Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.

Pagina creata da Cristian Giannini
 
CONTINUA A LEGGERE
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
Alma Mater Studiorum · Università di
                Bologna

FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI
          Corso di Laurea Triennale in Informatica

     Monitoraggio di un dispositivo
            a breve raggio:
       uno studio di fattibilità.

   Tesi di Laurea in Architettura degli Elaboratori

Relatore:                                  Presentata da:
Chiar.mo Prof.                       Francesco Fiorentino
Vittorio Ghini

                   Sessione III
            Anno Accademico 2010/2011
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
Abstract

Il contesto generale nel quale è inserito tale elaborato di tesi è la tecnologia
RFID; se ne fa una disamina completa, partendo dalla ricostruzione delle
tappe storiche che hanno portato alla sua diffusione. Viene data particolare
enfasi alle differenze esistenti tra le varie tipologie, alle frequenze a cui posso-
no operare i dispositivi e agli standard legislativi vigenti. Vengono enunciati
inoltre i costi dei dispositivi e le critiche verso la tecnologia. L’obiettivo della
tesi è quello di valutare la possibilità di realizzare un meccanismo di monito-
raggio a breve raggio di dispositivi dotati di rfid: per questo la visione che si
da della tecnologia è il più completa possibile. La prerogativa di lunga durata
richiesta dal sistema ha portato a valutare se potesse essere utile integrare
un meccanismo di recupero energia; per questo si prosegue con una disamina
dell’energy harvesting, fornendo dettagli su tutte le fonti da cui è possibile
recuperare energia e casi pratici di meccanismi realizzati, sia che questi siano
già presenti sul mercato, sia che siano solo risultati di ricerche e prototipi.
Si conclude quindi il lavoro valutando le effettive possibilità di realizzazione
del sistema, evidenziando le scelte consigliate per una migliore esecuzione.

                                         i
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
Indice

1 Introduzione                                                                  1

2 Radio Frequency Identification                                                 5
  2.1   Cenni storici . . . . . . . . . . . . . . . . . . . . . . . . . . . .    6
  2.2   I componenti del sistema . . . . . . . . . . . . . . . . . . . . .       8
        2.2.1   I Transponder . . . . . . . . . . . . . . . . . . . . . . .      9
        2.2.2   I Reader . . . . . . . . . . . . . . . . . . . . . . . . . . 15
        2.2.3   L’antenna . . . . . . . . . . . . . . . . . . . . . . . . . 17
  2.3   Le frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
  2.4   I costi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
  2.5   Le applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . 24
  2.6   Gli standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
  2.7   Le critiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
  2.8   Ulteriori tecnologie di prossimità . . . . . . . . . . . . . . . . 37

3 Energy Harvesting                                                             43
  3.1   Energy Harvesting da correnti e onde
        marine, eolico, campi elettrici e campi magnetici. . . . . . . . 48
  3.2   Onde radio    . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
  3.3   Il corpo umano . . . . . . . . . . . . . . . . . . . . . . . . . . 52
  3.4   Gradiente termico . . . . . . . . . . . . . . . . . . . . . . . . . 57
        3.4.1   Tecnica piroelettrica . . . . . . . . . . . . . . . . . . . 58
  3.5   Solare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
  3.6   Vibrazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

                                       iii
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
iv                                                                      INDICE

            3.6.1   Tecnica Piezoelettrica   . . . . . . . . . . . . . . . . . . 64
            3.6.2   Tecnica elettromagnetica . . . . . . . . . . . . . . . . . 66
            3.6.3   Tecnica elettrostatica . . . . . . . . . . . . . . . . . . . 67
            3.6.4   Tecnica magnetostrittiva . . . . . . . . . . . . . . . . . 68

     4 Conclusione e sviluppi futuri                                            73

     Riferimenti Bibliografici                                                  77
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
Elenco delle figure

 2.1   Transponder . . . . . . . . . . . . . . . . . . . . . . . . . . . .   9
 2.2   Diverse tipologie di tag . . . . . . . . . . . . . . . . . . . . . . 12
 2.3   Varie tipologie di reader . . . . . . . . . . . . . . . . . . . . . 17
 2.4   Esempi di antenne . . . . . . . . . . . . . . . . . . . . . . . . 18
 2.5   I tre assi di sviluppo della tecnologia RFID. . . . . . . . . . . 20
 2.6   Ripartizione dei costi di produzione di TAG passivi . . . . . . 22
 2.7   Regioni nella ripartizione internazionale delle frequenze . . . . 32
 2.8   Caso di proteste contro RFID tagging . . . . . . . . . . . . . . 36
 2.9   Cellulare che integra le tecnologia NFC . . . . . . . . . . . . . 42

 3.1   Miglioramenti tecnologici nei laptop . . . . . . . . . . . . . . . 45
 3.2   Densità di potenza media di alcuni dispositivi di harvesting . . 46
 3.3   Rappresentazione del numero di pubblicazioni su EH . . . . . 48
 3.4   Energy Harvesting, dal corpo umano, secondo POPSCI. . . . . 52
 3.5   Meccanismo di un orologio ad autoricarica della Seiko. . . . . 53
 3.6   Prototipo e studio della scarpa cattura energia. . . . . . . . . 56
 3.7   Schermo di un cellulare “solare” . . . . . . . . . . . . . . . . . 62
 3.8   Vibrazioni di un frigorifero . . . . . . . . . . . . . . . . . . . . 63
 3.9   Rappresentazione di un microgeneratore elettromagnetico. . . 67
 3.10 Ammortizzatore con recupero energia dalle vibrazioni . . . . . 70

                                     v
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
Elenco delle tabelle

 2.1   Evoluzione della tecnologia RFID in sintesi. . . . . . . . . . .    8

 3.1   Densità di potenza di dispositivi di harvesting e batterie chi-
       miche a confronto . . . . . . . . . . . . . . . . . . . . . . . . . 46
 3.2   Accelerazione e frequenza di alcune fonti di vibrazione . . . . . 64

                                    vii
Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit'a.
Capitolo 1

Introduzione

                            Tutti sanno che una cosa è impossibile da realizzare,
                            finché arriva uno sprovveduto che non lo sa e la
                            inventa.
                                                               –Albert Einstein

    L’idea di questa tesi nasce nello studio del Prof.Ghini in un torrido po-
meriggio di fine Luglio. Nel pensare alla tecnologia RFID e ad un modo
di utilizzarla nel quotidiano, ci si chiede se è possibile realizzare un mecca-
nismo che permetta di tenere monitorato un dispositivo; in particolare per
controllare se questo è presente all’interno di un certo raggio d’azione.
    Si è pensato di utilizzare tale tecnologia per applicazioni relative al mo-
nitoraggio e alla sicurezza della persona e dei suoi averi: si è ipotizzato di
applicare dispositivi rfid (identificati come tag) su beni quali portafoglio, og-
getti di valore, chiavi, ecc. Tramite un dispositivo (identificato come reader)
si è immaginato di controllare periodicamente la presenza, nel proprio raggio
d’azione, dei tag (verificando che questi rispondano alla scansione) e, qualora
non si riceva alcuna risposta, segnalare all’utente, mediante un avviso sono-
ro, un allontanamento dell’oggetto, o della persona (si può pensare infatti
anche ad applicazioni su persone da monitorare, ad esempio un neonato, un
detenuto. . . ).
    Tale applicazione qualora risultasse realizzabile potrebbe essere estesa
anche ad altre circostanze (ad esempio per fornire anche la localizzazione

                                       1
2                                                                INTRODUZIONE

    esatta), rendendo cosı̀ i vantaggi, e i possibili usi, ancora maggiori di quelli
    qui descritti.
       Per verificare la fattibilità di quanto descritto, nel primo capitolo l’atten-
    zione è stata rivolta allo studio approfondito della tecnologia rfid, delle sue
    varianti e dei suoi punti di forza e debolezza; in particolare sono state esami-
    nati in dettaglio i componenti di un sistema RFID, gli standard e le frequenze
    ammesse per operare, i campi in cui può essere applicata la tecnologia e i
    costi da sostenere. Il capitolo si conclude con cenni a ulteriori tecnologie di
    prossimità (rilevanti in quanto esiste possibilità di interazione) e, infine, si
    analizzano le critiche rivolte verso la tecnologia che ne hanno impedito una
    diffusione di massa.
       Le caratteristiche che il sistema immaginato dovrebbe presentare sono
    basso costo, facile realizzazione e durata. A tal proposito, dopo aver ana-
    lizzato tutte gli elementi prima introdotti, si è trattato il tema dell’energy
    harvesting per individuare un suo potenziale impiego in tale contesto. Si è
    cercato, cioè, di verificare se esista in commercio (o sia realizzabile) un di-
    spositivo di recupero dell’energia che permetta di prolungare o, addirittura,
    rendere (ideologicamente) infinita la durata di un sistema.
       L’Energy Harvesting è, infatti, il processo che permette di catturare e
    salvare, al fine di essere riutilizzata, l’energia elettrica proveniente da altre
    fonti. Il secondo capitolo quindi procede con l’esaminare tutte le possibili
    sorgenti di energia, analizzandole in ordine crescente di interesse di ricerca
    (in base alle pubblicazioni a riguardo), fornendo per ognuna dettagli sulle
    modalità di recupero utilizzate, distinguendo dove necessario tra le varie
    tecniche, e presentando qualche esempio di dispositivo esistente sul mercato
    e/o frutto di ricerche di laboratorio.
       In particolare sono state inizialmente esaminate le possibilità di recu-
    pero da correnti e onde marine, dal vento e da campi elettrici e magnetici
    (analizzate insieme perché ugualmente poco interessanti per i pochi campi
    applicativi riscontrati finora); l’analisi è proseguita con riferimento alle onde
    radio e il corpo umano, evidenziando le possibilità di energy harvesting da un
INTRODUZIONE                                                                        3

essere umano in movimento. Per concludere, è stata descritte la possibilità
di sfruttare le variazioni di temperatura (gradiente termico), l’energia sola-
re e le vibrazioni, che, ad oggi, rappresentano le metodologie con maggiore
potenzialità.
   Questo quadro completo sulle tecniche per il recupero d’energia permette
di avere una visione più ampia, in modo da realizzare, nel capitolo conclusivo,
le dovute considerazioni sulla effettiva realizzazione di un sistema per il mo-
nitoraggio di dispositivi a breve raggio, segnalando sia le tecniche utilizzabili
che quelle consigliate per la realizzazione.
   Con tale elaborato di tesi si vuole fornire uno studio delle tecnologie RFID
abbinate all’Energy Harvesting per valutare come siano effettivamente sfrut-
tabili per la realizzazione ipotizzata. Nel corso della trattazione non ci si è,
dunque, soffermati sulla parte software del sistema perché fuori dall’obietti-
vo specifico dell’elaborato. Dopotutto, realizzare un software che permetta
di interagire con tali tecnologie (almeno relativamente all’uso ipotizzato),
non presenta difficoltà rilevanti; si tratterebbe soltanto di implementarlo nel
modo più efficiente e user-friendly possibile.
Capitolo 2

Radio Frequency Identification

                            Big Brother is watching you.
                                                           –George Orwell, 1984

Negli ultimi anni i sistemi di identificazione automatica sono diventati di
uso comune in diversi settori: industria, logistica di distribuzione e acquisto
e sistemi di flusso di materiale. Questi sistemi di identificazione automatici
permettono di ottenere informazioni sul movimento e/o sulla presenza o meno
di persone, animali, beni e prodotti.
   Uno dei primi, e tutt’oggi tra i più diffusi, sistemi di identificazione auto-
matica è stato il codice a barre che scatenò una vera e propria rivoluzione nei
sistemi di identificazione automatica. Ultimamente, però, sta dimostrando i
propri limiti per moltissime applicazioni, pur rimanendo ancora in auge per
la sua economicità. I limiti principali sono la scarsa capacità di memorizza-
zione dei dati, l’impossibilità di essere riutilizzati e il tanto tempo impiegato
per l’identificazione.
   Sistemi nati successivamente, come il riconoscimento ottico dei caratteri
(OCR) e le varie procedure di riconoscimento biometrico, non si sono mai
proposti come possibile alternativa ai barcode. Le smartcard basate su con-
tatto, invece, costituiscono una soluzione tecnica migliore dei codici a barre
in quanto esempio di utilizzo di chip in silicio per la memorizzazione dei dati
(limite dei codici a barre). Pur avendo trovato applicazione in bancomat e

                                        5
6                                                                                      Capitolo 2

    carte telefoniche non hanno avuto una grande diffusione per la poca praticità
    della caratteristica peculiare di questi dispositivi, il contatto fisico.
           La soluzione ottima sarebbe rappresentata da un dispositivo che permette
    il trasferimento di dati dal supporto di memorizzazione al reader, senza la
    necessità di un contatto fisico. Queste sono proprio le caratteristiche basilari
    della Radio Frequency Identification (RFID).
           L’RFID è una tecnologia per l’identificazione automatica di oggetti, ani-
    mali o persone basata sulla capacità di memorizzare e accedere a distanza
    a tali dati usando dispositivi elettronici (chiamati TAG, o trasponder) che
    sono in grado di rispondere, comunicando le informazioni in essi contenute,
    quando “interrogati” (in un certo senso si tratta di un sistema di lettura
    senza fili).
           L’applicazione di questa tecnologia e la sua diffusione è piuttosto recente
    e in questo capitolo, dopo aver effettuato una disamina dei componenti di
    un sistema rfid e le varie tipologie esistenti, vedremo quali sono i campi
    applicativi più diffusi ad oggi e i possibili sviluppi futuri, cercando di capire
    se può realmente rimpiazzare il codice a barre. Concluderemo il capitolo
    con un accenno alle critiche rivolte verso la tecnologia, motivo dello sviluppo
    rallentato finora e della citazione iniziale.

    2.1          Cenni storici
           Il primo antenato degli RFID è normalmente riconosciuto nel sistema
    IFF1 , sviluppato in Inghilterra prima della seconda guerra mondiale. Tale
    apparato, in dotazione agli aerei alleati, rispondeva se interrogato, identi-
    ficando cosı̀ gli aerei alleati distinguendoli da quelli nemici. Caratteristica
    peculiare di questo sistema era la sua architettura: infatti in esso si poteva-
    no trovare tutti gli elementi di base che compongono gli attuali RFID. La
    tecnologia IFF fu estesa alle navi già durante la seconda guerra mondiale,
    in modo da poter identificare con la massima precisione una nave “amica”
       1
           Identification Friend or Foe, identificazione amico o nemico in italiano.
Radio Frequency Identification                                                               7

e la sua velocità. Ancora oggi la tecnologia IFF è fondamentale per molte
applicazioni nel campo militare ed è quindi soggetta a sviluppi e migliora-
menti. L’obiettivo degli attuali studi è quello di creare tecniche di crittografia
ad elevato livello di protezione che consentano di operare anche in ambienti
fortemente perturbati da interferenze o da contromisure nemiche.
       Lo sviluppo della tecnologia RFID fu esteso, a partire dagli anni ’50,
anche all’ambito non militare. In questi anni gli studiosi si dedicarono al
perfezionamento, integrazione e miniaturizzazione delle tecnologie già esi-
stenti. Il primo vero caso di utilizzo di massa degli RFID in attività non
militari è rappresentato dai EAS2 , commercializzati, per la prima volta verso
la fine degli anni sessanta. Gli anni ’70 si caratterizzarono come il perio-
do della costruzione degli elementi fondamentali della tecnologia elettronica
degli RFID.
       Gli anni ’80 furono il periodo che vide l’affermarsi dell’RFID come tecno-
logia completa e diffusa su scala mondiale. Negli Stati Uniti questi sistemi
furono impiegati principalmente per il controllo delle merci trasportate, l’ac-
cesso del personale e, in minima parte, per l’identificazione degli animali,
mentre in Europa le materie più sviluppate furono l’identificazione animale,
le applicazioni per attività industriali ed il controllo/accesso alle autostrade.
Queste applicazioni avevano lo svantaggio di essere molto ingombranti e co-
stose e quindi il loro impiego era limitato a prodotti/processi di alto valore.
Soltanto a partire dagli anni ’90 cominciarono ad affermarsi le condizioni per
lo sviluppo dell’RFID moderno. Questo fu agevolato dalla miniaturizzazio-
ne dei circuiti, dalla conseguente diminuzione dei consumi di energia e dallo
sviluppo di standard internazionali condivisi.
       Attualmente stiamo assistendo ad un grande sviluppo della tecnologia
RFID. L’esempio più significativo è rappresentato dalla creazione di nuovi
componenti come le smart label che sono in grado di rivoluzionare il com-
mercio mondiale. I moderni sistemi di identificazione e distribuzione del-

   2
       Electronic Article Surveillance, una tecnologia per prevenire i furti nei negozi al
dettaglio o furti di libri dalle biblioteche.
8                                                                             Capitolo 2

           Periodo     Evento
          1935-1950    Realizzazione e perfezionamento dei primi apparati Radar.
          1950-1960    Prime ricerche nel settore RFID. Primi esperimenti di
                       laboratorio.
          1960-1970    Sviluppo della teoria su RFID. Primi esperimenti pratici.
          1970-1980    Esplosione dello sviluppo RFID. Prime implementazioni e
                       aumento dei test.
          1980-1990    Prime applicazioni commerciali RFID.
          1990-2000    Definizione dei primi standard. Diffusione ampia. RFID entra
                       nella quotidianità.

                  Tabella 2.1: Evoluzione della tecnologia RFID in sintesi.

    l’informazione sono potenzialmente inseribili in tutti gli oggetti. Inoltre, si
    assiste allo sviluppo di tecnologie per realizzare transponder a basso costo
    (da 5 centesimi a 50 centesimi di euro) che rendano sempre più conveniente
    l’impiego di tali dispositivi.

    2.2      I componenti del sistema
       Un sistema basato su tecnologia RFID è formato da quattro elementi
    fondamentali:

       ˆ Tag: un trasponder a radiofrequenza di piccole dimensioni costituito
          da un circuito integrato (chip) con funzione di semplice logica di con-
          trollo, dotato di memoria, connesso ad un’antenna ed inserito in un
          contenitore o incorporato in un’etichetta di carta, una Smart Card o
          una chiave. Il TAG permette la trasmissione dei dati a corto raggio
          senza contatto fisico. I dati contenuti in esso vanno dal codice univoco
          identificativo, a informazioni più complesse.

       ˆ Reader: un ricetrasmettitore controllato da un microprocessore ed
          usato per interrogare e ricevere le informazioni in risposta dai TAG.
Radio Frequency Identification                                                       9

      ˆ Antenna: un dispositivo che utilizza onde radio per leggere e scrivere
        dati sui tag. Alcuni sistemi utilizzano antenne e reader separati, men-
        tre altri sistemi integrano antenna e reader all’interno di un singolo
        reader o reader/writer. Le antenne sono disponibili in tutte le forme
        e dimensioni, esistono quindi antenne che possono essere installate in
        spazi molto ristretti e antenne più grandi per range di lettura/scrittura
        più estesi.

      ˆ Sistema di gestione: un sistema informativo che, quando esiste, è
        connesso in rete con i Reader. Tale sistema consente, a partire dai co-
        dici identificativi provenienti dai TAG, di ricavare tutte le informazioni
        disponibili associate agli oggetti e di gestire tali informazioni per gli
        scopi dell’applicazione.

2.2.1       I Transponder
      Con il termine transponder3 si definisce immediatamente la funzione del
dispositivo. Il suo scopo principale infatti è quello di individuare il campo di
interrogazione e di fornire una risposta al reader.

                              Figura 2.1: Transponder

      Il TAG è il componente che, applicato ad un oggetto o ad una persona,
consente la sua identificazione, senza alcun collegamento o contatto diretto,
tramite l’invio di un segnale radio eventualmente in risposta ad un comando
  3
      Il nome deriva dalla contrazione di TRANSmitter e resPONDER.
10                                                                       Capitolo 2

     ricevuto dal reader. Internamente il TAG è composto dai seguenti elementi
     fondamentali:

        ˆ Memoria: la memoria, a seconda del tipo e della complessità del di-
          spositivo, può essere read-only (ROM), a accesso casuale (RAM) o
          programmabile e non volatile. La memoria ROM viene utilizzata per
          gestire la sicurezza dei dati e per le istruzioni del sistema operativo del
          transponder. La memoria RAM serve per facilitare la memorizzazione
          di dati temporanei durante l’interrogazione del transponder e la con-
          seguente risposta. La memoria non volatile programmabile può essere
          di vari tipi, il più comune dei quali è la EEPROM. E’ utilizzata per
          immagazzinare i dati del transponder, e deve essere necessariamente
          non volatile per assicurare che non vadano persi i dati nel momento in
          cui il dispositivo va in uno stato di “sleep”.

        ˆ Macchina a stati finiti o microprocessore per il controllo e la gestione:
          ha il compito di gestire gli scambi di informazioni tra TAG e reader.

        ˆ Antenna: è l’apparato che raccoglie e trasmette i segnali radio da e
          verso il reader. Deve essere progettata e realizzata in funzione del-
          la distanza di lettura del TAG e delle dimensioni dell’antenna del
          transponder.

        ˆ Inlay: è la struttura che collega e protegge i componenti del TAG. La
          scelta del tipo di supporto è di fondamentale importanza in relazio-
          ne alle applicazioni in cui il TAG è destinato, infatti ne determina la
          resistenza agli agenti chimici, agli urti, all’umidità e allo sporco.

     A seconda del tipo di alimentazione adottata i TAG vengono classificati come:

        ˆ Passivi. Ricavano l’energia per il funzionamento dal segnale prove-
          niente dal Reader; non possiedono un vero e proprio trasmettitore, ma
          re-irradiano, modulandolo, il segnale trasmesso dal Reader e riflesso
Radio Frequency Identification                                                       11

      dalla propria antenna. Le distanze a cui possono operare sono, al mas-
      simo, dell’ordine di alcuni metri o di alcuni centimetri a seconda della
      frequenza operativa.

   ˆ Attivi. Alimentati da batterie. Incorporano ricevitore e trasmettito-
      re come i Reader. Possiedono memorie di dimensioni notevoli, spesso
      riscrivibili e possono contenere sensori. Le distanze a cui possono ope-
      rare dipendono da trasmettitore e batterie, in genere sono, al massimo,
      dell’ordine di 200 metri.

   ˆ Battery-Assisted Passive (BAP) TAG. Usano una fonte di energia
      per alimentare solo alcuni componenti dei TAG. Si dividono in Semi
      passivi e Semi attivi. I primi sono dotati di batteria, utilizzata so-
      lo per alimentare il microchip o apparati ausiliari (sensori), ma non
      per alimentare un trasmettitore in quanto in trasmissione si compor-
      tano come TAG passivi e le distanze a cui possono operare sono, al
      massimo, dell’ordine di qualche decina di metri. Quelli semi attivi, in-
      vece, indicano TAG dotati di batteria utilizzata per alimentare chip e
      trasmettitore. Per motivi di risparmio energetico, però, il TAG è nor-
      malmente disattivato. L’attivazione si ottiene tramite un ricevitore che
      opera con la tecnologia dei TAG passivi. In assenza di interrogazioni il
      TAG può quindi operare per tempi molto lunghi.

   I TAG passivi sono tipicamente dei dispositivi a basso costo e di piccole
dimensioni che consentono di realizzare numerosi tipi di applicazioni. Spesso
ciascuna applicazione è legata a particolari caratteristiche dimensionali del
TAG medesimo. Essendo infatti costituiti solamente da un’antenna (tipi-
camente stampata) e da un circuito integrato generalmente miniaturizzato,
l’altezza dei TAG passivi può essere anche di poche centinaia di micron. I
TAG, quindi, possono essere inseriti in carte di credito, etichette adesive,
bottoni ed altri piccoli oggetti di plastica, fogli di carta, banconote e bigliet-
ti d’ingresso, generando cosı̀ veri e propri oggetti “parlanti”. Vengono, per
12                                                                                 Capitolo 2

                       (a) Tag passivo                              (b) Tag semipassivo

                                            (c) Tag attivo

             Figura 2.2: Esempi di tag: (a) passivo UHF montato come “eti-
             chetta intelligente” adesiva su carta, (b) semipassivo con batteria
             estremamente sottile e flessibile, (c) attivo per usi in logistica.

     questo motivo, spesso classificati anche in base alla forma e al materiale del
     loro involucro:

        ˆ Cilindrici in vetro: sono stati sviluppati principalmente in modo da
          poter essere iniettati sotto la pelle degli animali come mezzo di identi-
          ficazione. Essi contengono un microchip montato su di una struttura
          portante e un chip capacitore in grado di livellare la corrente di alimen-
          tazione. L’antenna ad avvolgimento del TAG è costituita da un cavo di
          dimensione pari a 0.03mm avvolto intorno ad un nucleo di ferrite. Le
          componenti del TAG sono contenute all’interno di un adesivo morbido
Radio Frequency Identification                                                     13

     per ottenere stabilità meccanica.

   ˆ Circolari: uno dei formati maggiormente diffusi e può essere di diverse
     misure. Viene caratterizzato in base alla grandezza del diametro ester-
     no, del diametro interno e dello spessore. E’ spesso forato al centro,
     per favorirne l’avvitamento al supporto.

   ˆ Smart card formato ID-1:il formato ID-1, familiare per il suo utiliz-
     zo nel campo delle carte di credito e delle tessere telefoniche, è un tipo
     di TAG largamente diffuso. Il vantaggio principale di questo forma-
     to è la maggiore superficie di avvolgimento dell’antenna che garantisce
     un maggior raggio di lettura della smart card. Queste card vengo-
     no realizzate con un involucro costituito da quattro strati di PVC i
     quali vengono fusi intorno al transponder garantendone l’isolamento
     permanente.

   ˆ Smart label:i transponder di questo tipo hanno uno spessore sotti-
     lissimo, pari a quello di un foglio di carta. In questo modello di TAG
     l’avvolgimento dell’antenna viene inciso o stampato su uno strato di
     plastica di spessore pari a 0,1mm. Questo strato viene spesso lamina-
     to e cosparso, nella parte posteriore, di materiale adesivo in modo da
     realizzare etichette adesive applicabili su imballaggi e beni di ogni tipo.

   ˆ Ad orologio:il principale campo di sviluppo di questi dispositivi è il
     controllo degli accessi. Il loro primo utilizzo si è avuto negli skipass.
     L’orologio contiene un’antenna con un basso numero di avvolgimenti
     stampata su un circuito integrato molto sottile, che si adatta all’al-
     loggiamento quanto più possibile, al fine di massimizzare il raggio di
     lettura.

   ˆ Integrati in chiavi:vengono integrati in chiavi meccaniche per la
     chiusura di porte con elevati requisiti di sicurezza.

   I TAG, inoltre, possono essere di tipo read-only o read-writable. Questi
ultimi consentono, durante il loro uso, oltre alla lettura, anche la modifi-
14                                                                             Capitolo 2

     ca o la riscrittura dell’informazione in essi memorizzata. In passato i TAG
     passivi erano principalmente di tipo read-only sia perché la fase di scrittura
     richiede la disponibilità di una quantità elevata di energia che si ricava con
     difficoltà dal segnale ricevuto, sia perché le memorie riscrivibili hanno un co-
     sto relativamente elevato. I TAG passivi riscrivibili sono comunque in rapida
     diffusione. I TAG passivi non possono iniziare la comunicazione ma posso-
     no solamente essere interrogati. Per i TAG attivi o semi passivi, oltre alla
     maggior quantità di memoria ed alla funzione di riscrivibilità della stessa,
     l’evoluzione tecnologica ha consentito di aggiungere, in alcuni casi, funzioni
     che superano di gran lunga la pura identificazione. Si ricordano, ad esem-
     pio, le funzioni di radiolocalizzazione4 o la misura di parametri ambientali
     attraverso sensori (temperatura, movimento, ecc.). La differenza tra i due
     tipi non è tanto nelle funzioni di memoria o negli eventuali sensori, quanto
     nel fatto che i TAG attivi sono dei veri e propri apparati ricetrasmittenti
     mentre i TAG semi passivi sfruttano la tecnologia di trasmissione dei TAG
     passivi e pertanto necessitano di risorse di alimentazione modeste. Conse-
     guentemente i TAG semi passivi non possono iniziare la comunicazione ma
     possono solamente essere interrogati, mentre i TAG attivi sono in grado an-
     che di iniziare la comunicazione. Quando il TAG passa attraverso il campo
     elettromagnetico (EM) generato da un Reader, trasmette a quest’ultimo le
     proprie informazioni. Tipicamente un TAG passivo che riceve il segnale da un
     Reader usa l’energia del segnale medesimo per alimentare i propri circuiti in-
     terni e, di conseguenza, “svegliare” le proprie funzioni. Una volta che il TAG
     ha decodificato come corretto il segnale del Reader, gli risponde riflettendo,
     mediante la sua antenna, e modulando il campo emesso dal Reader.
           Le informazioni che il TAG trasmette al Reader sono contenute in una
     certa quantità di memoria che ogni TAG contiene al suo interno. Le infor-
     mazioni d’identificazione sono relative all’oggetto interrogato a cui il TAG è
     associato: tipicamente un numero di serie univoco (nel caso di TAG passi-

       4
           RTLS, Real Time Location System: identificazione della posizione dell’oggetto che
     contiene l’RFID.
Radio Frequency Identification                                                        15

vi), spesso una estensione dell’UPC5 contenuto nel codice a barre ed altre
informazioni (date di produzione, composizione dell’oggetto, ecc.).
      Normalmente la quantità di dati contenuti in un RFID è piuttosto mo-
desta (centinaia di byte o, al massimo qualche KByte per quelli passivi, fino
a 1Mb per quelli attivi) e il tipo di memoria più utilizzato in casi di TAG
read-write è la EEPROM. Nonostante questo limite capacitivo, la pervasi-
vità dell’uso dei TAG e di opportune tecniche a radiofrequenza, che consen-
tono di interrogare e ricevere risposte da tutti i TAG presenti in un parti-
colare ambiente, possono portare ad una “esplosione” della quantità di dati
circolanti.

2.2.2       I Reader
      Il Reader (chiamato anche “interrogator” o “controller” se distinto dalla
sua antenna) è l’elemento che, nei sistemi RFID, consente di assumere le
informazioni contenute nel TAG. Si tratta di un vero e proprio ricetrasmet-
titore, governato da un sistema di controllo e spesso connesso in rete con
sistemi informatici di gestione per poter ricavare informazioni dall’identifica-
tivo trasmesso dai TAG. E’ quindi uno degli elementi chiave di un sistema
RFID: il suo ruolo è quello di connettere tra loro il mondo fisico e quello degli
applicativi per la gestione dei dati, svolgendo la funzione di interprete.
      Il reader presenta due interfacce, quella di ingresso (verso le antenne) e
quella di uscita (verso un elaboratore dati) il cui output è gestito dal midd-
leware: uno strato di architettura, software o hardware, tra i device RFID
(ad esempio i lettori mobili, i varchi, i lettori fissi, le stampanti) ed i sistemi
informativi esistenti con il ruolo principale di convertire i dati RFID grezzi
in informazioni di processo. Il reader, a seconda del design e della tecnologia
utilizzata, può essere un dispositivo di sola lettura o di lettura/scrittura.
La struttura di un reader è costituita da due blocchi funzionali fondamentali:

      ˆ l’unità di controllo
  5
      Universal Product Code, uno standard per i barcode.
16                                                                      Capitolo 2

        ˆ l’interfaccia HF

     L’unità di controllo svolge funzioni di comunicazione con il software ap-
     plicativo, di esecuzione dei comandi, di controllo della comunicazione con
     il transponder e di codifica e decodifica del segnale. L’interfaccia HF è
     formata da un ricevitore e un trasmettitore, svolge funzioni di:

        ˆ generazione del segnale alla frequenza operativa per l’attivazione e
          l’alimentazione del transponder (nei TAG passivi e semi-passivi);

        ˆ modulazione del segnale alla frequenza operativa per l’invio dei dati al
          transponder;

        ˆ demodulazione del segnale alla frequenza operativa ricevuto dal trans-
          ponder.

     L’interfaccia HF contiene due percorsi separati per i segnali, corrispondenti
     alle due direzioni del flusso dati da e verso il transponder. I dati trasmessi
     verso il transponder viaggiano sul transmitter arm, mentre quelli ricevuti
     vengono processati nel receiver arm.
        E’ possibile classificare i reader in base alla portabilità (ne è fornito
     esempio in Fig. 2.3) in:

        ˆ portatili: di forma ergonomica facilmente impugnabile da un opera-
          tore.

        ˆ trasportabili: cioè installati su apparati mobili.

        ˆ fissi: posti sui varchi e linee di produzione.

        I reader si differenziano anche in base al tipo di TAG impiegati: men-
     tre quelli per TAG attivi sono dei ricetrasmettitori controllati, che possono
     utilizzare le più diverse tecniche a radiofrequenza, quelli per TAG passivi
     devono emettere segnali RF di tipo particolare, in grado di fornire al TAG
     anche l’energia necessaria per la risposta.
Radio Frequency Identification                                                    17

                 (a) Portatile                        (b) Trasportabile

                                      (c) Fisso

                        Figura 2.3: Varie tipologie di reader

2.2.3        L’antenna
   L’antenna ha la funzione di emettere le onde in radiofrequenza, sollecitan-
do cosı̀ la risposta dei TAG presenti nel suo range di azione. Ogni reader può
governare simultaneamente una o più antenne. Le antenne dei reader sono di
dimensioni maggiori rispetto a quelle presenti nei TAG e sono dotate di staffe
e coperture che le proteggono da eventuali agenti esterni ed atmosferici. La
quasi totalità dei reader contiene al proprio interno un’antenna, ma esistono
anche antenne collegate esternamente a quest’ultimi con rete cablata.
   Fondamentalmente le antenne dei reader possono essere di due differenti
tipologie:

   ˆ mobili: generalmente integrate nel reader. Vengono utilizzate manual-
      mente dagli operatori o montate su mezzi di movimentazione. Presup-
      pongono, in ogni caso, che sia l’antenna a muoversi verso il TAG da
18                                                                           Capitolo 2

                                  Figura 2.4: Esempi di antenne

              identificare;

            ˆ fisse: non subiscono nessuno spostamento e possono assumere diverse
              configurazioni, ma presuppongono sempre che sia l’oggetto su cui è
              presente il TAG a portarsi all’interno del loro range di lettura.

     2.3         Le frequenze
            La frequenza di trasmissione del reader, o frequenza operativa, rappre-
     senta una delle caratteristiche fondamentali di un sistema RFID ed è dipen-
     dente sia dalla natura del TAG, dalla applicazione utilizzata e anche dalle
     regolamentazioni vigenti nel paese in cui il sistema deve essere attuato.
            Un limite importante di incompatibilità (in particolare in RFID pensati
     per viaggiare insieme alle merci alle quali sono associati) è costituito pro-
     prio da queste regolamentazioni; per ovviare al problema (con il quale ci si
     deve confrontare in troppi campi) gli organismi nazionali e internazionali di
     standardizzazione6 stanno realizzando standard internazionali[1].
            Per trasferire l’informazione attraverso lo spazio che separa il reader dal
     transponder il segnale viene modulato su un segnale portante, di frequenza
     indicativamente compresa tra 100KHz e 5.8GHz.
            All’interno di questo intervallo si classificano sistemi RFID a:
        6
            In Europa l’ETSI, European Telecommunications Standards Institute, in italiano
     Istituto Europeo per gli Standard nelle Telecomunicazioni.
Radio Frequency Identification                                                    19

      ˆ bassa frequenza LF7 (125-135KHz): i transponder, quasi sempre
       passivi e a basso costo, sono accoppiati induttivamente con i reader
       e sono caratterizzati dall’avere un raggio operativo molto corto: la
       distanza massima tra lettore e TAG è di circa 80cm. E’ storicamente la
       prima frequenza utilizzata per l’identificazione automatica e tutt’oggi
       continua ad avere una presenza importante nel mercato; in particolare
       si predilige per il controllo d’accessi, nei sistemi di sicurezza per le
       macchine e per l’identificazione di animali.

      ˆ alta frequenza HF8 (10-15MHz): i transponder sono accoppiati
       induttivamente con il reader e le principali caratteristiche sono:

          – raggio operativo corto (circa un metro);

          – scarsa sensibilità ai liquidi;

          – sensibilità ai metalli;

          – media velocità nelle operazioni di lettura/scrittura.

       I sistemi in banda HF sono impiegati principalmente per il controllo
       degli accessi e degli articoli; in particolare la frequenza 13,56 MHz è
       uno standard mondiale e, anche per questo, rappresenta la più diffusa
       fino ad oggi.

      ˆ altissima frequenza UHF9 (850-950MHz): i transponder sono
       accoppiati elettromagneticamente con i reader; sono caratterizzati da:

          – ampio raggio operativo;

          – alta velocità di lettura/scrittura;

          – forte sensibilità ai liquidi e ai metalli.
  7
    Acronimo di Low Frequency.
  8
    Acronimo di High Frequency.
  9
    Acronimo di Ultra High Frequency.
20                                                                                 Capitolo 2

              I sistemi in banda UHF sono impiegati principalmente per le piatta-
              forme trasportabili ed i container o per la tracciabilità degli autocar-
              ri. Purtroppo la banda non è assegnata in modo uniforme nelle varie
              nazioni.

            ˆ microonde (2.45-5.8GHz): accoppiamento magnetico, sistemi che
              si caratterizzano per:

                 – ampio range di funzionamento;

                 – presenza di “standing wave nulls”, un fenomeno molto paralizzan-
                    te10 ;

              Un esempio di impiego di questa tecnologia è il sistema di pagamen-
              to del pedaggio in modo automatizzato (telepass), in cui si opera al-
              la frequenza di 5.8GHz ed i veicoli sono chiaramente in movimento,
              risolvendo il problema dello standing wave nulls.

                       Figura 2.5: I tre assi di sviluppo della tecnologia RFID.

       10
            “Zone morte”, all’interno del campo di lettura in cui non si ha accesso al TAG. Tale
     fenomeno si verifica a causa della lunghezza d’onda ridotta della radiazione a microonde.
Radio Frequency Identification                                                       21

Ricapitolando, quindi, la scelta della frequenza di lavoro influisce sul ran-
ge di operatività del sistema, sulle interferenze con altri sistemi radio, sulla
velocità di trasferimento dei dati e sulle dimensioni dell’antenna. In parti-
colare un aumento della frequenza produce un incremento della velocità di
trasmissione/ricezione dati tra reader e transponder, ma allo stesso tempo
diminuisce la capacità di trasmissione soprattutto in presenza di ostacoli di
natura metallica o liquidi.

2.4        I costi
      l costo dei TAG passivi è ritenuto il principale fattore abilitante per una
diffusione massiva della tecnologia RFID nella catena di distribuzione. Per
quanto riguarda i costi “minimi” (etichette in package a basso costo ed in
produzione massiva) un traguardo simbolico è considerato il raggiungimento
del costo di 5 cent/TAG per le “etichette intelligenti”11 da applicare ai singoli
oggetti. Negli ultimi anni i costi sono diminuiti sempre più e sembra essersi
avvicinati a questo traguardo.
      In verità i principali produttori di TAG non danno un riferimento preciso
del costo unitario essendo esso dipendente da svariati fattori quali volume
d’acquisto, quantità di memoria, confezionamento del tag, capacità di resi-
stenza all’ambiente, ciclo di utilizzo (a perdere oppure riutilizzo) e, chiara-
mente, differenziano tra TAG attivi e passivi. In generale è possibile trovare
TAG attivi a partire da 25$, TAG passivi con una EPC a 96-bit dai 7 ai 15
centesimi di dollaro.
      Anche per quanto riguarda i reader è difficile dare una misura del costo,
variabile a seconda del tipo. I lettori attivi vengono solitamente acquistati
come parte di un sistema completo, con tag e sofware di mappatura per
determinare la posizione del tag. La maggior parte dei lettori UHF costano
da 500$ a 200$, a seconda delle caratteristiche del dispositivo. Un modello
di lettore a bassa frequenza (un circuito da mettere in altro dispositivo) può
 11
      Dall’inglese Smart Label, anche chiamate Smart Tag.
22                                                                                Capitolo 2

     trovarsi sotto i 100$, mentre un lettore standalone all’incirca 750$. I moduli
     per lettori ad alta frequenza 200-300$ e un lettore standalone circa 500$.
            E’ possibile, inoltre, fare alcune considerazioni sui costi industriali di un
     TAG analizzando la ripartizione attuale dei costi industriali, come presentata
     da una primaria azienda nazionale (Lab-id12 ) nei grafici di Figura 2.6:

                                                 (a) HF

                                                (b) UHF

                Figura 2.6: Ripartizione dei costi di produzione di TAG passivi HF
                (induttivi) e UHF (elettromagnetici) a basso costo - Lab-Id.

            ˆ La prima considerazione (probabilmente inaspettata) è l’incidenza tra-
              scurabile dei costi del personale per tutti i tipi di TAG. Da questo
              discendono altre due considerazioni:
       12
            Un’azienda leader in Europa, dedicata alla progettazione e produzione di dispositivi
     RFID per l’identificazione contactless, con sede a Bologna.
Radio Frequency Identification                                                   23

        – La produzione di etichette intelligenti è particolarmente adatta
          alle condizioni lavorative di un paese occidentale, non si compren-
          derebbero quindi eventuali esternalizzazioni della produzione in
          paesi con basso costo di manodopera.

        – Forse il senso di una produzione in “Oriente” andrebbe maggior-
          mente ricercato nella vicinanza a mercati più dinamici ed a fonti
          di approvvigionamento di “materie prime”.

   ˆ La seconda considerazione è relativa al maggior fattore di costo (an-
     che in questo caso per tutti i tipi di TAG) che risulta legato al prezzo
     del chip. L’importanza di questo dato risiede nel fatto che in Italia
     pur operando diverse aziende (in genere medio-piccole) che producono
     TAG, sono quasi totalmente assenti quelle che producono chip (in ge-
     nere aziende di grandi dimensioni). In altri termini il maggior fattore
     di costo (in chip) deriva da dinamiche esterne alla realtà produttiva
     nazionale.

   ˆ La terza considerazione riguarda i costi di processo (ovvero di assem-
     blaggio del TAG), risultano rilevanti, ma non eccessivamente condizio-
     nanti per la produzione. In merito si possono fare ulteriori considera-
     zioni:

        – L’ammortamento della linea di produzione risulta centrato su 1
          anno (per tutti i tipi di TAG). Il che sta a significare situazioni
          molto dinamiche ed adatte a piccole unità produttive.

        – Nei costi di processo comincia a delinearsi una certa convenienza
          dei TAG UHF sui quali si sono concentrati i maggiori investimenti
          in termini di ricerca.

   ˆ La quarta ed ultima considerazione riguarda il costo dell’antenna e degli
     adesivi:
24                                                                                   Capitolo 2

                 – Il costo dell’antenna incide per una percentuale doppia nei tag HF
                    rispetto a quella dei TAG UHF e costituisce il maggior fattore di
                    convenienza di quest’ ultimi.
                 – In definitiva, però, il maggior costo dei TAG induttivi rispetto
                    ai TAG elettromagnetici è solo dell’ordine di 2-3 eurocent e que-
                    sto spiega il perché lo sviluppo delle tecniche UHF non è ancora
                    massivo.
                 – Il costo degli adesivi (per fissare l’antenna ed il chip al substrato) è
                    una voce rilevante del processo produttivo (viene infatti indicata a
                    parte). In questo senso esiste spazio per la ricerca e l’innovazione
                    nel campo della chimica.

     2.5         Le applicazioni
            L’ultima analisi effettuata nel 2011 da IDTechEx13 ci mostra come la
     tecnologia RFID rappresenti un valore importante nell’economia mondiale,
     destinato ad esplodere nel corso dei prossimi anni (i valori di riferimento
     partono dalla situazione del 2011 e proiettano fino al 2021 [2]).
            I campi di applicazione sono molteplici, suddivisibili in applicazioni per
     l’identificazione di prodotti e quelle per l’identificazione di persone.

     Applicazioni su prodotti

            Le applicazioni RFID destinate all’identificazione di prodotti sono sicu-
     ramente le più diffuse e permettono notevoli vantaggi all’interno della supply
     chain 14 . A seconda delle esigenze del prodotto la catena di fornitura cambia
     e, conseguentemente, cambia anche il modo in cui l’applicazione RFID può
     essere utile[3].
            I prodotti freschi richiedono, per esempio, rapidità e velocità di esecuzione
     sia in termini di tempi di produzione, sia di risposta del mercato al fine
       13
            Una delle più importanti aziende di consulenza tecnologica americana.
       14
            La catena di fornitura.
Radio Frequency Identification                                                        25

di evitare stock out e deperimento. La supply chain dei prodotti freschi
è, quindi, caratterizzata da una notevole semplicità, per cui il passaggio
delle merci può avvenire, in alcuni casi, anche direttamente dal produttore
al distributore.
    I prodotti di largo consumo non hanno il problema del deperimento e
hanno solitamente delle supply chain più complesse. Uno degli obiettivi
primari è quello di avere una perfetta visibilità del prodotto lungo l’intera
catena di fornitura. In questo modo è possibile, per esempio, effettuare con
molta sicurezza delle operazioni complesse come il ritiro della merce difettosa.
In questi casi la possibilità di individuare il singolo oggetto fisico consente di
bloccare facilmente tutti, e solo, i prodotti che presentano difetti, a vantaggio
del consumatore, del produttore e del distributore.
    I prodotti della moda hanno il grosso problema della contraffazione che si
traduce in perdita di immagine e di vendite nel caso in cui i prodotti risultino
facilmente imitabili con materiali di bassa qualità. Le etichette che attestano
l’originalità di un capo possono essere facilmente duplicate; l’inserimento di
un transponder le renderebbe invece impossibili da falsificare grazie all’UId
del Tag.
    I beni durevoli sono spesso molto costosi e hanno per questo il problema
del furto. Siccome i prodotti rubati sono spesso rivenduti attraverso circui-
ti illegali l’inserimento di transponder nei prodotti renderebbe possibile la
creazione di banche dati dei prodotti rubati per poi effettuare controlli siste-
matici presso privati cittadini o presso distributori, disincentivando cosı̀ oltre
al furto, l’acquisto di materiale rubato.
    I vantaggi dell’RFID sul prodotto possono essere riassunti per area fun-
zionale cosı̀:

    ˆ Produzione:

           – Miglioramento del controllo nei processi di configurazione del pro-
             dotto.

           – Miglioramento del controllo di integrità e qualità di processo.
26                                                                           Capitolo 2

              – Miglioramento dei criteri di attribuzione dei costi per attività.
              – Riduzione del work in progress.
              – Aumento della precisione inventariale delle materie prime e dei
                 semilavorati.
              – Aumento dell’affidabilità dei sistemi di programmazione produ-
                 zione.
              – Riduzione del lead time di produzione.

        ˆ Trasporti:

              – Miglior accuratezza del carico.
              – Automazione del processo di consegna.
              – Aumento della rapidità presso i punti di controllo.
              – Aumento della sicurezza della merce in transito.

        ˆ Retail(distribuzione commerciale):

              – Aumento della disponibilità di prodotto.
              – Miglioramento e automazione della gestione dello stock.
              – Miglioramento del processo di replenishment.
              – Diminuzione dei furti.
              – Automatizzazione dell’inventario.

     Nella filiera dei prodotti di largo consumo, per esempio, è molto vivo l’in-
     teresse verso le applicazioni RFID, proprio perché la tracciabilità di filiera
     assume un ruolo sempre più decisivo nelle strategie aziendali.
        Nel settore alimentare, gli obblighi e le responsabilità in materia di trac-
     ciabilità hanno incrementato l’interesse dei vari attori della filiera verso le tec-
     nologie RFID. A differenza di tecnologie già consolidate, l’RFID è in grado di
     offrire numerosi benefici aggiuntivi, quali il maggior numero di informazioni
     memorizzabili sull’etichetta, la presenza di identificativi univoci e irriprodu-
     cibili, una maggior affidabilità di lettura e la possibilità di memorizzare le
Radio Frequency Identification                                                        27

informazioni sia in maniera centralizzata, in un database, che decentralizza-
ta, direttamente sui tag apposti sui prodotti. Nella produzione di formaggi,
i tag RFID introdotti a supporto delle attività svolte durante la stagiona-
tura possono essere utilizzati anche come sigillo di garanzia della qualità e
dell’origine del prodotto.
   L’impiego dell’RFID nel trasporto merci rappresenta uno fra i più in-
teressanti ambiti applicativi di queste tecnologie, in quanto l’aumento del
livello di automazione nella registrazione e nello scambio di informazioni tra
i diversi attori della supply chain potrebbe incrementare sensibilmente l’ef-
ficienza e l’efficacia nella tracciabilità delle merci. Inoltre un certo grado di
decentralizzazione delle informazioni, sui tag delle singole unità di carico,
potrebbe permettere una riduzione dei costi dei sistemi informativi, ma so-
prattutto una più facile integrazione dei processi anche in presenza di sistemi
informativi differenti.
   Grazie alla tecnologia RFID è possibile rendere trasparente l’intero ciclo
di vita di ogni singolo prodotto, dalla gestione della catena degli approv-
vigionamenti al controllo della disponibilità fino all’uscita dal negozio dopo
gli acquisti, e localizzare dove si verificano le perdite. Inoltre, collocando
lettori RFID sugli scaffali, è possibile rilevare automaticamente gli ordini
per il reintegro dei prodotti e per tenere le scorte sempre al livello ottima-
le. Tutto questo si traduce in una serie di benefici tangibili che si possono
catalogare nella riduzione del costo del lavoro, nell’abbassamento dei livelli
di stock, nella riduzione dei prodotti obsoleti/scaduti e, in generale, in una
maggiore efficacia operativa. Anche il “diverting”, ossia le importazioni pa-
rallele e i flussi impropri di merce, potrà essere più facilmente ricostruibile e
controllabile e, di conseguenza, ridotto.

TAG sulla persona

   L’applicazione dei transponder sugli esseri umani può permettere di ot-
tenere dei vantaggi di molto superiori all’applicazione dei transponder sui
semplici prodotti. La differenza più eclatante è che gli individui “etichettati”
28                                                                            Capitolo 2

     dal transponder possono interagire con le informazioni ricevute modificando
     il loro comportamento in modo non sempre prevedibile, mentre i prodotti
     sono normalmente passivi o reagiscono in modo sostanzialmente prevedibile.
     L’interattività tra il mondo dell’RFID e gli individui richiede di individuare
     una o più interfacce che permettono agevolmente di far comunicare tra loro
     due ambiti cosı̀ tanto diversi.
        I settori di applicazione dell’identificazione automatica degli individui con
     transponder sono diversi, proviamo a riassumere i principali:

        ˆ I servizi pubblici (aumentare la sicurezza dei cittadini, ridurre i
           tempi d’attesa, aumentare il tasso di utilizzo delle risorse pubbliche,
           monitorare l’effettivo livello di servizio fornito agli utenti);

        ˆ La salute (ad es.tracciabilità e ricerca dei pazienti attraverso braccia-
           letti RFID[4]);

        ˆ Il lavoro (ad es. gestione presenze, gestione degli ordini);

        ˆ Tempo libero (ad es. minimizzazione coda attesa ad eventi, persona-
           lizzazione del servizio tramite identificazione cliente);

        ˆ I trasporti (ad es. RFID sui bagagli per evitare smarrimenti);

        ˆ I pagamenti (carte di credito).

     2.6      Gli standard
        La standardizzazione che regola il dialogo tra TAG e Reader ha come
     protagonisti fondamentalmente due temi: la gestione dello spettro radio
     (frequenze e potenze) e le interfacce di comunicazione.

     Protocolli di comunicazione

        La tecnologia RFID è stata ed è oggetto di consistenti attività di norma-
     zione sia a livello pubblico (internazionale e regionale), sia privato (consorzi di
Radio Frequency Identification                                                      29

aziende). Nei primi anni di vita la standardizzazione non è stata un processo
ordinato. La storia degli standard RFID negli ultimi 10 anni, infatti, non ha
seguito uno sviluppo ideale, venendo governata da particolari interessi indu-
striali. Tali rallentamenti sono dovuti in particolare alle opinioni divergenti
sulla necessità di standard unici e pubblici. Per la maggior parte degli esper-
ti la proliferazione di specifiche di consorzi privati, i cosiddetti “standard de
facto”, comporta incrementi nei costi, sia per lo sviluppo tecnologico, sia per
i prodotti finali e comporta, inoltre, una significativa barriera al commercio.
Da un altro punto di vista, però, una “libera” competizione (che quindi veda
la competizione di specifiche tecniche di consorzi privati, senza grande neces-
sità di standard ufficiali emessi dalle organizzazioni di normativa) potrebbe
essere vista come uno stimolo a sviluppare tecnologie antagoniste, il cui suc-
cesso sarebbe garantito dalle prestazioni e dal mercato invece che da accordi
all’interno delle commissioni.
   La linea che si sta affermando vede prevalere gli standard “pubblici”,
solo, però, per quanto riguarda la razionalizzazione del processo produttivo
dei TAG e le conseguenti economie di scala. L’azione dei produttori negli
organismi di normativa è infatti tale da far strutturare gli standard con una
quantità di opzioni spesso ingiustificata sul piano dell’utilizzo. Questo non
ostacola la razionalizzazione dei processi produttivi, ma rende troppo agevole
differenziare i prodotti, in modo da rendere ardua la cosa che maggiormente
interessa l’utilizzatore, ovvero l’intercambiabilità tra fornitori.
   Si potrebbe quindi concludere che l’affermazione degli standard “pub-
blici”, oggi prodotti dalle organizzazioni internazionali di normativa, va vi-
sta come un processo decisamente positivo, ma le contingenze nelle quali si
consolida tutelano meglio gli interessi dei produttori, rispetto a quelli degli
utilizzatori.
   Le prime applicazioni, standardizzate tra il 1996 ed il 2001, sono quelle
che riguardano il cosiddetto “closed loop”, ovvero i contesti in cui il medesi-
mo TAG viene riusato per vari oggetti o, in logistica, nel caso di contenitori,
in cui il TAG sia riusabile per contenuti differenti. Gli esempi più celebri di
30                                                                        Capitolo 2

     applicazioni closed loop sono le carte senza contatto, per pagamenti e per
     controllo accessi, ma anche i TAG per lavanderia e quelli, già citati, per con-
     tenitori riusabili. Queste applicazioni vedono, di recente, anche l’impiego dei
     più costosi TAG attivi accanto ai consueti TAG passivi, per i quali, nelle ap-
     plicazioni più recenti, la riscrivibilità diventa una caratteristica importante.
     Per le applicazioni closed loop ISO ha sviluppato le famiglie di standard per
     carte senza contatto e per l’identificazione degli animali oltre a quelle per
     contenitori riusabili.
        Il cosiddetto open loop, invece, è il contesto di quelle applicazioni nelle
     quali il TAG segue l’intera vita dell’oggetto al quale è associato. Queste appli-
     cazioni impiegano essenzialmente TAG passivi a basso costo. Le applicazioni
     open loop riguardano l’uso degli RFID sui singoli oggetti nel commercio, ma
     anche gli RFID in contenitori “a perdere” (casse, imballaggi, pallet) e riusa-
     bili, quali i “container”, se dopo ogni viaggio, il TAG viene sostituito. Queste
     applicazioni sono relativamente più recenti, tra il 2003 ed i giorni nostri, e
     anche ISO sta sviluppando standard per applicazioni open loop, dalla gestio-
     ne logistica di container, di pallet, di contenitori da trasporto, a quella dei
     singoli oggetti.
        La progressiva riduzione dei costi dei TAG passivi sta rapidamente condu-
     cendo quest’ultimi dalle applicazioni closed loop, per le quali sono nati, verso
     nuove applicazioni open loop in cui il TAG viene associato non al contenitore
     riusabile, bensı̀ al singolo oggetto, seguendolo per tutta la sua vita e spesso
     sopravvivendogli.
        Organizzazioni pubbliche e consorzi di aziende hanno portato avanti, in
     questi anni, l’attività di normazione sui sistemi RFID; tra questi ne emergono
     essenzialmente due:

        ˆ EPCglobal nato ed operante come una associazione privata;

        ˆ ISO (ed organismi ad esso collegati) che costituisce l’ente mondiale di
           normativa in quasi tutti i campi della tecnologia.
Radio Frequency Identification                                                           31

Iniziato con specifiche esclusivamente proprietarie, il processo di standardiz-
zazione vede ora la competizione tra i due organismi i cui elaborati stanno
convergendo. A questo proposito andrebbe sottolineata l’esistenza di punti
di vista differenti, relativamente all’approccio normativo, di EPCglobal sui
temi della proprietà intellettuale. Il processo di armonizzazione della norma-
tiva, comunque, è in corso e porterà ad una famiglia di standard globali, che
garantirà adozione universale. Questo sarà un fattore chiave per la definitiva
affermazione della tecnologia RFID.

Allocazione in frequenza

       La normativa per allocazione in frequenza risale alla ripartizione interna-
zionale delle frequenze stabilita dall’ITU15 che opera dividendo il pianeta in
3 differenti regioni (Figura 2.7). Considerando la separazione geografica, la
gestione delle bande di frequenza viene spesso effettuata su base regionale.
Può pertanto accadere che medesimi intervalli di frequenza sono destinati ad
impieghi differenti in differenti regioni.
       Solo di recente nella normativa internazionale per l’allocazione in frequen-
za è comparso esplicitamente il termine RFID, in genere riferito a sistemi con
TAG passivi ad accoppiamento elettromagnetico operanti ad alta frequenza
(UHF). Prima gli apparati RFID rientravano in due categorie, a seconda del-
la tecnologia impiegata; “Inductive application” SRD 16 per applicazioni di
tipo induttivo (segnatamente TAG passivi in HF/LF, NFC e simili) o SRD
ad indicare che si tratta di oggetti che comunicano a radiofrequenza in pros-
simità. Rientrano nella categoria sia dispositivi passivi, con trasferimento di
energia tramite campo elettromagnetico, sia dispositivi attivi, che comunica-
no a radiofrequenza con moduli di trasmissione e di ricezione. Anche molti
sistemi affini a RFID come ZigBee (a cui sarà accennato nel corso della trat-
tazione) e simili operano come SRD. Questo genere di apparati normalmente
  15
       International Telecommunications Union, un’organizzazione internazionale che si
occupa di definire gli standard nelle telecomunicazioni e nell’uso delle onde radio.
  16
     Acronimo di Short Range Devices.
32                                                                           Capitolo 2

             Figura 2.7: Regioni nella ripartizione internazionale delle frequenze
             stabilita dall’ITU

     non richiede licenza per essere esercito, ma è comunque regolato, per quanto
     riguarda le bande di frequenze e le potenze permesse, da una legislazione
     spesso variabile da paese a paese.
        Spesso (in Europa quasi sempre) gli apparati SRD ed RFID non operano
     su bande riservate in esclusiva, ma condividono bande usate anche da altri
     servizi sulla base del principio di “non interferenza”. Questo principio si
     fonda sull’assunto che apparati a “corto raggio” emettano potenze RF di
     entità cosı̀ modeste da generare un campo EM significativo solo in prossimità
     degli apparati e comunque tale da non interferire con servizi che operino a
     lunga distanza.
        In Italia gli apparati a corto raggio (SRD ed RFID) sono apparati radioe-
     lettrici destinati ad operare su frequenze collettive, senza diritto a protezio-
     ne e su base di non interferenza con altri servizi, per collegamenti a breve
     distanza.
        Il fatto che la tecnologia RFID venga classificata tra le tecnologie a “cor-
     to raggio” ai fini dell’allocazione in frequenza, fa emergere un altro tipo di
     criticità. Le bande dedicate a questo tipo di apparati, infatti, vengono allo-
     cate dagli organismi regionali (Europa, Usa, ecc.) tenendo conto di esigenze
Puoi anche leggere