista in commercio (o sia realizzabile) un di-
spositivo di recupero dell’energia che permetta di prolungare o, addirittura,
rendere (ideologicamente) infinita la durata di un sistema.
L’Energy Harvesting e, infatti, il processo che permette di catturare e
salvare, al fine di essere riutilizzata, l’energia elettrica proveniente da altre
fonti. Il secondo capitolo quindi procede con l’esaminare tutte le possibili
sorgenti di energia, analizzandole in ordine crescente di interesse di ricerca
(in base alle pubblicazioni a riguardo), fornendo per ognuna dettagli sulle
modalita di recupero utilizzate, distinguendo dove necessario tra le varie
tecniche, e presentando qualche esempio di dispositivo esistente sul mercato
e/o frutto di ricerche di laboratorio.
In particolare sono state inizialmente esaminate le possibilita di recu-
pero da correnti e onde marine, dal vento e da campi elettrici e magnetici
(analizzate insieme perche ugualmente poco interessanti per i pochi campi
applicativi riscontrati finora); l’analisi e proseguita con riferimento alle onde
radio e il corpo umano, evidenziando le possibilita di energy harvesting da un
INTRODUZIONE 3
essere umano in movimento. Per concludere, e stata descritte la possibilita
di sfruttare le variazioni di temperatura (gradiente termico), l’energia sola-
re e le vibrazioni, che, ad oggi, rappresentano le metodologie con maggiore
potenzialita.
Questo quadro completo sulle tecniche per il recupero d’energia permette
di avere una visione piu ampia, in modo da realizzare, nel capitolo conclusivo,
le dovute considerazioni sulla effettiva realizzazione di un sistema per il mo-
nitoraggio di dispositivi a breve raggio, segnalando sia le tecniche utilizzabili
che quelle consigliate per la realizzazione.
Con tale elaborato di tesi si vuole fornire uno studio delle tecnologie RFID
abbinate all’Energy Harvesting per valutare come siano effettivamente sfrut-
tabili per la realizzazione ipotizzata. Nel corso della trattazione non ci si e,
dunque, soffermati sulla parte software del sistema perche fuori dall’obietti-
vo specifico dell’elaborato. Dopotutto, realizzare un software che permetta
di interagire con tali tecnologie (almeno relativamente all’uso ipotizzato),
non presenta difficolta rilevanti; si tratterebbe soltanto di implementarlo nel
modo piu efficiente e user-friendly possibile.
Capitolo 2
Radio Frequency Identification
Big Brother is watching you.
–George Orwell, 1984
Negli ultimi anni i sistemi di identificazione automatica sono diventati di
uso comune in diversi settori: industria, logistica di distribuzione e acquisto
e sistemi di flusso di materiale. Questi sistemi di identificazione automatici
permettono di ottenere informazioni sul movimento e/o sulla presenza o meno
di persone, animali, beni e prodotti.
Uno dei primi, e tutt’oggi tra i piu diffusi, sistemi di identificazione auto-
matica e stato il codice a barre che scateno una vera e propria rivoluzione nei
sistemi di identificazione automatica. Ultimamente, pero, sta dimostrando i
propri limiti per moltissime applicazioni, pur rimanendo ancora in auge per
la sua economicita. I limiti principali sono la scarsa capacita di memorizza-
zione dei dati, l’impossibilita di essere riutilizzati e il tanto tempo impiegato
per l’identificazione.
Sistemi nati successivamente, come il riconoscimento ottico dei caratteri
(OCR) e le varie procedure di riconoscimento biometrico, non si sono mai
proposti come possibile alternativa ai barcode. Le smartcard basate su con-
tatto, invece, costituiscono una soluzione tecnica migliore dei codici a barre
in quanto esempio di utilizzo di chip in silicio per la memorizzazione dei dati
(limite dei codici a barre). Pur avendo trovato applicazione in bancomat e
5
6 Capitolo 2
carte telefoniche non hanno avuto una grande diffusione per la poca praticita
della caratteristica peculiare di questi dispositivi, il contatto fisico.
La soluzione ottima sarebbe rappresentata da un dispositivo che permette
il trasferimento di dati dal supporto di memorizzazione al reader, senza la
necessita di un contatto fisico. Queste sono proprio le caratteristiche basilari
della Radio Frequency Identification (RFID).
L’RFID e una tecnologia per l’identificazione automatica di oggetti, ani-
mali o persone basata sulla capacita di memorizzare e accedere a distanza
a tali dati usando dispositivi elettronici (chiamati TAG, o trasponder) che
sono in grado di rispondere, comunicando le informazioni in essi contenute,
quando “interrogati” (in un certo senso si tratta di un sistema di lettura
senza fili).
L’applicazione di questa tecnologia e la sua diffusione e piuttosto recente
e in questo capitolo, dopo aver effettuato una disamina dei componenti di
un sistema rfid e le varie tipologie esistenti, vedremo quali sono i campi
applicativi piu diffusi ad oggi e i possibili sviluppi futuri, cercando di capire
se puo realmente rimpiazzare il codice a barre. Concluderemo il capitolo
con un accenno alle critiche rivolte verso la tecnologia, motivo dello sviluppo
rallentato finora e della citazione iniziale.
2.1 Cenni storici
Il primo antenato degli RFID e normalmente riconosciuto nel sistema
IFF1, sviluppato in Inghilterra prima della seconda guerra mondiale. Tale
apparato, in dotazione agli aerei alleati, rispondeva se interrogato, identi-
ficando cosı gli aerei alleati distinguendoli da quelli nemici. Caratteristica
peculiare di questo sistema era la sua architettura: infatti in esso si poteva-
no trovare tutti gli elementi di base che compongono gli attuali RFID. La
tecnologia IFF fu estesa alle navi gia durante la seconda guerra mondiale,
in modo da poter identificare con la massima precisione una nave “amica”
1Identification Friend or Foe, identificazione amico o nemico in italiano.
Radio Frequency Identification 7
e la sua velocita. Ancora oggi la tecnologia IFF e fondamentale per molte
applicazioni nel campo militare ed e quindi soggetta a sviluppi e migliora-
menti. L’obiettivo degli attuali studi e quello di creare tecniche di crittografia
ad elevato livello di protezione che consentano di operare anche in ambienti
fortemente perturbati da interferenze o da contromisure nemiche.
Lo sviluppo della tecnologia RFID fu esteso, a partire dagli anni ’50,
anche all’ambito non militare. In questi anni gli studiosi si dedicarono al
perfezionamento, integrazione e miniaturizzazione delle tecnologie gia esi-
stenti. Il primo vero caso di utilizzo di massa degli RFID in attivita non
militari e rappresentato dai EAS2, commercializzati, per la prima volta verso
la fine degli anni sessanta. Gli anni ’70 si caratterizzarono come il perio-
do della costruzione degli elementi fondamentali della tecnologia elettronica
degli RFID.
Gli anni ’80 furono il periodo che vide l’affermarsi dell’RFID come tecno-
logia completa e diffusa su scala mondiale. Negli Stati Uniti questi sistemi
furono impiegati principalmente per il controllo delle merci trasportate, l’ac-
cesso del personale e, in minima parte, per l’identificazione degli animali,
mentre in Europa le materie piu sviluppate furono l’identificazione animale,
le applicazioni per attivita industriali ed il controllo/accesso alle autostrade.
Queste applicazioni avevano lo svantaggio di essere molto ingombranti e co-
stose e quindi il loro impiego era limitato a prodotti/processi di alto valore.
Soltanto a partire dagli anni ’90 cominciarono ad affermarsi le condizioni per
lo sviluppo dell’RFID moderno. Questo fu agevolato dalla miniaturizzazio-
ne dei circuiti, dalla conseguente diminuzione dei consumi di energia e dallo
sviluppo di standard internazionali condivisi.
Attualmente stiamo assistendo ad un grande sviluppo della tecnologia
RFID. L’esempio piu significativo e rappresentato dalla creazione di nuovi
componenti come le smart label che sono in grado di rivoluzionare il com-
mercio mondiale. I moderni sistemi di identificazione e distribuzione del-
2Electronic Article Surveillance, una tecnologia per prevenire i furti nei negozi al
dettaglio o furti di libri dalle biblioteche.
8 Capitolo 2
Periodo Evento
1935-1950 Realizzazione e perfezionamento dei primi apparati Radar.
1950-1960 Prime ricerche nel settore RFID. Primi esperimenti di
laboratorio.
1960-1970 Sviluppo della teoria su RFID. Primi esperimenti pratici.
1970-1980 Esplosione dello sviluppo RFID. Prime implementazioni e
aumento dei test.
1980-1990 Prime applicazioni commerciali RFID.
1990-2000 Definizione dei primi standard. Diffusione ampia. RFID entra
nella quotidianita.
Tabella 2.1: Evoluzione della tecnologia RFID in sintesi.
l’informazione sono potenzialmente inseribili in tutti gli oggetti. Inoltre, si
assiste allo sviluppo di tecnologie per realizzare transponder a basso costo
(da 5 centesimi a 50 centesimi di euro) che rendano sempre piu conveniente
l’impiego di tali dispositivi.
2.2 I componenti del sistema
Un sistema basato su tecnologia RFID e formato da quattro elementi
fondamentali:
� Tag: un trasponder a radiofrequenza di piccole dimensioni costituito
da un circuito integrato (chip) con funzione di semplice logica di con-
trollo, dotato di memoria, connesso ad un’antenna ed inserito in un
contenitore o incorporato in un’etichetta di carta, una Smart Card o
una chiave. Il TAG permette la trasmissione dei dati a corto raggio
senza contatto fisico. I dati contenuti in esso vanno dal codice univoco
identificativo, a informazioni piu complesse.
� Reader: un ricetrasmettitore controllato da un microprocessore ed
usato per interrogare e ricevere le informazioni in risposta dai TAG.
Radio Frequency Identification 9
� Antenna: un dispositivo che utilizza onde radio per leggere e scrivere
dati sui tag. Alcuni sistemi utilizzano antenne e reader separati, men-
tre altri sistemi integrano antenna e reader all’interno di un singolo
reader o reader/writer. Le antenne sono disponibili in tutte le forme
e dimensioni, esistono quindi antenne che possono essere installate in
spazi molto ristretti e antenne piu grandi per range di lettura/scrittura
piu estesi.
� Sistema di gestione: un sistema informativo che, quando esiste, e
connesso in rete con i Reader. Tale sistema consente, a partire dai co-
dici identificativi provenienti dai TAG, di ricavare tutte le informazioni
disponibili associate agli oggetti e di gestire tali informazioni per gli
scopi dell’applicazione.
2.2.1 I Transponder
Con il termine transponder3 si definisce immediatamente la funzione del
dispositivo. Il suo scopo principale infatti e quello di individuare il campo di
interrogazione e di fornire una risposta al reader.
Figura 2.1: Transponder
Il TAG e il componente che, applicato ad un oggetto o ad una persona,
consente la sua identificazione, senza alcun collegamento o contatto diretto,
tramite l’invio di un segnale radio eventualmente in risposta ad un comando
3Il nome deriva dalla contrazione di TRANSmitter e resPONDER.
10 Capitolo 2
ricevuto dal reader. Internamente il TAG e composto dai seguenti elementi
fondamentali:
� Memoria: la memoria, a seconda del tipo e della complessita del di-
spositivo, puo essere read-only (ROM), a accesso casuale (RAM) o
programmabile e non volatile. La memoria ROM viene utilizzata per
gestire la sicurezza dei dati e per le istruzioni del sistema operativo del
transponder. La memoria RAM serve per facilitare la memorizzazione
di dati temporanei durante l’interrogazione del transponder e la con-
seguente risposta. La memoria non volatile programmabile puo essere
di vari tipi, il piu comune dei quali e la EEPROM. E’ utilizzata per
immagazzinare i dati del transponder, e deve essere necessariamente
non volatile per assicurare che non vadano persi i dati nel momento in
cui il dispositivo va in uno stato di “sleep”.
� Macchina a stati finiti o microprocessore per il controllo e la gestione:
ha il compito di gestire gli scambi di informazioni tra TAG e reader.
� Antenna: e l’apparato che raccoglie e trasmette i segnali radio da e
verso il reader. Deve essere progettata e realizzata in funzione del-
la distanza di lettura del TAG e delle dimensioni dell’antenna del
transponder.
� Inlay: e la struttura che collega e protegge i componenti del TAG. La
scelta del tipo di supporto e di fondamentale importanza in relazio-
ne alle applicazioni in cui il TAG e destinato, infatti ne determina la
resistenza agli agenti chimici, agli urti, all’umidita e allo sporco.
A seconda del tipo di alimentazione adottata i TAG vengono classificati come:
� Passivi. Ricavano l’energia per il funzionamento dal segnale prove-
niente dal Reader; non possiedono un vero e proprio trasmettitore, ma
re-irradiano, modulandolo, il segnale trasmesso dal Reader e riflesso
Radio Frequency Identification 11
dalla propria antenna. Le distanze a cui possono operare sono, al mas-
simo, dell’ordine di alcuni metri o di alcuni centimetri a seconda della
frequenza operativa.
� Attivi. Alimentati da batterie. Incorporano ricevitore e trasmettito-
re come i Reader. Possiedono memorie di dimensioni notevoli, spesso
riscrivibili e possono contenere sensori. Le distanze a cui possono ope-
rare dipendono da trasmettitore e batterie, in genere sono, al massimo,
dell’ordine di 200 metri.
� Battery-Assisted Passive (BAP) TAG. Usano una fonte di energia
per alimentare solo alcuni componenti dei TAG. Si dividono in Semi
passivi e Semi attivi. I primi sono dotati di batteria, utilizzata so-
lo per alimentare il microchip o apparati ausiliari (sensori), ma non
per alimentare un trasmettitore in quanto in trasmissione si compor-
tano come TAG passivi e le distanze a cui possono operare sono, al
massimo, dell’ordine di qualche decina di metri. Quelli semi attivi, in-
vece, indicano TAG dotati di batteria utilizzata per alimentare chip e
trasmettitore. Per motivi di risparmio energetico, pero, il TAG e nor-
malmente disattivato. L’attivazione si ottiene tramite un ricevitore che
opera con la tecnologia dei TAG passivi. In assenza di interrogazioni il
TAG puo quindi operare per tempi molto lunghi.
I TAG passivi sono tipicamente dei dispositivi a basso costo e di piccole
dimensioni che consentono di realizzare numerosi tipi di applicazioni. Spesso
ciascuna applicazione e legata a particolari caratteristiche dimensionali del
TAG medesimo. Essendo infatti costituiti solamente da un’antenna (tipi-
camente stampata) e da un circuito integrato generalmente miniaturizzato,
l’altezza dei TAG passivi puo essere anche di poche centinaia di micron. I
TAG, quindi, possono essere inseriti in carte di credito, etichette adesive,
bottoni ed altri piccoli oggetti di plastica, fogli di carta, banconote e bigliet-
ti d’ingresso, generando cosı veri e propri oggetti “parlanti”. Vengono, per
12 Capitolo 2
(a) Tag passivo (b) Tag semipassivo
(c) Tag attivo
Figura 2.2: Esempi di tag: (a) passivo UHF montato come “eti-
chetta intelligente” adesiva su carta, (b) semipassivo con batteria
estremamente sottile e flessibile, (c) attivo per usi in logistica.
questo motivo, spesso classificati anche in base alla forma e al materiale del
loro involucro:
� Cilindrici in vetro: sono stati sviluppati principalmente in modo da
poter essere iniettati sotto la pelle degli animali come mezzo di identi-
ficazione. Essi contengono un microchip montato su di una struttura
portante e un chip capacitore in grado di livellare la corrente di alimen-
tazione. L’antenna ad avvolgimento del TAG e costituita da un cavo di
dimensione pari a 0.03mm avvolto intorno ad un nucleo di ferrite. Le
componenti del TAG sono contenute all’interno di un adesivo morbido
Radio Frequency Identification 13
per ottenere stabilita meccanica.
� Circolari: uno dei formati maggiormente diffusi e puo essere di diverse
misure. Viene caratterizzato in base alla grandezza del diametro ester-
no, del diametro interno e dello spessore. E’ spesso forato al centro,
per favorirne l’avvitamento al supporto.
� Smart card formato ID-1:il formato ID-1, familiare per il suo utiliz-
zo nel campo delle carte di credito e delle tessere telefoniche, e un tipo
di TAG largamente diffuso. Il vantaggio principale di questo forma-
to e la maggiore superficie di avvolgimento dell’antenna che garantisce
un maggior raggio di lettura della smart card. Queste card vengo-
no realizzate con un involucro costituito da quattro strati di PVC i
quali vengono fusi intorno al transponder garantendone l’isolamento
permanente.
� Smart label:i transponder di questo tipo hanno uno spessore sotti-
lissimo, pari a quello di un foglio di carta. In questo modello di TAG
l’avvolgimento dell’antenna viene inciso o stampato su uno strato di
plastica di spessore pari a 0,1mm. Questo strato viene spesso lamina-
to e cosparso, nella parte posteriore, di materiale adesivo in modo da
realizzare etichette adesive applicabili su imballaggi e beni di ogni tipo.
� Ad orologio:il principale campo di sviluppo di questi dispositivi e il
controllo degli accessi. Il loro primo utilizzo si e avuto negli skipass.
L’orologio contiene un’antenna con un basso numero di avvolgimenti
stampata su un circuito integrato molto sottile, che si adatta all’al-
loggiamento quanto piu possibile, al fine di massimizzare il raggio di
lettura.
� Integrati in chiavi:vengono integrati in chiavi meccaniche per la
chiusura di porte con elevati requisiti di sicurezza.
I TAG, inoltre, possono essere di tipo read-only o read-writable. Questi
ultimi consentono, durante il loro uso, oltre alla lettura, anche la modifi-
14 Capitolo 2
ca o la riscrittura dell’informazione in essi memorizzata. In passato i TAG
passivi erano principalmente di tipo read-only sia perche la fase di scrittura
richiede la disponibilita di una quantita elevata di energia che si ricava con
difficolta dal segnale ricevuto, sia perche le memorie riscrivibili hanno un co-
sto relativamente elevato. I TAG passivi riscrivibili sono comunque in rapida
diffusione. I TAG passivi non possono iniziare la comunicazione ma posso-
no solamente essere interrogati. Per i TAG attivi o semi passivi, oltre alla
maggior quantita di memoria ed alla funzione di riscrivibilita della stessa,
l’evoluzione tecnologica ha consentito di aggiungere, in alcuni casi, funzioni
che superano di gran lunga la pura identificazione. Si ricordano, ad esem-
pio, le funzioni di radiolocalizzazione4 o la misura di parametri ambientali
attraverso sensori (temperatura, movimento, ecc.). La differenza tra i due
tipi non e tanto nelle funzioni di memoria o negli eventuali sensori, quanto
nel fatto che i TAG attivi sono dei veri e propri apparati ricetrasmittenti
mentre i TAG semi passivi sfruttano la tecnologia di trasmissione dei TAG
passivi e pertanto necessitano di risorse di alimentazione modeste. Conse-
guentemente i TAG semi passivi non possono iniziare la comunicazione ma
possono solamente essere interrogati, mentre i TAG attivi sono in grado an-
che di iniziare la comunicazione. Quando il TAG passa attraverso il campo
elettromagnetico (EM) generato da un Reader, trasmette a quest’ultimo le
proprie informazioni. Tipicamente un TAG passivo che riceve il segnale da un
Reader usa l’energia del segnale medesimo per alimentare i propri circuiti in-
terni e, di conseguenza, “svegliare” le proprie funzioni. Una volta che il TAG
ha decodificato come corretto il segnale del Reader, gli risponde riflettendo,
mediante la sua antenna, e modulando il campo emesso dal Reader.
Le informazioni che il TAG trasmette al Reader sono contenute in una
certa quantita di memoria che ogni TAG contiene al suo interno. Le infor-
mazioni d’identificazione sono relative all’oggetto interrogato a cui il TAG e
associato: tipicamente un numero di serie univoco (nel caso di TAG passi-
4RTLS, Real Time Location System: identificazione della posizione dell’oggetto che
contiene l’RFID.
Radio Frequency Identification 15
vi), spesso una estensione dell’UPC5 contenuto nel codice a barre ed altre
informazioni (date di produzione, composizione dell’oggetto, ecc.).
Normalmente la quantita di dati contenuti in un RFID e piuttosto mo-
desta (centinaia di byte o, al massimo qualche KByte per quelli passivi, fino
a 1Mb per quelli attivi) e il tipo di memoria piu utilizzato in casi di TAG
read-write e la EEPROM. Nonostante questo limite capacitivo, la pervasi-
vita dell’uso dei TAG e di opportune tecniche a radiofrequenza, che consen-
tono di interrogare e ricevere risposte da tutti i TAG presenti in un parti-
colare ambiente, possono portare ad una “esplosione” della quantita di dati
circolanti.
2.2.2 I Reader
Il Reader (chiamato anche “interrogator” o “controller” se distinto dalla
sua antenna) e l’elemento che, nei sistemi RFID, consente di assumere le
informazioni contenute nel TAG. Si tratta di un vero e proprio ricetrasmet-
titore, governato da un sistema di controllo e spesso connesso in rete con
sistemi informatici di gestione per poter ricavare informazioni dall’identifica-
tivo trasmesso dai TAG. E’ quindi uno degli elementi chiave di un sistema
RFID: il suo ruolo e quello di connettere tra loro il mondo fisico e quello degli
applicativi per la gestione dei dati, svolgendo la funzione di interprete.
Il reader presenta due interfacce, quella di ingresso (verso le antenne) e
quella di uscita (verso un elaboratore dati) il cui output e gestito dal midd-
leware: uno strato di architettura, software o hardware, tra i device RFID
(ad esempio i lettori mobili, i varchi, i lettori fissi, le stampanti) ed i sistemi
informativi esistenti con il ruolo principale di convertire i dati RFID grezzi
in informazioni di processo. Il reader, a seconda del design e della tecnologia
utilizzata, puo essere un dispositivo di sola lettura o di lettura/scrittura.
La struttura di un reader e costituita da due blocchi funzionali fondamentali:
� l’unita di controllo
5Universal Product Code, uno standard per i barcode.
16 Capitolo 2
� l’interfaccia HF
L’unita di controllo svolge funzioni di comunicazione con il software ap-
plicativo, di esecuzione dei comandi, di controllo della comunicazione con
il transponder e di codifica e decodifica del segnale. L’interfaccia HF e
formata da un ricevitore e un trasmettitore, svolge funzioni di:
� generazione del segnale alla frequenza operativa per l’attivazione e
l’alimentazione del transponder (nei TAG passivi e semi-passivi);
� modulazione del segnale alla frequenza operativa per l’invio dei dati al
transponder;
� demodulazione del segnale alla frequenza operativa ricevuto dal trans-
ponder.
L’interfaccia HF contiene due percorsi separati per i segnali, corrispondenti
alle due direzioni del flusso dati da e verso il transponder. I dati trasmessi
verso il transponder viaggiano sul transmitter arm, mentre quelli ricevuti
vengono processati nel receiver arm.
E’ possibile classificare i reader in base alla portabilita (ne e fornito
esempio in Fig. 2.3) in:
� portatili: di forma ergonomica facilmente impugnabile da un opera-
tore.
� trasportabili: cioe installati su apparati mobili.
� fissi: posti sui varchi e linee di produzione.
I reader si differenziano anche in base al tipo di TAG impiegati: men-
tre quelli per TAG attivi sono dei ricetrasmettitori controllati, che possono
utilizzare le piu diverse tecniche a radiofrequenza, quelli per TAG passivi
devono emettere segnali RF di tipo particolare, in grado di fornire al TAG
anche l’energia necessaria per la risposta.
Radio Frequency Identification 17
(a) Portatile (b) Trasportabile
(c) Fisso
Figura 2.3: Varie tipologie di reader
2.2.3 L’antenna
L’antenna ha la funzione di emettere le onde in radiofrequenza, sollecitan-
do cosı la risposta dei TAG presenti nel suo range di azione. Ogni reader puo
governare simultaneamente una o piu antenne. Le antenne dei reader sono di
dimensioni maggiori rispetto a quelle presenti nei TAG e sono dotate di staffe
e coperture che le proteggono da eventuali agenti esterni ed atmosferici. La
quasi totalita dei reader contiene al proprio interno un’antenna, ma esistono
anche antenne collegate esternamente a quest’ultimi con rete cablata.
Fondamentalmente le antenne dei reader possono essere di due differenti
tipologie:
� mobili: generalmente integrate nel reader. Vengono utilizzate manual-
mente dagli operatori o montate su mezzi di movimentazione. Presup-
pongono, in ogni caso, che sia l’antenna a muoversi verso il TAG da
18 Capitolo 2
Figura 2.4: Esempi di antenne
identificare;
� fisse: non subiscono nessuno spostamento e possono assumere diverse
configurazioni, ma presuppongono sempre che sia l’oggetto su cui e
presente il TAG a portarsi all’interno del loro range di lettura.
2.3 Le frequenze
La frequenza di trasmissione del reader, o frequenza operativa, rappre-
senta una delle caratteristiche fondamentali di un sistema RFID ed e dipen-
dente sia dalla natura del TAG, dalla applicazione utilizzata e anche dalle
regolamentazioni vigenti nel paese in cui il sistema deve essere attuato.
Un limite importante di incompatibilita (in particolare in RFID pensati
per viaggiare insieme alle merci alle quali sono associati) e costituito pro-
prio da queste regolamentazioni; per ovviare al problema (con il quale ci si
deve confrontare in troppi campi) gli organismi nazionali e internazionali di
standardizzazione6 stanno realizzando standard internazionali[1].
Per trasferire l’informazione attraverso lo spazio che separa il reader dal
transponder il segnale viene modulato su un segnale portante, di frequenza
indicativamente compresa tra 100KHz e 5.8GHz.
All’interno di questo intervallo si classificano sistemi RFID a:
6In Europa l’ETSI, European Telecommunications Standards Institute, in italiano
Istituto Europeo per gli Standard nelle Telecomunicazioni.
Radio Frequency Identification 19
� bassa frequenza LF7 (125-135KHz): i transponder, quasi sempre
passivi e a basso costo, sono accoppiati induttivamente con i reader
e sono caratterizzati dall’avere un raggio operativo molto corto: la
distanza massima tra lettore e TAG e di circa 80cm. E’ storicamente la
prima frequenza utilizzata per l’identificazione automatica e tutt’oggi
continua ad avere una presenza importante nel mercato; in particolare
si predilige per il controllo d’accessi, nei sistemi di sicurezza per le
macchine e per l’identificazione di animali.
� alta frequenza HF8 (10-15MHz): i transponder sono accoppiati
induttivamente con il reader e le principali caratteristiche sono:
– raggio operativo corto (circa un metro);
– scarsa sensibilita ai liquidi;
– sensibilita ai metalli;
– media velocita nelle operazioni di lettura/scrittura.
I sistemi in banda HF sono impiegati principalmente per il controllo
degli accessi e degli articoli; in particolare la frequenza 13,56 MHz e
uno standard mondiale e, anche per questo, rappresenta la piu diffusa
fino ad oggi.
� altissima frequenza UHF9 (850-950MHz): i transponder sono
accoppiati elettromagneticamente con i reader; sono caratterizzati da:
– ampio raggio operativo;
– alta velocita di lettura/scrittura;
– forte sensibilita ai liquidi e ai metalli.
7Acronimo di Low Frequency.8Acronimo di High Frequency.9Acronimo di Ultra High Frequency.
20 Capitolo 2
I sistemi in banda UHF sono impiegati principalmente per le piatta-
forme trasportabili ed i container o per la tracciabilita degli autocar-
ri. Purtroppo la banda non e assegnata in modo uniforme nelle varie
nazioni.
� microonde (2.45-5.8GHz): accoppiamento magnetico, sistemi che
si caratterizzano per:
– ampio range di funzionamento;
– presenza di “standing wave nulls”, un fenomeno molto paralizzan-
te10;
Un esempio di impiego di questa tecnologia e il sistema di pagamen-
to del pedaggio in modo automatizzato (telepass), in cui si opera al-
la frequenza di 5.8GHz ed i veicoli sono chiaramente in movimento,
risolvendo il problema dello standing wave nulls.
Figura 2.5: I tre assi di sviluppo della tecnologia RFID.
10“Zone morte”, all’interno del campo di lettura in cui non si ha accesso al TAG. Tale
fenomeno si verifica a causa della lunghezza d’onda ridotta della radiazione a microonde.
Radio Frequency Identification 21
Ricapitolando, quindi, la scelta della frequenza di lavoro influisce sul ran-
ge di operativita del sistema, sulle interferenze con altri sistemi radio, sulla
velocita di trasferimento dei dati e sulle dimensioni dell’antenna. In parti-
colare un aumento della frequenza produce un incremento della velocita di
trasmissione/ricezione dati tra reader e transponder, ma allo stesso tempo
diminuisce la capacita di trasmissione soprattutto in presenza di ostacoli di
natura metallica o liquidi.
2.4 I costi
l costo dei TAG passivi e ritenuto il principale fattore abilitante per una
diffusione massiva della tecnologia RFID nella catena di distribuzione. Per
quanto riguarda i costi “minimi” (etichette in package a basso costo ed in
produzione massiva) un traguardo simbolico e considerato il raggiungimento
del costo di 5 cent/TAG per le “etichette intelligenti”11da applicare ai singoli
oggetti. Negli ultimi anni i costi sono diminuiti sempre piu e sembra essersi
avvicinati a questo traguardo.
In verita i principali produttori di TAG non danno un riferimento preciso
del costo unitario essendo esso dipendente da svariati fattori quali volume
d’acquisto, quantita di memoria, confezionamento del tag, capacita di resi-
stenza all’ambiente, ciclo di utilizzo (a perdere oppure riutilizzo) e, chiara-
mente, differenziano tra TAG attivi e passivi. In generale e possibile trovare
TAG attivi a partire da 25$, TAG passivi con una EPC a 96-bit dai 7 ai 15
centesimi di dollaro.
Anche per quanto riguarda i reader e difficile dare una misura del costo,
variabile a seconda del tipo. I lettori attivi vengono solitamente acquistati
come parte di un sistema completo, con tag e sofware di mappatura per
determinare la posizione del tag. La maggior parte dei lettori UHF costano
da 500$ a 200$, a seconda delle caratteristiche del dispositivo. Un modello
di lettore a bassa frequenza (un circuito da mettere in altro dispositivo) puo
11Dall’inglese Smart Label, anche chiamate Smart Tag.
22 Capitolo 2
trovarsi sotto i 100$, mentre un lettore standalone all’incirca 750$. I moduli
per lettori ad alta frequenza 200-300$ e un lettore standalone circa 500$.
E’ possibile, inoltre, fare alcune considerazioni sui costi industriali di un
TAG analizzando la ripartizione attuale dei costi industriali, come presentata
da una primaria azienda nazionale (Lab-id12) nei grafici di Figura 2.6:
(a) HF
(b) UHF
Figura 2.6: Ripartizione dei costi di produzione di TAG passivi HF
(induttivi) e UHF (elettromagnetici) a basso costo - Lab-Id.
� La prima considerazione (probabilmente inaspettata) e l’incidenza tra-
scurabile dei costi del personale per tutti i tipi di TAG. Da questo
discendono altre due considerazioni:
12Un’azienda leader in Europa, dedicata alla progettazione e produzione di dispositivi
RFID per l’identificazione contactless, con sede a Bologna.
Radio Frequency Identification 23
– La produzione di etichette intelligenti e particolarmente adatta
alle condizioni lavorative di un paese occidentale, non si compren-
derebbero quindi eventuali esternalizzazioni della produzione in
paesi con basso costo di manodopera.
– Forse il senso di una produzione in “Oriente” andrebbe maggior-
mente ricercato nella vicinanza a mercati piu dinamici ed a fonti
di approvvigionamento di “materie prime”.
� La seconda considerazione e relativa al maggior fattore di costo (an-
che in questo caso per tutti i tipi di TAG) che risulta legato al prezzo
del chip. L’importanza di questo dato risiede nel fatto che in Italia
pur operando diverse aziende (in genere medio-piccole) che producono
TAG, sono quasi totalmente assenti quelle che producono chip (in ge-
nere aziende di grandi dimensioni). In altri termini il maggior fattore
di costo (in chip) deriva da dinamiche esterne alla realta produttiva
nazionale.
� La terza considerazione riguarda i costi di processo (ovvero di assem-
blaggio del TAG), risultano rilevanti, ma non eccessivamente condizio-
nanti per la produzione. In merito si possono fare ulteriori considera-
zioni:
– L’ammortamento della linea di produzione risulta centrato su 1
anno (per tutti i tipi di TAG). Il che sta a significare situazioni
molto dinamiche ed adatte a piccole unita produttive.
– Nei costi di processo comincia a delinearsi una certa convenienza
dei TAG UHF sui quali si sono concentrati i maggiori investimenti
in termini di ricerca.
� La quarta ed ultima considerazione riguarda il costo dell’antenna e degli
adesivi:
24 Capitolo 2
– Il costo dell’antenna incide per una percentuale doppia nei tag HF
rispetto a quella dei TAG UHF e costituisce il maggior fattore di
convenienza di quest’ ultimi.
– In definitiva, pero, il maggior costo dei TAG induttivi rispetto
ai TAG elettromagnetici e solo dell’ordine di 2-3 eurocent e que-
sto spiega il perche lo sviluppo delle tecniche UHF non e ancora
massivo.
– Il costo degli adesivi (per fissare l’antenna ed il chip al substrato) e
una voce rilevante del processo produttivo (viene infatti indicata a
parte). In questo senso esiste spazio per la ricerca e l’innovazione
nel campo della chimica.
2.5 Le applicazioni
L’ultima analisi effettuata nel 2011 da IDTechEx13 ci mostra come la
tecnologia RFID rappresenti un valore importante nell’economia mondiale,
destinato ad esplodere nel corso dei prossimi anni (i valori di riferimento
partono dalla situazione del 2011 e proiettano fino al 2021 [2]).
I campi di applicazione sono molteplici, suddivisibili in applicazioni per
l’identificazione di prodotti e quelle per l’identificazione di persone.
Applicazioni su prodotti
Le applicazioni RFID destinate all’identificazione di prodotti sono sicu-
ramente le piu diffuse e permettono notevoli vantaggi all’interno della supply
chain14. A seconda delle esigenze del prodotto la catena di fornitura cambia
e, conseguentemente, cambia anche il modo in cui l’applicazione RFID puo
essere utile[3].
I prodotti freschi richiedono, per esempio, rapidita e velocita di esecuzione
sia in termini di tempi di produzione, sia di risposta del mercato al fine
13Una delle piu importanti aziende di consulenza tecnologica americana.14La catena di fornitura.
Radio Frequency Identification 25
di evitare stock out e deperimento. La supply chain dei prodotti freschi
e, quindi, caratterizzata da una notevole semplicita, per cui il passaggio
delle merci puo avvenire, in alcuni casi, anche direttamente dal produttore
al distributore.
I prodotti di largo consumo non hanno il problema del deperimento e
hanno solitamente delle supply chain piu complesse. Uno degli obiettivi
primari e quello di avere una perfetta visibilita del prodotto lungo l’intera
catena di fornitura. In questo modo e possibile, per esempio, effettuare con
molta sicurezza delle operazioni complesse come il ritiro della merce difettosa.
In questi casi la possibilita di individuare il singolo oggetto fisico consente di
bloccare facilmente tutti, e solo, i prodotti che presentano difetti, a vantaggio
del consumatore, del produttore e del distributore.
I prodotti della moda hanno il grosso problema della contraffazione che si
traduce in perdita di immagine e di vendite nel caso in cui i prodotti risultino
facilmente imitabili con materiali di bassa qualita. Le etichette che attestano
l’originalita di un capo possono essere facilmente duplicate; l’inserimento di
un transponder le renderebbe invece impossibili da falsificare grazie all’UId
del Tag.
I beni durevoli sono spesso molto costosi e hanno per questo il problema
del furto. Siccome i prodotti rubati sono spesso rivenduti attraverso circui-
ti illegali l’inserimento di transponder nei prodotti renderebbe possibile la
creazione di banche dati dei prodotti rubati per poi effettuare controlli siste-
matici presso privati cittadini o presso distributori, disincentivando cosı oltre
al furto, l’acquisto di materiale rubato.
I vantaggi dell’RFID sul prodotto possono essere riassunti per area fun-
zionale cosı:
� Produzione:
– Miglioramento del controllo nei processi di configurazione del pro-
dotto.
– Miglioramento del controllo di integrita e qualita di processo.
26 Capitolo 2
– Miglioramento dei criteri di attribuzione dei costi per attivita.
– Riduzione del work in progress.
– Aumento della precisione inventariale delle materie prime e dei
semilavorati.
– Aumento dell’affidabilita dei sistemi di programmazione produ-
zione.
– Riduzione del lead time di produzione.
� Trasporti:
– Miglior accuratezza del carico.
– Automazione del processo di consegna.
– Aumento della rapidita presso i punti di controllo.
– Aumento della sicurezza della merce in transito.
� Retail(distribuzione commerciale):
– Aumento della disponibilita di prodotto.
– Miglioramento e automazione della gestione dello stock.
– Miglioramento del processo di replenishment.
– Diminuzione dei furti.
– Automatizzazione dell’inventario.
Nella filiera dei prodotti di largo consumo, per esempio, e molto vivo l’in-
teresse verso le applicazioni RFID, proprio perche la tracciabilita di filiera
assume un ruolo sempre piu decisivo nelle strategie aziendali.
Nel settore alimentare, gli obblighi e le responsabilita in materia di trac-
ciabilita hanno incrementato l’interesse dei vari attori della filiera verso le tec-
nologie RFID. A differenza di tecnologie gia consolidate, l’RFID e in grado di
offrire numerosi benefici aggiuntivi, quali il maggior numero di informazioni
memorizzabili sull’etichetta, la presenza di identificativi univoci e irriprodu-
cibili, una maggior affidabilita di lettura e la possibilita di memorizzare le
Radio Frequency Identification 27
informazioni sia in maniera centralizzata, in un database, che decentralizza-
ta, direttamente sui tag apposti sui prodotti. Nella produzione di formaggi,
i tag RFID introdotti a supporto delle attivita svolte durante la stagiona-
tura possono essere utilizzati anche come sigillo di garanzia della qualita e
dell’origine del prodotto.
L’impiego dell’RFID nel trasporto merci rappresenta uno fra i piu in-
teressanti ambiti applicativi di queste tecnologie, in quanto l’aumento del
livello di automazione nella registrazione e nello scambio di informazioni tra
i diversi attori della supply chain potrebbe incrementare sensibilmente l’ef-
ficienza e l’efficacia nella tracciabilita delle merci. Inoltre un certo grado di
decentralizzazione delle informazioni, sui tag delle singole unita di carico,
potrebbe permettere una riduzione dei costi dei sistemi informativi, ma so-
prattutto una piu facile integrazione dei processi anche in presenza di sistemi
informativi differenti.
Grazie alla tecnologia RFID e possibile rendere trasparente l’intero ciclo
di vita di ogni singolo prodotto, dalla gestione della catena degli approv-
vigionamenti al controllo della disponibilita fino all’uscita dal negozio dopo
gli acquisti, e localizzare dove si verificano le perdite. Inoltre, collocando
lettori RFID sugli scaffali, e possibile rilevare automaticamente gli ordini
per il reintegro dei prodotti e per tenere le scorte sempre al livello ottima-
le. Tutto questo si traduce in una serie di benefici tangibili che si possono
catalogare nella riduzione del costo del lavoro, nell’abbassamento dei livelli
di stock, nella riduzione dei prodotti obsoleti/scaduti e, in generale, in una
maggiore efficacia operativa. Anche il “diverting”, ossia le importazioni pa-
rallele e i flussi impropri di merce, potra essere piu facilmente ricostruibile e
controllabile e, di conseguenza, ridotto.
TAG sulla persona
L’applicazione dei transponder sugli esseri umani puo permettere di ot-
tenere dei vantaggi di molto superiori all’applicazione dei transponder sui
semplici prodotti. La differenza piu eclatante e che gli individui “etichettati”
28 Capitolo 2
dal transponder possono interagire con le informazioni ricevute modificando
il loro comportamento in modo non sempre prevedibile, mentre i prodotti
sono normalmente passivi o reagiscono in modo sostanzialmente prevedibile.
L’interattivita tra il mondo dell’RFID e gli individui richiede di individuare
una o piu interfacce che permettono agevolmente di far comunicare tra loro
due ambiti cosı tanto diversi.
I settori di applicazione dell’identificazione automatica degli individui con
transponder sono diversi, proviamo a riassumere i principali:
� I servizi pubblici (aumentare la sicurezza dei cittadini, ridurre i
tempi d’attesa, aumentare il tasso di utilizzo delle risorse pubbliche,
monitorare l’effettivo livello di servizio fornito agli utenti);
� La salute (ad es.tracciabilita e ricerca dei pazienti attraverso braccia-
letti RFID[4]);
� Il lavoro (ad es. gestione presenze, gestione degli ordini);
� Tempo libero (ad es. minimizzazione coda attesa ad eventi, persona-
lizzazione del servizio tramite identificazione cliente);
� I trasporti (ad es. RFID sui bagagli per evitare smarrimenti);
� I pagamenti (carte di credito).
2.6 Gli standard
La standardizzazione che regola il dialogo tra TAG e Reader ha come
protagonisti fondamentalmente due temi: la gestione dello spettro radio
(frequenze e potenze) e le interfacce di comunicazione.
Protocolli di comunicazione
La tecnologia RFID e stata ed e oggetto di consistenti attivita di norma-
zione sia a livello pubblico (internazionale e regionale), sia privato (consorzi di
Radio Frequency Identification 29
aziende). Nei primi anni di vita la standardizzazione non e stata un processo
ordinato. La storia degli standard RFID negli ultimi 10 anni, infatti, non ha
seguito uno sviluppo ideale, venendo governata da particolari interessi indu-
striali. Tali rallentamenti sono dovuti in particolare alle opinioni divergenti
sulla necessita di standard unici e pubblici. Per la maggior parte degli esper-
ti la proliferazione di specifiche di consorzi privati, i cosiddetti “standard de
facto”, comporta incrementi nei costi, sia per lo sviluppo tecnologico, sia per
i prodotti finali e comporta, inoltre, una significativa barriera al commercio.
Da un altro punto di vista, pero, una “libera” competizione (che quindi veda
la competizione di specifiche tecniche di consorzi privati, senza grande neces-
sita di standard ufficiali emessi dalle organizzazioni di normativa) potrebbe
essere vista come uno stimolo a sviluppare tecnologie antagoniste, il cui suc-
cesso sarebbe garantito dalle prestazioni e dal mercato invece che da accordi
all’interno delle commissioni.
La linea che si sta affermando vede prevalere gli standard “pubblici”,
solo, pero, per quanto riguarda la razionalizzazione del processo produttivo
dei TAG e le conseguenti economie di scala. L’azione dei produttori negli
organismi di normativa e infatti tale da far strutturare gli standard con una
quantita di opzioni spesso ingiustificata sul piano dell’utilizzo. Questo non
ostacola la razionalizzazione dei processi produttivi, ma rende troppo agevole
differenziare i prodotti, in modo da rendere ardua la cosa che maggiormente
interessa l’utilizzatore, ovvero l’intercambiabilita tra fornitori.
Si potrebbe quindi concludere che l’affermazione degli standard “pub-
blici”, oggi prodotti dalle organizzazioni internazionali di normativa, va vi-
sta come un processo decisamente positivo, ma le contingenze nelle quali si
consolida tutelano meglio gli interessi dei produttori, rispetto a quelli degli
utilizzatori.
Le prime applicazioni, standardizzate tra il 1996 ed il 2001, sono quelle
che riguardano il cosiddetto “closed loop”, ovvero i contesti in cui il medesi-
mo TAG viene riusato per vari oggetti o, in logistica, nel caso di contenitori,
in cui il TAG sia riusabile per contenuti differenti. Gli esempi piu celebri di
30 Capitolo 2
applicazioni closed loop sono le carte senza contatto, per pagamenti e per
controllo accessi, ma anche i TAG per lavanderia e quelli, gia citati, per con-
tenitori riusabili. Queste applicazioni vedono, di recente, anche l’impiego dei
piu costosi TAG attivi accanto ai consueti TAG passivi, per i quali, nelle ap-
plicazioni piu recenti, la riscrivibilita diventa una caratteristica importante.
Per le applicazioni closed loop ISO ha sviluppato le famiglie di standard per
carte senza contatto e per l’identificazione degli animali oltre a quelle per
contenitori riusabili.
Il cosiddetto open loop, invece, e il contesto di quelle applicazioni nelle
quali il TAG segue l’intera vita dell’oggetto al quale e associato. Queste appli-
cazioni impiegano essenzialmente TAG passivi a basso costo. Le applicazioni
open loop riguardano l’uso degli RFID sui singoli oggetti nel commercio, ma
anche gli RFID in contenitori “a perdere” (casse, imballaggi, pallet) e riusa-
bili, quali i “container”, se dopo ogni viaggio, il TAG viene sostituito. Queste
applicazioni sono relativamente piu recenti, tra il 2003 ed i giorni nostri, e
anche ISO sta sviluppando standard per applicazioni open loop, dalla gestio-
ne logistica di container, di pallet, di contenitori da trasporto, a quella dei
singoli oggetti.
La progressiva riduzione dei costi dei TAG passivi sta rapidamente condu-
cendo quest’ultimi dalle applicazioni closed loop, per le quali sono nati, verso
nuove applicazioni open loop in cui il TAG viene associato non al contenitore
riusabile, bensı al singolo oggetto, seguendolo per tutta la sua vita e spesso
sopravvivendogli.
Organizzazioni pubbliche e consorzi di aziende hanno portato avanti, in
questi anni, l’attivita di normazione sui sistemi RFID; tra questi ne emergono
essenzialmente due:
� EPCglobal nato ed operante come una associazione privata;
� ISO (ed organismi ad esso collegati) che costituisce l’ente mondiale di
normativa in quasi tutti i campi della tecnologia.
Radio Frequency Identification 31
Iniziato con specifiche esclusivamente proprietarie, il processo di standardiz-
zazione vede ora la competizione tra i due organismi i cui elaborati stanno
convergendo. A questo proposito andrebbe sottolineata l’esistenza di punti
di vista differenti, relativamente all’approccio normativo, di EPCglobal sui
temi della proprieta intellettuale. Il processo di armonizzazione della norma-
tiva, comunque, e in corso e portera ad una famiglia di standard globali, che
garantira adozione universale. Questo sara un fattore chiave per la definitiva
affermazione della tecnologia RFID.
Allocazione in frequenza
La normativa per allocazione in frequenza risale alla ripartizione interna-
zionale delle frequenze stabilita dall’ITU15 che opera dividendo il pianeta in
3 differenti regioni (Figura 2.7). Considerando la separazione geografica, la
gestione delle bande di frequenza viene spesso effettuata su base regionale.
Puo pertanto accadere che medesimi intervalli di frequenza sono destinati ad
impieghi differenti in differenti regioni.
Solo di recente nella normativa internazionale per l’allocazione in frequen-
za e comparso esplicitamente il termine RFID, in genere riferito a sistemi con
TAG passivi ad accoppiamento elettromagnetico operanti ad alta frequenza
(UHF). Prima gli apparati RFID rientravano in due categorie, a seconda del-
la tecnologia impiegata; “Inductive application” SRD16 per applicazioni di
tipo induttivo (segnatamente TAG passivi in HF/LF, NFC e simili) o SRD
ad indicare che si tratta di oggetti che comunicano a radiofrequenza in pros-
simita. Rientrano nella categoria sia dispositivi passivi, con trasferimento di
energia tramite campo elettromagnetico, sia dispositivi attivi, che comunica-
no a radiofrequenza con moduli di trasmissione e di ricezione. Anche molti
sistemi affini a RFID come ZigBee (a cui sara accennato nel corso della trat-
tazione) e simili operano come SRD. Questo genere di apparati normalmente
15International Telecommunications Union, un’organizzazione internazionale che si
occupa di definire gli standard nelle telecomunicazioni e nell’uso delle onde radio.16Acronimo di Short Range Devices.
32 Capitolo 2
Figura 2.7: Regioni nella ripartizione internazionale delle frequenze
stabilita dall’ITU
non richiede licenza per essere esercito, ma e comunque regolato, per quanto
riguarda le bande di frequenze e le potenze permesse, da una legislazione
spesso variabile da paese a paese.
Spesso (in Europa quasi sempre) gli apparati SRD ed RFID non operano
su bande riservate in esclusiva, ma condividono bande usate anche da altri
servizi sulla base del principio di “non interferenza”. Questo principio si
fonda sull’assunto che apparati a “corto raggio” emettano potenze RF di
entita cosı modeste da generare un campo EM significativo solo in prossimita
degli apparati e comunque tale da non interferire con servizi che operino a
lunga distanza.
In Italia gli apparati a corto raggio (SRD ed RFID) sono apparati radioe-
lettrici destinati ad operare su frequenze collettive, senza diritto a protezio-
ne e su base di non interferenza con altri servizi, per collegamenti a breve
distanza.
Il fatto che la tecnologia RFID venga classificata tra le tecnologie a “cor-
to raggio” ai fini dell’allocazione in frequenza, fa emergere un altro tipo di
criticita. Le bande dedicate a questo tipo di apparati, infatti, vengono allo-
cate dagli organismi regionali (Europa, Usa, ecc.) tenendo conto di esigenze
Radio Frequency Identification 33
regionali. Questo puo comportare che la medesima banda venga allocata per
usi differenti in differenti regioni. Per alcune applicazioni (smart card, identi-
ficazione di animali, ecc.) una regolamentazione regionale non costituisce un
problema. Per applicazioni di logistica, pero, in cui gli RFID sono destinati
a viaggiare con le merci anche tra continenti diversi, la differente allocazione
delle bande tra regione e regione comporta notevoli difficolta per l’operativita
“worldwide”.
In Italia la banda di operativita dei tag 13.56 MHz e libera. Nel luglio
2007, grazie alla collaborazione del Ministero della Difesa, che impegna la
banda UHF per alcuni ponti radio ad uso militare, il Ministero delle Co-
municazioni ha liberalizzato le frequenze UHF comprese fra 865 e 868 MHz
per le applicazioni RFID (Radio Frequency Identification) ad uso civile. Il
decreto permette l’installazione di apparati - sia indoor che outdoor - con
una potenza di 2 watt, espandibile a 4 watt con particolari tipi di antenna.
2.7 Le critiche
Oltre agli ingenti investiomenti per convertire i sistemi (a livello industria-
le) uno dei motivi per la mancata diffusione virale dell’RFID e lo scetticismo
comune per questioni di privacy e sicurezza.
Si teme che nel momento in cui la tecnologia avesse un livello alto di
pervasivita all’interno della comunita sociale possa diventare un problema
per la privacy dei singoli individui17. Le principali preoccupazioni riguardano
la consapevolezza o meno dell’utente che un prodotto contenga un tag RFID,
le informazioni che sono contenute nel TAG e l’associazione tra possessore e
TAG.
Il primo aspetto e al momento allo studio in molte legislazioni, ma emerge
un quadro univoco sulla necessita che i clienti siano informati dell’esistenza
del tag, che i tag possano essere disattivati, tramite una funzionalita specifica
17A questa problematica e dovuto l’incipit del capitolo.
34 Capitolo 2
dei tag stessi, con la possibilita per gli utenti di verificarne la disattivazione,
e che i tag possano essere rimossi.
Il secondo punto riguarda le informazioni contenute nei tag. Nel caso
di prodotti di largo consumo le informazioni nei tag sono codificate secondo
EPC Gen2, ovvero il tag sui prodotti contiene solo un indicativo seriale. La
presenza di un indicativo seriale puo comunque porre problemi di privacy, co-
me notato in altre tecnologie gia presenti. E possibile che un malintenzionato
possa leggere a distanza (modesta) i codici dei tag dei prodotti acquistati da
una persona, e possa quindi ricostruire le abitudini di consumo di ciascuna
famiglia. Va notato tuttavia che cio puo avvenire anche esaminando i carrelli
degli acquisti, accedendo al database delle tessere di fedelta, esaminando la
spazzatura (come fanno le aziende di analisi dati di mercato), ecc.
Il terzo punto riguarda la possibilita di associare una persona ad un pro-
dotto. Cosı come avviene per i telefoni cellulari, un tag non identifica diret-
tamente una persona; e necessario infatti disporre di un ulteriore accesso al
database che associa gli identificativi dei tag alle persone, come ad esempio il
database delle tessere fedelta dei supermercati o degli abbonati dell’operatore
telefonico, il che complica ulteriormente le cose visto anche che la suddetta
associazione e relativo database in molte applicazioni non esiste.
Il problema della privacy, intesa come tracking dell’individuo, ad un’a-
nalisi piu approfondita risulterebbe quindi in gran parte sopravvalutato ri-
sultando piu una vulnerabilita a livello teorico che non a livello pratico, in
quanto sussiste solo in presenza di tag che contengano a bordo informazioni
personali che potrebbero essere dunque soggette a letture “non autorizzate”
da parte di terze parti per finalita diverse da quelle originarie[5]. In generale
infatti la lettura di un tag su un capo a fine inventariale e identica (trattan-
dosi di soluzioni a breve raggio) a quella di un codice a barre e quindi non
contiene alcuna informazione utile sull’identita del possessore.
Diverso e, invece, il discorso per i chip che contengono informazioni sen-
sibili, quali il passaporto elettronico e in alcune regioni la tessera del servizio
sanitario. In particolare questi ultimi due casi sono di sicura attualita alla
Radio Frequency Identification 35
luce del fatto che le architetture RFID nel campo dei servizi (es. passaporto
elettronico, chip biomedico) sono gia una realta comportando effettivamente
nuovi problemi e rischi legati alla privacy dei cittadini in generale (rischio di
geolocalizzazione in tempo reale e remota, accesso a dati personali, indagini
di mercato, ecc.).
Anche per i chip biomedici sottocutanei vale un discorso analogo. Tali
chip servono per memorizzare talune informazioni di un paziente e permette-
re, in caso di ricovero in emergenza, di attingere alla storia del paziente. Sono
informazioni personali e il chip viene impiantato su richiesta dell’interessa-
to. Alcuni Stati USA hanno approvato legislazioni preventive per vietare
l’impianto di dispositivi sottocutanei senza consenso esplicito della persona.
In Italia l’uso degli RFID (e anche dei prodotti sottocutanei per umani) e
regolamentato dal 2005 dalla normativa del Garante della Privacy salvo casi
eccezionali autorizzati dal Garante stesso per specifici individui per ragioni
di tutela della vita degli specifici pazienti interessati.
Un’altra limitazione agli attacchi alla privacy viene direttamente dal ran-
ge di copertura degli RFID. Le distanze di lettura in generale dipendono
fortemente dalle condizioni ambientali e dalle tecnologie utilizzate: in linea
teorica e possibile l’identificazione a migliaia di metri di distanza, ma le nor-
mative degli standard attualmente prevedono alcune misure restrittive. Va
rilevato che trattandosi di campi elettromagnetici, vale per l’RFID quanto
avviene per il Wi-Fi: sebbene in casi eccezionali e limite si possano fare siste-
mi Wi-Fi che in condizioni controllate effettuano collegamenti di chilometri,
le condizioni ambientali tipiche limitano le distanze a poche decine di metri.
Analogamente per RFID, le condizioni ambientali tipiche limitano le distanze
a pochi centimetri per i tag a 13,56 MHz e pochi metri per i tag UHF.
Per attacchi alla privacy quali il tracking delle persona, in virtu della co-
municazione di breve distanza, sarebbe dunque necessario un numero enorme
di lettori sparsi su un territorio con relativi costi esorbitanti. I tag UHF sono
inoltre molto limitati in presenza di liquidi; poiche il corpo umano e compo-
sto al 70% da liquidi, l’ipotesi di utilizzarli in forma cutanea o sottocutanea
36 Capitolo 2
per il controllo degli spostamenti di una persona (p.e. pedinamenti) e poco
efficace - ma non impossibile - anche disponendo di risorse elevate. Vale la
pena di osservare che il campo visivo assicura migliori distanze e accuratezza
di lettura per i pedinamenti, e che le forze dell’ordine - se incaricate dall’au-
torita giudiziaria - possono accedere ben piu facilmente ai dati degli operatori
di telefonia mobile per seguire gli spostamenti di persone ricercate o soggette
ad indagine mediante la triangolazione GSM delle celle radio.
Il problema della privacy e stato pero rielaborato come possibile fonte
di tracciabilita una volta nota l’identita delle persona (ad esempio dopo un
pagamento elettronico) anche se presupporrebbe comunque l’uso di lettori
sparsi sul territorio e l’accesso a un database; oppure per indagini di mer-
cato sui consumi delle singole persone tracciate al momento del pagamento
elettronico.
Figura 2.8: Campagna del CASPIAN (Consumers Against Supermar-
ket Privacy Invasion and Numbering) contro BENETTON per l’RFID
tagging
L’annuncio dell’utilizzo della tecnologia RFID ha generato nel tempo opi-
nioni diverse tra i consumatori in materia di privacy. Nel 2003, a seguito
dell’annuncio di Benetton dell’intenzione di usare tag RFID per la filiera
Radio Frequency Identification 37
logistica, negli Stati Uniti e stata lanciata una campagna di boicottaggio
dei prodotti Benetton (Fig. 2.8). Dal 2006, la catena The Gap ha intro-
dotto sui propri prodotti etichette RFID e, ad oggi, apparentemente nessun
boicottaggio e stato lanciato.
Una particolare attenzione meriterebbe invece, sempre a livello teorico,
la sicurezza, ovvero la confidenzialita dei dati scambiati (ovvero i product
code): poiche tali tecnologie sono molto diffuse in ambito commerciale co-
me identificatori di prodotti (catene produttive e gestione di magazzino), la
violazione della segretezza della comunicazione, ovvero dei dati relativi al-
l’oggetto, costituisce un “rischio di business” non trascurabile per l’azienda
stessa, con potenziali rilevanti danni economici all’attivita produttiva e com-
merciale e allo stesso tempo un potenziale guadagno economico-finanziario
per i competitor dell’azienda attraverso la possibile vendita dei dati al merca-
to nero. Varie forme di protezione tramite protocolli crittografici piu o meno
complessi sono stati allora proposti in ambito di ricerca ed alcune gia attive
negli standard ISO/IEC o EPCGlobal per far fronte a questo problema di
Sicurezza.
2.8 Ulteriori tecnologie di prossimita
E’ doveroso, pur se lontano dall’interesse della trattazione, fare riferimen-
to all’esistenza e allo sviluppo, sempre maggiore, che stanno avendo alcune
tecnologie. Sono tecnologie in qualche modo contigue al RFID, che hanno in
comune la radiocomunicazione di prossimita ma differiscono per le applica-
zioni per le quali sono state progettate. Si tratta di NFC18 di cui non si puo
non parlare, visto lo sviluppo importante che sta avendo, e di Zigbee (e Wi-
bree), tecnologia che per le proprie caratteristiche intrinseche potrebbe essere
impiegata per TAG attivi ad alte prestazioni, offrendo anche caratteristiche
particolarmente innovative.
18Acronimo di Near Field Communication, una tecnologia considerabile una branca del
RFID.
38 Capitolo 2
ZigBee
ZigBee19 e il nome di un’iniziativa volontaria di gruppi industriali che
ha realizzato le specifiche per una rete a radiofrequenza “di prossimita” che
rientra nel novero delle “low bitrate” PAN20.
ZigBee e stato concepito nel 1998, quando, per soddisfare il bisogno di
piccole reti radio autoconfiguranti ed economiche, apparve chiaro che queste
esigenze non potevano essere soddisfatte da apparati Bluetooth (ed ancor
meno dal piu costoso e complesso WiFi). L’alleanza industriale “ZigBee
Alliance” ha avuto origine da nomi quali Philips, Honeywell, Mitsubishi,
Motorola, Invensys e molti altri si sono aggiunti fino a superare il centinaio.
Come recitano testualmente i testi introduttivi dell’alleanza, obiettivo
del progetto e: “to enable reliable, cost-effective, low power, wirelessy net-
worked, monitoring and control products based on an open global standard”
ovvero uno standard aperto che permettesse a diversi apparati con funzione
di attuatori, misuratori o sistemi di comunicazione dati, di comunicare tra di
loro attraverso una rete affidabile e dotata di misure di sicurezza per i dati,
poco costosa ed a basso consumo di energia. Nel maggio 2003 e stato quindi
rilasciato lo standard 802.15.4 che definisce i “livelli bassi” (in senso OSI) di
ZigBee, ovvero un’infrastruttura di comunicazione ed una logica di controllo
semplice e leggera dove i dispositivi sono in grado di comunicare tra loro in
maniera autonoma.
La semplicita implica anche un basso costo per chip. Questo e un punto
di forza di ZigBee: dualmente, infatti, la complessita e una delle cause che
ha ostacolato il consorzio Bluetooth nella diffusione massiva di reti PAN
basate sul proprio standard, limitandolo, di fatto, al servizio di auricolari e
mouse/tastiere (un uso certamente importante ma secondario rispetto alle
intenzioni iniziali). ZigBee infatti e una sorta di evoluzione di Bluetooth che
ne supera i limiti principali: costo, numero massimo di apparati connessi,
19Il nome deriva da “zigging bee” la danza della api domestiche attraverso il quale
vengono comunicati i dati essenziali per la sopravvivenza della colonia.20Acronimo di Personal Area Network.
Radio Frequency Identification 39
consumo energetico.
A partire dal 2004 e iniziata la produzione di componenti elettronici che
implementano funzioni di ZigBee e permettono la realizzazione di appara-
ti piu o meno conformi. I primi prodotti ZigBee sono apparsi nei settori
dell’anti-intrusione e dei telecomandi per domotica dove esistevano solo pro-
dotti proprietari, con scarse funzioni di rete e non integrabili con altri prodotti
di terze parti.
Lo standard ZigBee definisce un meccanismo di comunicazione wireless
operante su basse distanze e con una modesta banda passante: 250 kbps su un
raggio teorico tra i dieci e i settantacinque metri. ZigBee non intende operare
in dispositivi “veloci” quali apparati di rete tradizionali, computer e terminali
mobili, ma piuttosto con reti a basso bitrate e basso consumo, che colleghino
oggetti quali gli interruttori della luce, le serrature, i sensori ambientali o gli
allarmi a cui fornire la capacita di integrarsi in una rete domotica. Questi
oggetti non richiedono velocita, avendo poche informazioni da scambiare,
hanno piuttosto bisogno di consumare poca energia e consentire ai terminali
di funzionare per lungo tempo (mesi o anni) con le batterie incorporate.
La scelta di avere una banda ridotta e uno scarso raggio di azione implica
un consumo elettrico limitato. Secondo le intenzioni dell’alleanza un comune
nodo ZigBee dovrebbe essere in grado di funzionare uno o due anni sfruttando
una sola batteria alcalina.
Sfruttando lo standard ZigBee dovrebbe essere possibile integrare una
sorta di TAG su ogni sistema di comando, per quanto semplice esso sia (in-
terruttore della luce, condizionatori, ventole, sistemi di riscaldamento, serra-
ture, uscite di emergenza, serrande automatiche, allarmi, sbarre di uscita).
Dovrebbe, quindi, essere possibile monitorare e controllare lo stato dei sistemi
in maniera centralizzata in ambiente domestico, commerciale o industriale;
una sorta di super-telecomando e telecontrollo.
ZigBee non e solo uno standard nel settore delle reti di sensori ed attua-
tori, vi e infatti una oggettiva vicinanza con il mondo degli RFID attivi, per
le applicazioni cosiddette “closed loop” (TAG recuperabile e riusabile nella
40 Capitolo 2
catena di distribuzione). Specie se si considera la migrazione degli RFID
attivi dalla semplice funzione di identificazione automatica, a quelle legate
al mondo della sensoristica. I TAG attivi, dotati di sensori e funzioni avan-
zate costituiscono, infatti, un’area di funzionalita che si colloca come punto
di collegamento tra l’ambiente RFID ed il mondo delle reti. ZigBee copre
perfettamente quest’area in cui l’identificazione automatica e solo una delle
molteplici funzioni degli apparati emergenti che somiglieranno sempre piu a
piccoli computer radiocollegati al costo di qualche Euro.
Questi apparati avranno differenze sostanziali rispetto agli attuali TAG
attivi; basti pensare alle funzionalita di una rete Mesh che consente di co-
municare con i nodi, attraverso altri nodi; ad esempio in applicazioni logisti-
che, dovrebbe essere possibile la comunicazione con i container di un intero
interporto senza disseminare l’interporto stesso di Reader connessi in rete.
Near Field Communication
Gli apparati NFC sono sistemi in rapido sviluppo derivati dalla tecnolo-
gia degli RFID e delle smart-card. Anche gli NFC nascono da un’iniziativa
volontaria di gruppi industriali per creare un “ponte” tra i terminali mobili
consumer e le tecnologie delle carte senza contatto. Per promuovere l’uso
degli NFC sviluppandone le specifiche e nato nel 2004, per iniziativa di Sony,
Philips e Nokia, l’NFC Forum21, associazione non-profit che conta ormai piu
di cento membri. Tra questi, produttori di hardware come HP, Samsung, Mo-
torola e LG, di carte di credito come MasterCard, Visa e American Express,
operatori telefonici come SK telecom, Telefonica, TeliaSonera e Vodafone,
associazioni non-profit come Mobey Forum.
La missione del Forum e di assicurare l’interoperabilita tra i dispositivi e
i servizi e di promuovere sul mercato la tecnologia NFC. Le caratteristiche
salienti degli NFC sono:
� Comunicazione a raggio molto corto (fino a 10 cm).
21Si veda www.nfc-forum.org.
Radio Frequency Identification 41
� Superamento sia della distinzione tra Reader e TAG, sia di quella tra
apparati attivi e passivi.
� Integrazione nello stesso chip delle funzioni di una smartcard senza
contatto e di un Reader.
� Frequenza operativa 13,56 MHz (come le smart-card) e compatibilita
opzionale, con le carte ISO/IEC 14443 o ISO/IEC 15693.
� Comunicazione a moderato bitrate (max velocita 424 kbit/s).
� Principali applicazioni che comprendono le transazioni per ticketing e
pagamenti sicuri (utilizzando come portafoglio carte di credito o SIM
per telefonia mobile). Possono anche essere usati per comunicazioni di
vario genere tra apparati elettronici.
Gli NFC non sono progettati per una rete di dispositivi o per la trasmissione
di grandi moli di dati, ma dovrebbero consentire un opportuno scambio dati
tra TAG a basso costo (es. etichette RFID) e dispositivi elettronici (es.
PDA o telefoni cellulari). La tecnologia sta rapidamente facendosi largo
nel mercato, specialmente quello oltreoceano, e alcuni tra gli smartphone di
ultima generazione hanno un chip NFC integrato, per facilitare la diffusione
anche a livello user. Le applicazioni possibile sono svariate, ad esempio:
� Scaricamento e pagamento su dispositivi portatili NFC, attraverso com-
puter o chioschi elettronici abilitati, di giochi, file MP3, video, software;
� Scaricamento da un PC su di un dispositivo portatile, della prenotazio-
ne o acquisto di una permanenza in albergo, ingressi a cinema, teatri,
stadi, viaggio in treno o aereo, ed accesso al servizio comperato median-
te il dispositivo stesso avvicinandolo o toccando il chiosco elettronico
in albergo, al gate di ingresso o di partenza;
� Scaricamento da un chiosco elettronico mediante scansione o contatto
di informazioni addizionali, acquisto di una permanenza in albergo,
42 Capitolo 2
Figura 2.9: Cellulare che integra la tecnologia NFC mentre interagisce
con uno SmartPoster
ingressi a cinema, teatri, stadi, titolo di viaggio con mezzi urbani e
accesso al servizio mediante il dispositivo stesso anche sui mezzi di
trasporto urbano;
� Trasferimento e visualizzazione di fotografie da una macchina foto-
grafica o telefono cellulare NFC a un chiosco elettronico, televisione,
computer per la visione o la stampa;
� Trasferimento facilitato di file o messa in rete fra sistemi wireless.
� Uso della tecnologia NFC per i sistemi di bigliettazione elettronica (nel
2011 a Milano e partita una sperimentazione che consente di utilizza-
re il cellulare per comprare e validare i biglietti dell’autobus o della
metropolitana).
Capitolo 3
Energy Harvesting
Nulla si crea, nulla si distrugge, tutto si trasforma.
–Antoine Lavoisier
Potrebbe riassumersi in questa massima attribuita a Lavoisier il concetto alla
base delle Energy Harvesting. L’Energy Harvesting, anche nota come Power
Harvesting o Energy Scavenging, infatti e il processo per cui l’energia, pro-
veniente da fonti alternative, e catturata e salvata. Delle tre nomenclature
con cui il processo e noto la piu indicata e, a giudizio di chi scrive, Energy
Scavenging, dal verbo inglese to scavenge1, in quanto l’idea di base e il tenta-
tivo di riciclare energia dalle forme in cui essa normalmente appare destinata
ad essere persa, ai fini di un utilizzo attivo: il processo, attraverso il quale,
si cattura energia da fonti esterne (energia solare, energia termica, energia
cinetica da vibrazioni,energia eolica, energia da campi elettromagnetici) e la
si trasforma in energia elettrica utilizzabile da dispositivi elettronici.
Questa idea ha dato vita, agli inizi degli anni duemila, ad un’intera branca
ingegneristica, i cui studi hanno portato, in parallelo allo sviluppo di nuove
tecniche di gestione della potenza e di ottimizzazione dei consumi, alla nascita
di tecniche efficienti per la raccolta e la conversione di piccoli quantitativi di
energia ricavati dall’ambiente.
1Letteralmente traducibile come“cercare tra i rifiuti”.
43
44 Capitolo 3
L’annuale previsione di IBM2, riguardo le tecnologie che si svilupperanno
nel futuro, afferma che il nostro corpo diventera una macchina che genera
energia e una analisi di mercato della IdTechEx [6] considera che l’Ener-
gy Harvesting sviluppera un mercato di 4,4 miliardi di dollari nel 2021; si
parla infatti allo stato attuale di “nuova frontiera”. Benche l’affermazione
abbia piu che un senso, come vedremo tra breve, fa sorridere pensare come
in realta l’ energy harvesting o, piu precisamente, il principio che ne e alla
base era l’unico modo di ottenere qualsiasi “energia utile” prima dell’inven-
zione della batteria (Volta, 1799) e della dinamo (Faraday, 1831). Queste
previsioni per il futuro sono giustificate anche dal fatto che l’ energy harve-
sting rientra perfettamente nella logica “futuribile” della costituzione della
Super Grid, un sistema di collegamento energetico che rivoluzionera il proces-
so di approvvigionamento e utilizzo di energia elettrica in virtu dei problemi
economico-ambientali che abbiamo oggi per produrre energia[7]. Le frontiere
di questa nuova tecnologia sembrano essere infinite e stimolano la fantasia,
ma si convertono anche in proposte reali gia fruibile sul mercato.
I campi di applicazione sono numerosi:
� Domotica: sicurezza, HVAC, gestione illuminazione, controllo accessi,
irrigazione.
� Salute: monitoraggio pazienti, controllo fitness, impianti medici.
� Controllo Industriale: gestione apparecchiature, controllo processi.
� Elettronica di consumo: smartphone, lettori MP3, sistemi GPS, cellu-
lari, tastiere.
Il vantaggio di un simile approccio risiede nel fatto che gli scavenger rac-
colgono energia da fonti naturali che sono totalmente e liberamente fruibili;
come ad esempio il gradiente di temperatura prodotto da un motore durante
il suo funzionamento, oppure l’energia elettromagnetica presente nelle aree
2IBM 5 in 5 di Dicembre 2011.
Energy Harvesting 45
urbane, dovuta alle trasmissioni di radio e televisioni, o anche l’energia ci-
netica raccolta da vibrazioni o, in generale, dal movimento. Inoltre, risulta
evidente come l’ambiente rappresenti una fonte infinita di energia, se con-
frontato con la quantita di energia immagazzinabile nei comuni accumulatori
come batterie, condensatori e simili.
Figura 3.1: Miglioramenti tecnologici nel settore dei laptop negli anni
1990-2003.
Ad esempio, facendo riferimento ai dispositivi elettronici, si nota come
questi, dalla nascita della nanotecnologia ad oggi, si sono evoluti notevol-
mente ed e impressionante la crescita di potenza di calcolo disponibile su
oggetti di dimensioni sempre minori (Fig. 3.1). Questi pero sono perlopiu
alimentati a batteria (specie quelli portatili) e le batterie, nonostante la no-
tevole crescita della loro durata media, sono ancora soggette a degradazione
nel tempo rappresentando un limite per la durata del sistema. Sebbene la
nascita delle batterie a basso costo abbia favorito la diffusione dei sistemi
portatili, esse attualmente ne ritardano l’ulteriore espansione poiche la loro
sostituzione e il loro smaltimento non sono possibili nella maggior parte delle
applicazioni a cui i moderni dispositivi wireless sono destinati. Inoltre, la
densita di energia spesso e insufficiente a garantire un’adeguata autonomia,
46 Capitolo 3
nonostante la ricerca sia indirizzata verso lo sviluppo di nuove tecnologie
e di nuovi materiali che incrementino la densita di energia delle batterie
riducendone le dimensioni.
Figura 3.2: Densita di potenza media di alcuni dispositivi di harvesting
Se a questo si aggiunge la considerazione che, rispetto alle batterie, le
fonti naturali, in particolare quella solare e vibrazionale, hanno un vantaggio
sostanziale in termini di efficacia nel tempo, peraltro a costo zero e in maniera
illimitata (come si vede dalla Tab. 3.1 e dalla Fig. 3.2), si capisce, dunque,
come l’ energy harvesting rappresenti una necessita oltre che un’opportunita.
Funzionamento Funzionamento
per un anno(uW/cm2) per 10 anni(uW/cm2)
Solare 1500(pieno sole)-150(nuvol.) 15000-150
Solare(indoor) 6 6
Vibrazioni 300 300
Rumore acustico 0,03 0,03
Gradiente di temperatura 15 15
Batterie al litio 45 3,5
Batterie al litio ricaricabili 7 0
Cella combustibile (metanolo) 280 28
Tabella 3.1: Densita di potenza di dispositivi di harvesting e batterie
chimiche a confronto
Energy Harvesting 47
Sorgenti di energia
Tra tutte le fonti di harvesting, ad oggi, quelle che risultano piu promet-
tenti sono quella solare e vibrazionale. In presenza di ottima illuminazione,
ricavare energia dal sole rappresenta la soluzione piu versatile ed efficiente,
ma nel caso questa non dovesse essere presente, lo sfruttamento dell’energia
meccanica delle vibrazioni costituisce la seconda via, spesso con potenzialita
di utilizzo anche maggiori. La matura tecnologia di sfruttamento (generatori
piezoelettrici o elettromagnetici) e la quasi universale presenza di vibrazio-
ni, seppure a volte estremamente tenui, sia di origine antropica che naturale
rappresenta un ulteriore vantaggio di questa alternativa.
Queste preferenze per queste fonti sono confermate dal numero delle ri-
cerche presenti sull’argomento: a partire dal 2005 (anno in cui si registra un
sostanziale incremento di pubblicazioni riguardanti energy harvesting), infat-
ti, le vibrazioni sembrano essere di maggiore interesse per la ricerca, seguite
dal sole. Piu staccati gli altri, come si puo vedere dalla rappresentazione in
Fig. 3.3[8]. Nei prossimi paragrafi verranno analizzate nel dettaglio le varie
tecniche, suddividendole per fonte di energia utilizzata e ordinandole per in-
teresse di ricerca crescente. Si vedra, senza entrare troppo in tecnicismi e
dettagli non di interesse della trattazione, quali sono le interfacce necessa-
rie tra fonti energetiche e dispositivi, i fattori che influenzano l’efficienza e
verra fornito qualche esempio di applicazioni esistenti, spaziando da soluzioni
pronte per utenti finali a soluzioni di ausilio a progetti.
Nel ricercare queste soluzioni si e notato come molte seguano lo stesso
percorso: da progetti di ricerca universitaria ritenuti interessanti viene ef-
fettuato un distaccamento per fondare una start-up. Questa porta avanti
l’idea, cercando di trovare finanziatori e/o arrivare all’attenzione di grandi
aziende potenzialmente interessate. E’ parso pero esserci ancora troppo scet-
ticismo attorno a questi progetti che troppo spesso stagnano nella dimensione
“elitaria” della ricerca senza riuscire a sfondare.
48 Capitolo 3
Figura 3.3: Numero di pubblicazioni IEEE e Elsevier riguardanti
Energy Harvesting, raggruppate per fonte energetica, con grafico.
3.1 Energy Harvesting da correnti e onde
marine, eolico, campi elettrici e campi
magnetici.
Le fonti di energia meno utilizzate, come visto nel grafico in Fig. 3.3, sono
il vento, le correnti e onde marine e i campi elettrici e magnetici. Queste, pur
se presentano diversi aspetti interessanti, trovano poca diffusione nell’ambito
del recupero di energia per la poca praticita nel trovare casi applicativi adatti
e utili. Le applicabilita finora trovate sono praticamente le stesse per queste
fonti: si tratta di realizzare strumenti utili alla rilevazione di dati.
A tal proposito e doveroso aprire una piccola parentesi per fare riferimen-
to alle Wireless Sensor Network (WSN). Le WSN sono un insieme numeroso
di dispositivi elettronici, detti nodi, dotati di sensori, di un microprocesso-
re e un’interfaccia radio per la comunicazione. I nodi comunicano tra loro
Energy Harvesting 49
per monitorare determinate caratteristiche di un evento fisico quali tempe-
ratura, umidita, accelerazione, luce, presenza, ecc. L’interazione tra i nodi e
fondamentale: non sono i dati di un singolo nodo a essere interessanti, ma
il complesso delle informazioni rilevate dai sensori disposti in una specifica
area[9].
L’utilizzatore finale dei dati riceve una rappresentazione intelligibile della
realta percepita dalla rete grazie ad un nodo speciale, detto sink o gateway
che riceve tutti i dati dagli altri nodi ed e collegato, direttamente o tramite
altre reti (internet), con l’utente. Cio rende le WSN particolarmente adatte
a diversi campi applicativi, tra cui il controllo ambientale e del traffico, la
sicurezza, oltre a quelle in ambito militare, con soluzioni nuove e ad alto
contenuto di innovazione.
La struttura e le esigenze di queste reti fanno sı che esse siano spesso cam-
po di applicazioni di dispositivi di energy harvesting: spesso i nodi sensori
sono posizionati in posizioni non facilmente raggiungibili dall’uomo e un bas-
so consumo e/o una lunga durata delle batterie sono elementi indispensabili.
L’energy harvesting offre la possibilita di avere reti di sensori autonomi, fun-
zionanti sul lungo periodo (teoricamente all’infinito), che una volta installati
non necessitano di alcuna cura particolare (“fit and forget”).
Ad esempio l’harvesting da grandi masse d’acqua, come quelle oceaniche,
risulta interessante visto il coinvolgimento di molteplici moti oscillatori (ma-
ree, onde superficiali, correnti sottomarine) ed e dunque ideale come sorgente
perpetua di energia ambientale. La quantita di energia ricavabile e significa-
tiva e gli oceani ricoprono piu del 70% della superficie terrestre, ma l’unica
applicazione sensata e la WSN. Le rete di sensori sottomarini permettono di
effettuare l’analisi dell’inquinamento marino, la misura delle correnti e delle
temperature per previsioni meteorologiche, il monitoraggio delle aree archeo-
logiche sottomarine. I sensori possono essere ancorati al fondo marino oppure
attaccati a delle boe.
Analogamente avviene per l’energia eolica. Utile anche per evidenziare la
differenza tra fonti rinnovabili di energia e energy scavenging: le pale eoliche,
50 Capitolo 3
fin dall’antichita (mulini a vento), costituiscono un emblema delle fonti di
energia alternative, e oggi, dopo una crescita esponenziale tra il 2000 e il
2006, sviluppano in tutto il mondo elettricita pari all’ 1,5% del fabbisogno
mondiale di energia (con incrementi previsti di un punto percentuale ogni
tre anni). Considerando che comunque il fabbisogno totale soddisfatto dalle
energie rinnovabili e ancora piuttosto minimo, rappresenta quindi una parte
davvero importante. Cio non avviene nel campo dell’energy harvesting, dove
l’interesse verso l’energia eolica rimane limitata per la scarsa applicabilita.
Il metodo classico che consente di ricavare energia dal vento, utilizza delle
turbine a magnete permanente. Questa tecnica di energy harvesting risul-
ta particolarmente conveniente quando un compito del sistema di WSN e
quello di misurare la velocita del vento (al fine di predire accuratamente la
potenza disponibile nella centrale eolica). In questo caso e possibile utilizza-
re l’anemometro per la conversione di energia. In alternativa e utilizzabile il
metodo piezoelettrico (sfruttando la forza generata dalle correnti del vento
per far vibrare il materiale piezoelettrico) che, rispetto alla turbina, ha il
vantaggio di essere piu compatto e leggero e di avere una buona sensibilita
anche in presenza di vento debole. Inoltre il dispositivo piezoelettrico con-
sente di eliminare i tempi morti dovuti all’inerzia della turbina e puo essere
utilizzato anche in presenza di forti campi magnetici. Nonostante l’energia
ricavabile sia limitata, essa e sufficiente ad alimentare un nodo di una WSN
che trasmette 5 parole da 12 bit alla stazione base, come dimostrato in [10].
Allo stesso modo sono state sviluppate soluzioni per il monitoraggio delle
condizioni della rete energetica (ai fini di prevenire disastri causati da condi-
zioni ambientali o semplicemente dall’invecchiamento della linea) sfruttando
il campo elettrico attorno al conduttore per alimentare i sensori posti sui cavi
stessi o, ancora meglio, il campo magnetico che garantisce maggiore energia
e promette sviluppi piu interessanti nell’ottica della smart grid.
Uno sviluppo piu affascinante pero, per sfruttare il campo magnetico, e
la witricity3, una tecnologia sviluppata nei laboratori del MIT di Boston, che
3Contrazione di wireless electricity, elettricita senza fili.
Energy Harvesting 51
esula dall’argomento di questa trattazione.
3.2 Onde radio
Il recupero di energia da radiazioni elettromagnetiche emesse da telefoni
cellulari, trasmissione radio e WiFi ha poco seguito, vista la bassa densita di
energia irradiata e il problema della possibile interferenza dell’assorbimento di
queste onde con il loro scopo primario. Si puo quindi pensare di trasmettere
volontariamente onde radio col solo scopo di alimentare dispositivi lontani
e difficilmente raggiungibili in altro modo. Questo metodo, gia discusso da
Nicola Tesla un secolo fa, e lo stesso alla base dei sistemi RFID che abbiamo
visto in precedenza.
Casi d’uso
Visto le continue evoluzioni della tecnologia del silicio (anche piccole
quantita di energia possono fare un lavoro utile) al centro di ricerca della
Intel a Seattle Joshua R. Smith e Alanson Sample si occupano comunque
di prototipi di recupero energia da onde radio[11]: sono riusciti a catturare
sufficiente energia da una stazione di trasmissione televisiva distante 2,5 km
dal loro laboratorio per far funzionare un sensore di temperatura e umidita.
Il dispositivo colleziona energia a sufficienza per produrre all’incirca 50 mi-
crowatt di corrente continua che e sufficiente per alimentare diversi sensori
e dispositivi4. Un altro dispositivo da loro costruito, alimentato da onde
radio, raccoglie i segnali da una stazione meteo esterna e li trasmette a un
display interno. L’unita puo accumulare energia sufficiente per effettuare un
aggiornamento di temperatura ogni cinque secondi.
4Per farsi un idea si consideri che il consumo di energia di una tipica calcolatrice solare
e di 5 microwatt e quello di un tipico termometro digitale con un display a cristalli liquidi
e 1 microwatt.
52 Capitolo 3
Le applicazioni a cui si e accennato permettono, dunque, di fornire energia
sufficiente, attraverso onde radio, per sostituire batterie AAA in dispositivi
quali calcolatrici, sensori di umidita e temperatura e orologi.
3.3 Il corpo umano
Figura 3.4: Energy Harvesting, dal corpo umano, secondo POPSCI.
Energy Harvesting 53
Per i ricercatori, indubbiamente, un affascinante fonte per il recupero di
energia e l’uomo stesso e gia da diversi anni si studiano sistemi per sfruttare
al meglio l’energia che produce il corpo umano, sia fermo che in movimento.
Basti pensare che alcune delle primissime applicazioni di energy harvesting
ad apparire sul mercato sono state certamente gli orologi a ricarica mecca-
nica e termica. I primi posseggono una massa di pochi grammi, rotante, a
forma di semiluna, e imperniata al centro della cassa dell’orologio. Quando
l’orologio viene scosso, la semiluna inizia a muoversi e causa il movimento del
rotore che genera una differenza di potenziale sulla bobina secondo la legge
dell’induzione elettromagnetica. Quelli a ricarica termica, invece, sfruttano
una decina di moduli termoelettrici capaci di generare la potenza necessaria
al funzionamento dell’orologio stesso, riciclando il calore emanato dal corpo
umano. La Seiko produce orologi a ricarica termica fin dal 1998.
Figura 3.5: Meccanismo di un orologio ad autoricarica della Seiko.
Ma si puo andare ancora piu indietro: in un lavoro del 1996, Thad Starner,
dell’IBM, stimolato dall’osservazione dell’elevata quantita di energia (ordine
delle centinaia di MJ) che l’organismo umano (sano) e in grado di estrarre
54 Capitolo 3
dalla propria alimentazione, e dall’altrettanto sorprendente velocita con cui
essa puo essere consumata, analizzava la “macchina” umana da un punto di
vista termodinamico. Egli formulava il problema di calcolare, sotto condi-
zioni blandamente restrittive e ipotesi di performance motorie ragionevoli, la
potenza sviluppata ed eventualmente il rendimento di attivita svolte da una
persona di dimensioni e peso medi (68 Kg), con la prospettiva di poterne
captare ed utilizzare attivamente una, seppur minima, percentuale. L’ap-
plicazione immediata, escogitata dalla IBM, fu il wearable computing, ossia
l’alimentazione di dispositivi elettronici, dotati di potenza di calcolo ma non
solo, che ospitiamo oramai con consuetudine sul nostro corpo quotidiana-
mente. Questo e possibile anche perche i mini sistemi elettronici oramai
necessitano di poca energia per funzionare. Si pensi che mentre un desktop
PC consuma tipicamente 200W, un laptop puo richiedere 10W, una CPU da
cellulare 1W e un microcontrollore a bassa potenza solo alcuni mW. Starner
produsse dei risultati sorprendenti ed interessanti.
Ad esempio, il solo gradiente di temperatura corpo umano/ambiente
(temperatura standard, 293 K) da luogo ad una efficienza del 5.5%, che au-
menta con l’irrigidirsi del microclima. Stimo anche che il calore emesso dalla
regione circostante il collo possa produrre, con un apposito trasduttore, una
potenza di 0.3W. Altri esempi riguardano la potenza ottenibile dal lavoro
compiuto nell’espirazione del gas polmonare, estraibile sia con maschere fac-
ciali sia con trasduttori che cingano la vita della persona (potenza media di
0.5 W), e dal movimento degli arti superiori (superiore al Watt).
Il settore piu prestigioso in cui si sono indirizzate le ricerche e quello
medico, gli sviluppi sono difficili, ma interessanti. Progressi nel campo po-
trebbero permettere ai medici di inserire dei dispositivi all’interno del corpo
umano senza la necessita di ulteriori operazioni chirurgiche di sostituzione
dell’alimentazione. Tali dispositivi continuano quindi a funzionare e svol-
gere il loro compito grazie all’energia fornita direttamente ed esclusivamen-
te dal paziente. Una prospettiva interessante che pero non ancora trova
concretizzazione.
Energy Harvesting 55
Casi d’uso
Alcuni ricercatori [12] hanno condotto degli studi sulla praticabilita di si-
stemi elettronici per il controllo della glicemia, alimentati soltanto dal calore
emanato dal corpo umano. I dati della misurazione sono inviati ad una sta-
zione base e possono essere consultati dal medico che puo cosı effettuare una
diagnosi precisa e un’adeguata terapia. Il sistema di monitoraggio e costitui-
to da tre componenti: il sensore impiantato nel paziente, una stazione base
per la raccolta delle informazioni e una rete wireless per la trasmissione dei
dati. Per ridurre i consumi, il circuito di controllo e una semplice macchina
a stati combinata ad un oscillatore a bassi consumi. Il controllore e sempre
acceso, invece il trasmettitore e il sensore vengono accesi solo quando serve.
Ogni minuto, la macchina a stati inizia un ciclo di rilevamento e trasmissio-
ne. I sensori attualmente in commercio, consumano meno di 10 microW e
effettuano una singola misura in soli 5 secondi. I trasmettitori consumano
invece pochi milliwatt. In definitiva, la macchina a stati viene implementata
solitamente con un semplice contatore.
L’attivita piu remunerativa risulta, pero, essere l’uso delle gambe in mo-
vimento. Il contatto del piede con il terreno ad una andatura normale della
persona arriva a produrre fino a 67 W di potenza. E’ stato stimato che il
corpo umano, dal semplice stare fermo ad una corsa veloce, produce da 0,1
a 1,5 kW. Un recente studio americano [13], effettuato da Tom Krupenkin
e Ashley Taylor, due ingegneri dell’Universita del Wisconsin, garantisce che
catturando l’energia cinetica sviluppata mentre si cammina o si corre si riesce
ad avere sufficiente energia elettrica per ricaricare il proprio smartphone o
computer portatile.
Di prototipi di dispositivi di questo tipo ce ne sono diversi ma si sono sem-
pre arenati di fronte alla necessita di trovare il giusto trade-off tra dimensioni
e energia prodotta. Questa ricerca sembra poter risolvere i problemi emersi
in passato grazie all’utilizzo di una tecnologia nota come ’elettrowetting al
contrario’ e in grado di sviluppare una potenza di 10 watt.
Il merito e del gallistano, una lega di metallo formata da gallio, indio
56 Capitolo 3
Figura 3.6: Prototipo e studio della scarpa cattura energia.
e stagno, simile al mercurio (usata, infatti, anche nei termometri di nuova
generazione) senza pero essere velenosa che, dopo svariati test di compara-
zione con altri liquidi, ha garantito risultati migliori. I due scienziati si sono
accorti infatti che due piccole sacche riempite di questo liquido e posizionate
sul fondo della scarpa generavano corrente elettrica ogni qual volta venivano
compresse dal movimento del piede. Ovviamente, trasferire questa energia
dal piede ad un apparecchio elettronico (come ad esempio un cellulare) che si
tiene in mano resta ancora un ostacolo abbastanza difficile da superare, ma
Krupenkin e Taylor starebbero lavorando alla possibile risoluzione del pro-
blema. Anziche collegare un cavo alla scarpa, i due ricercatori suggeriscono
piuttosto di piazzare un trasmettitore wireless nel tacco, che sia in contatto
con la base del cellulare: in questo modo, a loro dire, si aumenterebbe fino
a dieci volte la durata di una batteria. Il progetto e interessante e il lavoro
molto buono; per diventare utile pero deve essere riportato in scala maggio-
re, visto che nei loro studi hanno realizzato solo un modello di dimensioni
ridotte. A tal fine hanno fondato una start-up “Instep Nanopower” per svi-
luppare e, possibilmente, commercializzare la tecnologia (attualmente sono
alla ricerca di una azienda produttrice di scarpe, per una collaborazione).
Energy Harvesting 57
3.4 Gradiente termico
La presenza di differenza di temperature rappresenta un’opportunita sfrut-
tabile ai fini della generazione di un piccolo quantitativo di energia elettrica.
L’ingegneria conosce e utilizza, infatti, gia da decenni, l’effetto Seebek5, la
cui applicazione principale e’ la termocoppia. Negli anni ’70 comparvero le
prime batterie che utilizzavano dei termogeneratori per convertire in elet-
tricita il calore generato da materiali radioattivi. Ponendo una giunzione
metallica in un gradiente di temperatura si ha la creazione di una tensione ai
suoi capi. Quest’ultima, che e di valore modesto, viene utilizzata principal-
mente a scopo di misura. Infatti, essendo le termocoppie di natura metallica,
esse riescono a sopportare e quantificare bene temperature anche di centina-
ia di gradi, mantenendo, inoltre, una relazione tra temperatura e tensione
piuttosto lineare.
Cio che si vuole ottenere, nel nostro ambito di interesse, non e pero un
segnale utile ai fini di una misurazione, bensı dell’energia utilizzabile da qual-
che dispositivo. Per questo i generatori ad effetto Seebek (TEG), sebbene
funzionanti tramite lo stesso principio, non sono strutturati come una classi-
ca termocoppia. L’accorgimento piu utilizzato consiste nella serializzazione:
una singola giunzione non produce una tensione sufficientemente alta da esse-
re proficuamente utilizzata, quindi il collegamento in serie di un gran numero
di esse (fino ad alcune migliaia) e il primo passo per avere a disposizione un
numero sufficiente di volt.
Una potenziale sorgente puo essere una stanza domestica o i termosifoni
utilizzati per il riscaldamento. Questi forniscono tipicamente 140 mW/cm2
quando sono riscaldati a 50�al di sopra della temperatura dell’ambiente. Il
calore emanato dal corpo umano ha una potenza di circa 20 mW/cm2, ma l’e-
sigua differenza di temperatura tra il corpo umano (36�) e l’ambiente (20�)
limita notevolmente l’efficienza. Inoltre, il flusso sanguineo diminuisce nella
5Cosı chiamato in onore del fisico estone che per primo scoprı questo fenomeno, un effet-
to termoelettrico per cui, in un circuito costituito da conduttori metallici o semiconduttori,
una differenza di temperatura genera elettricita.
58 Capitolo 3
parte coperta dal dispositivo, causando un’ulteriore diminuzione dell’energia
ricavabile.
Questa tecnologia puo trovare particolare interesse soprattutto nelle ap-
plicazioni bio-medicali: sulla superficie del corpo umano si ha, costantemente,
a disposizione una differenza termica di approssimativamente 15 gradi, tra
la temperatura corporea e l’ambiente circostante. Difatti, nei dispositivi in-
dossabili, questa tecnologia e gia utilizzata, grazie al salto termico presente
sulla pelle e ai limitati vincoli di ingombro.
Basandosi intrinsecamente su processi di natura termodinamica, la legge
di Carnot pone un limite superiore all’efficienza del sistema: minore e lo scar-
to tra la sorgente calda e l’ambiente piu freddo, minore e il rendimento effet-
tivo, poi aggravato ulteriormente da perdite e limiti tecnologico/costruttivi.
Diventa quindi di vitale importanza un’oculata applicazione del disposi-
tivo di scavenging, che tenga conto del percorso del calore e che provveda ad
ottimizzare la condizione di lavoro del termogeneratore.
3.4.1 Tecnica piroelettrica
Un altro modo per convertire il calore in energia elettrica e l’utilizzo di ma-
teriali piroelettrici. Questi, al contrario dei termogeneratori visti in preceden-
za, non necessitano di un gradiente di temperatura spaziale per funzionare,
ma di un variazione temporale della temperatura.
Si apre cosı la strada a diverse applicazioni dove la temperatura e variabile
nel tempo. Ad esempio, i moti di convenzione causano variazioni temporali
delle temperatura che non possono essere trasformate, con semplicita, in un
gradiente stabile di temperatura. Inoltre, e possibile trasformare i gradienti
in temperatura variabile nel tempo.
Casi d’uso
Una delle aziende europee che punta molto sull’Energy Harvesting e l’E-
nOcean GmbH, una compagnia tedesca che produce e commercializza solu-
zioni di sensori wireless, che non necessitano di manutenzione per l’uso in
Energy Harvesting 59
edifici e impianti industriali. Le loro soluzioni componibili sono basate su
convertitori di energia miniaturizzati, circuiti elettronici a basso consumo e
wireless affidabile.
Ad oggi i moduli EnOcean sono scelti da piu piu di 100 produttori in
tutto il mondo e i loro componenti sono gia in uso in oltre 200.000 edifici;
la compagnia e stata fondata nel 2001 come spin-off della Siemens AG. Que-
sta sinergia tra trasformatori di energia e un’affidabile tecnologia radio ha
dato vita a soluzioni che fanno dell’automazione, dell’assenza di batterie e
della tecnologia senza fili la loro forza e garantiscono vantaggi a tutti, dai
clienti privati ai costruttori, passando per facility manager e specialisti quali
architetti, progettisti e installatori. Proprio per questi motivi, nel 2008, la
EnOcean e riuscita a dar vita alla EnOcean Alliance una partnership tra
imprese leader internazionali nella costruzione di edifici.
Tra le soluzioni proposte dalla EnoCean, sfruttate dalle aziende partner
ma, volendo, disponibili tramite rivenditori per soluzioni home-made sono
presenti dispositivi per il recupero di energia termica come l’ECT 310 Per-
petum, un piccolissimo dispositivo a basso costo che si aziona con differenze
di temperatura di 2 gradi kelvin e puo essere collegato come alimentatore,
ad esempio, ad un modulo che monitora la temperatura ciclicamente.
3.5 Solare
Il sole da sempre rappresenta la fonte rinnovabile per eccellenza. Nel 1839
Edmund Becquerel, mentre faceva degli esperimenti con una cella elettroli-
tica scopri l’effetto fotovoltaico. Nel 1876 William Adams e Richard Day
scoprirono che, utilizzando due contatti di platino su un campione di selenio,
era possibile produrre una corrente per effetto fotovoltaico. Nonostante que-
sto fenomeno fu osservato da diversi scienziati, si dovette attendere la prima
meta del novecento per ottenerne una spiegazione scientifica fondata sulla
teoria dei quanti di luce. Nel 1954, Chapin, Fuller e Pearson costruirono
60 Capitolo 3
la prima cella solare in silicio con un’efficienza del 6%, sei volte maggiore
dell’efficienza dei dispositivi precedenti.
Il silicio e tutt’oggi il materiale fotovoltaico piu utilizzato, grazie ai van-
taggi tecnologici di cui gode ed al costo piu basso rispetto ad altri materiali
con efficienza maggiore. L’efficienza dei dispositivi di conversione oggi di-
sponibili, varia tra il 5% e il 30% e dipende dal materiale e dalle tecniche
costruttive utilizzate. Questo limite puo essere superato utilizzando delle
celle fotovoltaiche nelle quali vengono sovrapposti diversi materiali ognuno
dei quali ha un differente gap energetico e una differente responsivita alle
lunghezze d’onda. Tali celle possono convertire la luce a larga banda, au-
mentando cosı l’efficienza. Recentemente, celle solari che implementano sei
giunzioni differenti, hanno raggiunto un’efficienza del 50%.
Qualsiasi tipo di cella fotovoltaica deve assorbire i fotoni incidenti e usare
la loro energia per eccitare degli elettroni, allontanare spazialmente i por-
tatori di carica dai livelli energetici inferiori, per evitare la ricombinazione
e trasportare elettroni e lacune ai terminali del dispositivo. Le celle piu
utilizzate sono quelle a giunzione di semiconduttore (fotodiodi).
Le celle fotovoltaiche hanno la caratteristica di avere un punto di lavoro
ottimale, nel quale la potenza prodotta e massima. Il circuito di harvesting
deve quindi essere in grado di garantire e mantenere il punto di lavoro in
questa zona di ottimo.
Uno degli inconvenienti che puo nascere e il fatto che con la variazione
del livello di illuminazione (ad esempio per il movimento del sole durante
la giornata), varia anche il punto di massimo; nasce cosı l’esigenza di un
maximal power point tracker (MPPT), che sappia sopperire al cambiamento
delle condizioni tramite un continuo aggiustamento del punto di lavoro.
Negli impianti solari a grande potenza e una pratica comune implementare
questi sistemi ad esempio tramite l’utilizzo di controllori digitali. Lo stesso
non si puo dire nell’ambito delle bassissime potenze, dove si aggiungono le
difficolta tecniche create dal bilancio energetico estremamente contenuto, con
il rischio che i vantaggi apportati siano annullati dai consumi del tracker
Energy Harvesting 61
stesso. Negli ultimi anni sono state sviluppate diverse metodologie MPPT
per applicazioni low power. La piu usata e: “perturb and observe” che si
basa sulla continua perturbazione della condizione di lavoro, in ricerca di
punti piu efficienti; “incremental conductance” invece computa la pendenza
della curva della potenza e, sapendo che il MPP si trova in un punto ad
inclinazione nulla, agisce di conseguenza.
Casi d’uso
L’ampia diffusione della fonte e degli studi su di essa fa sı che ad oggi in
commercio siano gia presenti diversi dispositivi che permettono il riutilizzo
dell’energia solare.
Numerosi sono gli accessori per smartphone e altri dispositivi elettronici
portatili che permettono di prolungare la durata della loro batteria grazie
ai raggi del sole, ma un team dell’universita di Cambridge sta lavorando a
qualcosa di diverso e rivoluzionario.
Il ricercatore Arman Ahnood, al lavoro con un team capitanato da Aro-
kia Nathan, afferma che, grazie a questa nuova tecnologia, la necessita di
ricaricare i propri dispositivi potrebbe diventare una cosa del passato[14].
Per prolungare la durata della carica il gruppo di Nathan ha costruito un
prototipo di dispositivo che converte la luce ambientale in elettricita usando
una matrice di celle solari, in film sottile di silicio amorfo idrogenato che e
progettata per essere posizionata all’interno dello schermo del telefono.
La cella fotovoltaica si avvantaggia della grande superficie del display dello
smartphone. In un tipico display OLED solo circa il 36% viene proiettata
dalla parte anteriore dello schermo; gran parte di essa sfugge ai bordi del
OLED dove e inutile. Cosı Nathan e i suoi collaboratori hanno pensato di
sfruttare questa luce mettendo celle fotovoltaiche a film sottile anche intorno
ai bordi del monitor.
Per far funzionare il dispositivo c’e un problema da superare: le fluttua-
zioni della tensione fornita dalla cella solare danneggerebbero la batteria del
telefono. I ricercatori hanno progettato un circuito di transistor, a film sot-
62 Capitolo 3
Figura 3.7: Lo schermo di un cellulare secondo lo studio di Ahnood.
tile, per appianare i picchi di tensione e estrarre energia elettrica in modo
piu efficiente. E, invece di caricare la batteria direttamente, cosa che avrebbe
comportato l’aggiunta di un circuito complesso, hanno lavorato con il gruppo
energetico CAPE6 di Cambridge, per integrare un supercondensatore a film
sottile finalizzato allo stoccaggio dell’energia intermedia.
Questa combinazione ha prodotto un sistema con un rendimento medio
del 11% e un picco del 18%. Se la matrice converte il 5% della luce ambientale
in elettricita, il sistema di raccolta di energia e in grado di generare fino a
165 microwatt per centimetro quadrato sotto le giuste condizioni di luce.
Per un tipico schermo da 3,7 pollici di uno smartphone questo equivale a una
potenza massima di 5 milliwatt che e molto utile, anche se e solo una frazione
del fabbisogno energetico di uno smartphone.
Ci sono gia regolatori di tensione che offrono maggiore efficienza secondo
i ricercatori, ma al momento non sono compatibili con la tecnologia a film
sottile usata nei display dei cellulari. Inoltre questa tecnologia puo essere
realizzata in plastica leggera, cio la rende piu attraente per un uso in telefoni
cellulari dove ogni grammo e ogni centesimo sono un grosso problema.
6Centre for Advanced Photonics and Electronics.
Energy Harvesting 63
3.6 Vibrazioni
L’ambiente in cui viviamo quotidianamente offre innumerevoli forme di
energia latenti e potenzialmente imbrigliabili a fini praticamente utili.
Si pensi, ad esempio, a una strada trafficata da autovetture: al passaggio
di ognuna, sull’asfalto si generano delle vibrazioni che possono essere trasfor-
mate in energia elettrica, che puo essere raccolta adeguatamente e utilizzata.
Lo stesso vale per le vibrazioni generate da un macchinario industriale, o dal
camminare di un uomo, o dagli spostamenti della crosta terrestre.
Qualsiasi cosa si muova produce vibrazioni di diversa intensita e a diverso
contenuto spettrale. Anche i suoni e i rumori sono vibrazioni delle molecole
d’aria che si propagano in ogni mezzo che goda di proprieta elastiche. In
Fig. 3.8 e mostrata, ad esempio, l’ampiezza della vibrazione di un comune
frigorifero domestico.
Figura 3.8: Ampiezza della vibrazione in funzione della frequenza per
un frigorifero domestico.
64 Capitolo 3
L’obiettivo generale e, come in generale con l’energy harvesting, quello
di riuscire a produrre la maggior quantita di energia nel modo piu efficiente
ed economico possibile. Per arrivare a tale scopo si rende quindi necessaria
una fase iniziale di studio che permetta di capire la natura e le caratteristiche
delle vibrazioni meccaniche presenti nell’ambiente in cui si desidera dispiegare
i dispositivi. In Tabella 3.2 sono mostrate le caratteristiche di alcune fonti
di vibrazioni utilizzabili.
Sorgente Accelerazione(m/s-2) Frequenza(Hz)
Compartimento interno autoveicolo 12 200
Frullatore 6,4 121
Lavatrice 3,5 121
Tacchi durante una camminata 3 1
Pannello strumenti autoveicolo 3 13
Telaio della porta appena dopo la
chiusura
3 125
Finestra in prossimita di strada traffi-
cata
0,7 100
Lettore CD di portatile 0,6 75
Tabella 3.2: Accelerazione e frequenza di alcune fonti di vibrazione
Il metodo di conversione di energia piu usato per questo tipo di fonti av-
viene tramite un dispositivo a massa inerziale, ossia si ha una struttura rigida
al cui interno e’ presente un corpo parzialmente libero di muoversi, poiche
non solidamente ancorato. Quando a questo oggetto vengono somministra-
ti degli stress meccanici, la massa interna e il telaio vengono a muoversi in
moto relativo. Utilizzando questo movimento per pilotare un trasduttore e’
possibile ottenere una conversione, da energia meccanica in energia elettrica.
3.6.1 Tecnica Piezoelettrica
Nel 1880, Pierre e Jacques Curie dimostrarono sperimentalmente che al-
cuni cristalli, sottoposti a stress meccanici, generavano un campo elettrico
proporzionale all’intensita dello stress (effetto diretto). Questo fenomeno fu
Energy Harvesting 65
chiamato piezoelettricita7. Analogamente, quando il materiale piezoelettrico
e’ sottoposto ad un campo elettrico, reagisce deformandosi (effetto inverso).
Il tipo di materiale utilizzato puo avere una grande influenza sull’efficienza
dell’intero sistema e la sua scelta non puo essere trascurata. Si distinguono
diversi tipi di materiali piezoelettrici: a cristallo singolo, ceramici, polimerici,
compositi, termoelettrici relaxor-type.
Tra i piezoelettrici a singolo cristallo troviamo il quarzo, il niobato di litio
e il tantalato di litio. Questi mostrano differenti proprieta in base al taglio e
alla direzione di propagazione delle onde, sono utilizzati come stabilizzatori di
frequenza e nei dispositivi elettroacustici. Sono poco studiati per applicazioni
di energy harvesting.
I piezo-ceramici (PST) sono quelli piu comunemente utilizzati per l’ ener-
gy harvesting, ma hanno l’enorme difetto della fragilita. Sottoponendoli a
cicliche sollecitazioni ad alta frequenza, si creano delle microfratture che ne
pregiudicano l’efficienza. Le proprieta dei piezoceramici variano notevolmen-
te in funzione della temperatura e del drogaggio. I piezoceramici morbidi
(soft) hanno alti coefficienti di accoppiamento e moderati fattori di qualita
meccanica; al contrario, i piezoceramici duri (hard) hanno coefficienti d’ac-
coppiamento minori e a fattori di qualita piu alti. E’ possibile integrare film
sottili di PZT con tecnologia MEMS ottenendo proprieta molto simili alle
versioni discrete.
I piezoelettrici compositi o fibrosi sono formati dall’unione dei piezoce-
ramici e dei polimerici. I ferroelettrici relaxor-type differiscono dai classici
materiali ferroelettrici perche hanno un’ampia fase di transizione da paraelet-
trici a ferroelettrici e una debole polarizzazione residua. Questi materiali sono
argomento attuale di ricerca perche presentano coefficienti di accoppiamento
e costanti piezoelettriche molto superiori a quelle dei ceramici.
L’energia ricavata dai trasduttori piezoelettrici, cosı come abbiamo gia
visto per trasduttori di altro tipo, non e direttamente utilizzabile dai dispo-
sitivi elettronici, a causa delle variazioni casuali di potenza e voltaggio nel
7Dal greco piezo, che significa pressare.
66 Capitolo 3
tempo.
E’ necessaria quindi, una circuiteria adeguata per la gestione della po-
tenza raccolta. Lo sforzo fatto per ottenere trasduttori efficienti, andrebbe
vanificato senza l’utilizzo di adattatori che riescano a convertire segnali di po-
chi millivolt, o addirittura inferiori, senza consistenti perdite. Questi circuiti
hanno anch’essi un consumo e devono essere in grado di spegnersi quando la
sorgente di energia non e sufficiente per alimentare il dispositivo, in modo da
non disperdere l’energia accumulata. Quando l’energia torna a crescere, il
circuito di gestione della potenza, deve rientrare in funzione automaticamente
(self-starting).
La semplicita del progetto di un circuito di questo tipo e influenzata dalla
disponibilita di spazio e di energia. La struttura generale di un circuito ge-
store della potenza puo essere divisa in tre interfacce. La tensione in uscita
da un generatore piezoelettrico e caratterizzata in genere da un andamento
pseudo-periodico ed assume alternativamente valori positivi e negativi. E’
quindi sempre necessario un circuito raddrizzatore. I circuiti per la gestione
della potenza ad uno stadio includono solo il raddrizzatore. Per adattare
meglio la potenza in uscita dal circuito raddrizzatore al carico e ottenere
maggiore potenza, si puo utilizzare un regolatore di tensione che solitamente
consiste in un convertitore DC-DC (circuito a due stadi). Inoltre, eseguendo
un trattamento non lineare sulla tensione del generatore piezoelettrico, e pos-
sibile aumentarne la potenza prodotta (circuito a tre stadi). I circuiti gestori
di potenza consentono di aumentare l’energia raccolta, rispetto all’utilizzo di
un semplice raddrizzatore, anche del 500%.
3.6.2 Tecnica elettromagnetica
Un generatore elettromagnetico e una macchina che basa il suo funzio-
namento sulla legge di Faraday. Quest’ultima infatti afferma che un campo
magnetico che varia nel tempo si rende responsabile della creazione di una
forza elettromotrice ai capi di un circuito che vi sia immerso (generalmente
con una o piu spire).
Energy Harvesting 67
La geometria del conduttore e l’entita del campo magnetico ricoprono un
ruolo fondamentale, in tal senso percio si racchiudono queste caratteristiche
nel concetto fisico di flusso concatenato, definito come l’integrale del cam-
po magnetico su una superficie avente per bordo il suddetto circuito. Tut-
to cio trova utilizzo nell’ energy harvesting sotto forma di microgeneratori
inerziali,di cui si puo vedere un esempio in Figura 3.9.
Figura 3.9: Rappresentazione di un microgeneratore elettromagnetico.
Come si vede, si ha la presenza di una bobina libera di muoversi all’interno
di un campo generato da un magnete permanente. Il modello matematico
di questa tipologia di sistemi e composto da una parte meccanica in stretta
correlazione con una parte elettrica, cosa che accomuna diversi dispositivi
elettromeccanici come altoparlanti, microfoni, motorini e cosı via. Un grosso
inconveniente di questo sistema e di essere difficilmente integrabile.
3.6.3 Tecnica elettrostatica
La conversione elettrostatica delle vibrazioni e effettuata tramite l’utiliz-
zo di condensatori a facce piane parallele. Vi sono due modi per convertire
l’energia elettrostatica. Il primo consiste nel mantenere costante la carica
immagazzinata nel condensatore, mentre il voltaggio varia in maniera inver-
68 Capitolo 3
samente proporzionale alla variazione di capacita. Nel secondo, la tensione
ai capi della capacita e mantenuta costante, mentre la carica immagazzina-
ta va variando proporzionalmente alla variazione di capacita. La distanza o
overlap dei due elettrodi va variando a causa delle vibrazioni.
3.6.4 Tecnica magnetostrittiva
Se un materiale magnetostrittivo8 e sottoposto a delle forza meccaniche,
esso reagisce con un cambio della propria magnetizzazione. Questo effetto
e’ detto effetto Villari9. Nonostante molti materiali ferromagnetici mostrino
l’effetto Villari, non tutti manifestano un cambio di magnetizzazione suffi-
cientemente grande da poter essere sfruttato. Due materiali magnetostrittivi
commerciali hanno attirato lo sguardo dei ricercatori come trasduttori nelle
applicazione di energy harvesting: la lega cristallina Terfenol-D e il vetro
metallico amorfo Metglas. Con il Terfenol-D si riescono ad ottener poten-
ze di 45 microW alla frequenza di risonanza di 45 Hz, con una tensione di
picco minore di 0,35 V. Metglas sembra invece piu promettente. Il Metglas,
durante la produzione, viene sottoposto a un campo magnetico intenso che
incrementa il suo coefficiente di accoppiamento magnetomeccanico e riduce la
necessita di un campo magnetico di polarizzazione, consentendo di diminuire
le dimensioni dell’harvester.
Casi d’uso
La Levant Power, una start-up americana, nata da un gruppo di ricer-
catori del MIT, con sede a Cambridge, ha sviluppato un prodotto[15] che,
attraverso la conversione di energia prodotta dal movimento degli ammor-
tizzatori dei veicoli in energia elettrica, garantisce un significativo risparmio
di carburante, quantificato tra 1,5% e 6%, a seconda del veicolo e delle con-
8Si definisce magnetostrittivo un materiale che cambia le proprie dimensioni se
sottoposto a campi magnetici.9In onore del fisico italiano che l’ha scoperto.
Energy Harvesting 69
dizioni di guida. La validita della tecnologia sviluppata e stata dimostrata
attraverso test su strada.
Questi ammortizzatori, denominati GenShock, esteriormente sono para-
gonabili agli ammortizzatori tradizionali, fatta eccezione per un cavo elettrico
che fuoriesce dagli stessi, e possono essere installati sui normali veicoli da un
comune meccanico. Gli ammortizzatori si collegano ad un sistema di gestio-
ne dell’energia in grado di interfacciarsi con altre sorgenti di potenza, come
i sistemi di frenata rigenerativa, i dispositivi termoelettronici in grado di
convertire il calore disperso in elettricita, oppure ancora i comuni pannelli
solari.
L’energia prodotta dagli ammortizzatori viene quindi immessa nell’im-
pianto elettrico del veicolo, riducendo in questo modo il carico dell’alternato-
re. L’ammortizzatore funziona esattamente come un modello convenzionale,
con la differenza che la sua testa e stata modificata per includere un mec-
canismo che ruota mentre il pistone si muove su e giu all’interno dell’olio,
creando di fatto un generatore in miniatura.
E’ presente inoltre una sofisticata elettronica di controllo che, basandosi
sull’informazione proveniente da accelerometri e da altri sensori, e in grado di
variare il grado di durezza degli ammortizzatori e migliorare pertanto la sta-
bilita del veicolo. Ad esempio, se si sta per affrontare una curva verso sinistra,
il sistema puo automaticamente irrigidire maggiormente gli ammortizzatori
sul lato destro, migliorando la stabilita in curva.
Chiaramente i migliori risultati sono offerti su veicoli pesanti e su fuori
strada, specialmente quando questi si muovono velocemente su terreno scon-
nesso. Per il fine di contenere i costi, vengono usati in maggioranza com-
ponenti gia disponibili sul mercato per realizzare gli ammortizzatori; cosı da
evitare di ripetere l’insuccesso degli ammortizzatori attivi, che furono scartati
proprio per il loro costo troppo elevato per i veicoli di serie.
Test eseguiti su un camion dotato di 6 ammortizzatori hanno dimostra-
to che ciascun ammortizzatore puo produrre anche 1kW di potenza viag-
giando su una strada normale, una quantita di energia considerevole in gra-
70 Capitolo 3
Figura 3.10: L’ammortizzatore GenShock.
do di ridurre il carico dell’alternatore ed alimentare altre unita, come un
condizionatore.
Sistemi di questo tipo potrebbero avere un futuro, tenendo conto che solo
il 20% dell’energia prodotta dalla combustione del carburante viene effettiva-
mente impiegata per far spostare il veicolo, e parte dell’energia non utilizzata
viene appunto dispersa nel sistema di sospensioni e ammortizzatori.
Il costo addizionale comportato dagli ammortizzatori GenShock rispetto
alla soluzione tradizionale puo essere ammortizzato (scusate il gioco di paro-
le), secondo i tecnici della Levant Power, in circa un anno, grazie al risparmio
di carburante che questa soluzione comporta. Inoltre, con questa soluzione si
allungherebbe la durata di molti componenti del veicolo, tra cui, in primis, le
sospensioni, e si potrebbero installare sul veicolo degli alternatori piu piccoli,
leggeri, ed economici. E’ chiaramente una soluzione che si presta all’utilizzo
anche nei veicoli ibridi ed in quelli elettrici, riducendo il problema della poca
autonomia, cosa che fin’ora ne ha limitato notevolmente la diffusione.
Nel panorama della troppo bistrattata ricerca delle universita italiane
troviamo il Laboratori NiPS (Noise in Phisical System) del Dipartimento
di Fisica dell’universita di Perugia; un laboratorio che attraverso lo spin-off
Wisepower e il ruolo di coordinatore internazione di due progetti NanoPower
Energy Harvesting 71
e ZeroPower, finanziati dalla Comunita Europea, svolge un ruolo importante
nell’ambito delle microenergie e dell’energy harvesting.
La societa WisePower[16], nata nel 2007 per commercializzare i risultati
scientifici del laboratorio, progetta e realizza microgeneratori di energia per
apparecchiature elettroniche portatili. Oltre a qualche prototipo interessante
la Wisepower ha inventato un nuovo approccio basato su una tecnologia ri-
battezzata “Wisepower effect” che, sulla base della lunga esperienza di ricerca
dei fautori, nei programmi di fisica applicata, sfrutta il corretto utilizzo di
tecnologie dinamiche non lineari, promettendo cosı un miglioramento dell’ef-
ficienza nella conversione di energia del 300% rispetto ai tradizionali metodi
lineari.
Il progetto Nanopower, invece, al quale collaborano alcune tra le principa-
li universita europee si pone come obiettivi quello di sviluppare una scienza,
la Microenergetica, che descriva in modo sempre piu dettagliato le trasforma-
zioni di energia che avvengono nel cuore della materia e al contempo sfruttare
queste conoscenze e ideare nuove tecnologie per alimentare dispositivi elet-
tronici di dimensioni minuscole. Lo sbocco di queste ricerche sono i wireless
sensors di cui si e gia parlato nel capitolo precedente.
Capitolo 4
Conclusione e sviluppi futuri
Possiamo vedere solo poco davanti a noi, ma
possiamo vedere tante cose che bisogna fare.
–Alan Turing.
Avere un’idea, e un’ottima cosa. Ma e ancora meglio
sapere come portarla avanti.
–Henry Ford
Molti fallimenti nella vita si segnalano da parte di
quegli uomini che non realizzano quanto siano vicini
al successo nel momento in cui decidono di
arrendersi.–Tomas Edison
L’obiettivo di questo elaborato di tesi, come descritto nel capitolo introdut-
tivo, consiste nel fornire una panoramica approfondita sullo stato dell’arte
della tecnologia Radio Frequency Identification, cosı da permettere una va-
lutazione sulla fattibilita della realizzazione di un sistema di monitoraggio di
dispositivi a breve raggio.
Come si evince dal primo capitolo, allo stato attuale l’utilizzo di TAG
RFID passivi e quello piu comune e conveniente dal punto di vista econo-
mico; se da un lato garantiscono risparmio e assenza di batteria, di contro
presentano una ridotta distanza di lettura rispetto ai TAG attivi. Per il siste-
73
74 CONCLUSIONE
ma ipotizzato possono comunque essere prese in considerazione sia soluzioni
con transponder passivi che attivi, benche i primi presentano anche vantaggi
estetici: non necessitando di batteria sono piu piccoli e facilmente applicabili
sui dispositivi che si desiderano tracciare.
Mentre, per quanto riguarda la scelta del reader, allo stato attuale ci
sono maggiori difficolta. L’idea di partenza di utilizzare i moderni smart-
phone che contengono un reader NFC, si e rivelata infattibile in quanto i
loro hardware non permetteno la lettura di TAG RFID, come supposto. Esi-
stono in commercio readers di piccole dimensioni interfacciabili facilmente
con gli smartphone ma questi non garantiscono, al momento, letture efficaci
e distanze ragionevoli per l’uso. La soluzione che da maggiori garanzie, tra
quelle attualmente in commercio, e il reader portatile; lo svantaggio e la poca
praticita per l’utente finale che deve avere un altro dispositivo con se oltre al
cellulare.
Dal quadro fornito sulla tecnologia si puo supporre che, qualora essa riesca
a inserirsi significativamente nella quotidianita, come da previsioni IdTechEx,
i produttori di smartphone integrino un reader rfid nei propri apparati. In
alternativa si possono immaginare sviluppi per i readers-accessori del proprio
cellulare, ad esempio soluzioni integrate in custodie per il telefono, in modo da
avere un collegamento diretto (una soluzione, questa degli accessori integrati
nelle custodie, molto utilizzata nell’ultimo periodo).
Nel secondo capitolo di tale elaborato si e proseguito con una disamina
sull’Energy Harvesting, che porta a prendere in seria considerazione l’ipotesi
di inserire un meccanismo di recupero energia nel sistema, qualora la sua
configurazione sia particolarmente esosa in termini di richiesta di energia;
questo consente di rendere il sistema piu duraturo nel tempo.
In particolare le fonti di energia piu attinenti all’uso sono il solare, le
vibrazioni, ma soprattutto il corpo umano: l’uso in mobilita e una carat-
teristica facilmente sfruttabile sotto questo aspetto. Anche se le soluzioni
presenti sul mercato, ad oggi, sono poche, questo non deve scoraggiare dal
prendere in considerazione l’impiego del processo di energy harvesting; sia
CONCLUSIONE 75
perche l’evoluzione nel campo e continua, sia perche le soluzioni a livello di
ricerca sono diverse e non difficili da mettere in pratica.
Concludendo, il sistema immaginato e realizzabile (in diverse soluzioni)
e le sue caratteristiche, come accennato, lo rendono utile in diversi ambiti
quindi non resta che svilupparlo, sempre se si e in tempo1. . .
Computer programming is an art, because it applies
accumulated knowledge to the world, because it
requires skill and ingenuity, and especially because it
produces objects of beauty. A programmer who
subconsciously views himself as an artist will enjoy
what he does and will do it better.–Donald Knuth
1CES 2012,fiera dell’elettronica di Las Vegas, presentato BiKN, un dispositivo per
iphone molto simile a quello ipotizzato nella trattazione
Bibliografia
[1] G.Russo P.Taloni. RFID Fondamenti di una tecnologia silenziosamente
pervasiva. Fondazione Ugo Bordoni, 2008.
[2] Raghu Das Peter Harrop. Rfid forecast. player and opportunities 2011-
2021. Technical report, IDTechEx, 2010.
[3] Elena Girardi. La valutazione degli investimenti. applicazioni alla tecno-
logia rfid. Tesi di laurea, Ingegneria delle Telecomunicazioni, Universita
degli studi di Napoli, 2010-2011.
[4] A. Lahtela. A short overview of the rfid technology in healthcare.
In Systems and Networks Communications, 2009. ICSNC ’09. Fourth
International Conference on, pages 165 –169, 2009.
[5] M.M. Hossain and V.R. Prybutok. Consumer acceptance of rfid
technology: An exploratory study. Engineering Management, IEEE
Transactions on, pages 316 –328, may 2008.
[6] Raghu Das. Energy harvesting markets analysed: Creating a $4.4 billion
market in 2021. In Energy Harvesting and Storage for Electronic Devices
2011-2021, 2011.
[7] Resali and H M.S.M. Salleh. Comparison of energy harvesting po-
wer management techniques and application. Electronic Manufacturing
Technology Symposium (IEMT), 2010 34th IEEE/CPMT International,
2010.
77
78 BIBLIOGRAFIA
[8] Pietro Di Buono. Sistemi elettronici per energy harvesting: tecniche,
tecnologie e applicazioni. Tesi di laurea, Corso di laurea in Ingegneria
Elettronica,Universita degli Studi di Palermo, 2008-2009.
[9] Thad Starner Joseph A. Paradiso. Energy scavenging for mobile and
wireless electronics. IEEE Pervasive Computing, 2005.
[10] Tan, Y.K., and S.K. Panda. A novel piezoelectric based wind energy
harvester for low-power autonomous wind speed sensor. In The 33rd an-
nual Conference of IEEE industrial electronics society (IECON), pages
2175–2180, 2007.
[11] S. Roy, V. Jandhyala, J.R. Smith, D.J. Wetherall, B.P. Otis, R. Cha-
kraborty, M. Buettner, D.J. Yeager, You-Chang Ko, and A.P. Sample.
Rfid: From supply chains to sensor nets. In Proceedings of the IEEE,
pages 1583–1592, 2010.
[12] Christine Ho, Michael Mark, Michael Koplow, Lindsay Miller, Alic
Chen, Elizabeth K. Reilly, Jan M. Rabaey, Jim Evans, and Paul K.
Wright. Technologies for an autonomous wireless home healthcare sy-
stem. In Benny P. L. Lo and Paul Mitcheson, editors, Sixth International
Workshop on Wearable and Implantable Body Sensor Networks, BSN
2009, Berkeley, CA, USA, 3-5 June 2009’. IEEE Computer Society,
2009.
[13] Prachi Patel. Powering gadgets a step at a time. Technology Review,
2011.
[14] Neil Savage. Solar cells in smartphone screens. IEEE Spectrum, 2012.
[15] Kevin Bullis. Electricity-generating shock absorbers. Technology Review,
2010.
[16] Leonardo Alfonsi and Luca Gammaitoni. About wisepower, 2010.
79 BIBLIOGRAFIA
[17] Luigi Battezzati and J. L. Hygounet. RFID. Identificazione automatica
a radiofrequenza. Hoepli, 2006.
[18] Herbert Reichl Stephan Benecke, Nils F. Nissen. Environmental compa-
rison of energy scavenging technologies for self-sufficient micro system
applications. Sustainable Systems and Technology, 2009. ISSST ’09.
IEEE International Symposium on, 2009.
[19] J. Ashley Taylor Tom Krupenkin. Reverse electrowetting as a new
approach to high-power energy harvesting. Nature Communications,
2011.
[20] Murugavel Raju. Ulp meets energy harvesting: A game-changing
combination for design engineers.
[21] Dino Michelon. Energy harvesting una panoramica, con enfasi riguardo
l’energia da vibrazioni. Tesi di laurea, Corso di Laurea Triennale in
Ingegneria Elettronica, Universita degli Studi di Padova, 2010.