Alma Mater Studiorum · Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Triennale in Informatica Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilità. Tesi di Laurea in Architettura degli Elaboratori Relatore: Chiar.mo Prof. Vittorio Ghini Presentata da: Francesco Fiorentino Sessione III Anno Accademico 2010/2011 Abstract Il contesto generale nel quale è inserito tale elaborato di tesi è la tecnologia RFID; se ne fa una disamina completa, partendo dalla ricostruzione delle tappe storiche che hanno portato alla sua diffusione. Viene data particolare enfasi alle differenze esistenti tra le varie tipologie, alle frequenze a cui possono operare i dispositivi e agli standard legislativi vigenti. Vengono enunciati inoltre i costi dei dispositivi e le critiche verso la tecnologia. L’obiettivo della tesi è quello di valutare la possibilità di realizzare un meccanismo di monitoraggio a breve raggio di dispositivi dotati di rfid: per questo la visione che si da della tecnologia è il più completa possibile. La prerogativa di lunga durata richiesta dal sistema ha portato a valutare se potesse essere utile integrare un meccanismo di recupero energia; per questo si prosegue con una disamina dell’energy harvesting, fornendo dettagli su tutte le fonti da cui è possibile recuperare energia e casi pratici di meccanismi realizzati, sia che questi siano già presenti sul mercato, sia che siano solo risultati di ricerche e prototipi. Si conclude quindi il lavoro valutando le effettive possibilità di realizzazione del sistema, evidenziando le scelte consigliate per una migliore esecuzione. i Indice 1 Introduzione 1 2 Radio Frequency Identification 5 2.1 Cenni storici . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2 I componenti del sistema . . . . . . . . . . . . . . . . . . . . . 8 2.2.1 I Transponder . . . . . . . . . . . . . . . . . . . . . . . 9 2.2.2 I Reader . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.2.3 L’antenna . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.3 Le frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.4 I costi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.5 Le applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.6 Gli standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.7 Le critiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.8 Ulteriori tecnologie di prossimità . . . . . . . . . . . . . . . . 37 3 Energy Harvesting 3.1 43 Energy Harvesting da correnti e onde marine, eolico, campi elettrici e campi magnetici. . . . . . . . 48 3.2 Onde radio 3.3 Il corpo umano . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3.4 Gradiente termico . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.4.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Tecnica piroelettrica . . . . . . . . . . . . . . . . . . . 58 3.5 Solare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.6 Vibrazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 iii iv INDICE 3.6.1 Tecnica Piezoelettrica . . . . . . . . . . . . . . . . . . 64 3.6.2 Tecnica elettromagnetica . . . . . . . . . . . . . . . . . 66 3.6.3 Tecnica elettrostatica . . . . . . . . . . . . . . . . . . . 67 3.6.4 Tecnica magnetostrittiva . . . . . . . . . . . . . . . . . 68 4 Conclusione e sviluppi futuri 73 Riferimenti Bibliografici 77 Elenco delle figure 2.1 Transponder . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2 Diverse tipologie di tag . . . . . . . . . . . . . . . . . . . . . . 12 2.3 Varie tipologie di reader . . . . . . . . . . . . . . . . . . . . . 17 2.4 Esempi di antenne . . . . . . . . . . . . . . . . . . . . . . . . 18 2.5 I tre assi di sviluppo della tecnologia RFID. . . . . . . . . . . 20 2.6 Ripartizione dei costi di produzione di TAG passivi . . . . . . 22 2.7 Regioni nella ripartizione internazionale delle frequenze . . . . 32 2.8 Caso di proteste contro RFID tagging . . . . . . . . . . . . . . 36 2.9 Cellulare che integra le tecnologia NFC . . . . . . . . . . . . . 42 3.1 Miglioramenti tecnologici nei laptop . . . . . . . . . . . . . . . 45 3.2 Densità di potenza media di alcuni dispositivi di harvesting . . 46 3.3 Rappresentazione del numero di pubblicazioni su EH . . . . . 48 3.4 Energy Harvesting, dal corpo umano, secondo POPSCI. . . . . 52 3.5 Meccanismo di un orologio ad autoricarica della Seiko. . . . . 53 3.6 Prototipo e studio della scarpa cattura energia. . . . . . . . . 56 3.7 Schermo di un cellulare “solare” . . . . . . . . . . . . . . . . . 62 3.8 Vibrazioni di un frigorifero . . . . . . . . . . . . . . . . . . . . 63 3.9 Rappresentazione di un microgeneratore elettromagnetico. . . 67 3.10 Ammortizzatore con recupero energia dalle vibrazioni . . . . . 70 v Elenco delle tabelle 2.1 Evoluzione della tecnologia RFID in sintesi. . . . . . . . . . . 3.1 Densità di potenza di dispositivi di harvesting e batterie chi- 8 miche a confronto . . . . . . . . . . . . . . . . . . . . . . . . . 46 3.2 Accelerazione e frequenza di alcune fonti di vibrazione . . . . . 64 vii Capitolo 1 Introduzione Tutti sanno che una cosa è impossibile da realizzare, finché arriva uno sprovveduto che non lo sa e la inventa. –Albert Einstein L’idea di questa tesi nasce nello studio del Prof.Ghini in un torrido pomeriggio di fine Luglio. Nel pensare alla tecnologia RFID e ad un modo di utilizzarla nel quotidiano, ci si chiede se è possibile realizzare un meccanismo che permetta di tenere monitorato un dispositivo; in particolare per controllare se questo è presente all’interno di un certo raggio d’azione. Si è pensato di utilizzare tale tecnologia per applicazioni relative al monitoraggio e alla sicurezza della persona e dei suoi averi: si è ipotizzato di applicare dispositivi rfid (identificati come tag) su beni quali portafoglio, oggetti di valore, chiavi, ecc. Tramite un dispositivo (identificato come reader) si è immaginato di controllare periodicamente la presenza, nel proprio raggio d’azione, dei tag (verificando che questi rispondano alla scansione) e, qualora non si riceva alcuna risposta, segnalare all’utente, mediante un avviso sonoro, un allontanamento dell’oggetto, o della persona (si può pensare infatti anche ad applicazioni su persone da monitorare, ad esempio un neonato, un detenuto. . . ). Tale applicazione qualora risultasse realizzabile potrebbe essere estesa anche ad altre circostanze (ad esempio per fornire anche la localizzazione 1 2 INTRODUZIONE esatta), rendendo cosı̀ i vantaggi, e i possibili usi, ancora maggiori di quelli qui descritti. Per verificare la fattibilità di quanto descritto, nel primo capitolo l’attenzione è stata rivolta allo studio approfondito della tecnologia rfid, delle sue varianti e dei suoi punti di forza e debolezza; in particolare sono state esaminati in dettaglio i componenti di un sistema RFID, gli standard e le frequenze ammesse per operare, i campi in cui può essere applicata la tecnologia e i costi da sostenere. Il capitolo si conclude con cenni a ulteriori tecnologie di prossimità (rilevanti in quanto esiste possibilità di interazione) e, infine, si analizzano le critiche rivolte verso la tecnologia che ne hanno impedito una diffusione di massa. Le caratteristiche che il sistema immaginato dovrebbe presentare sono basso costo, facile realizzazione e durata. A tal proposito, dopo aver analizzato tutte gli elementi prima introdotti, si è trattato il tema dell’energy harvesting per individuare un suo potenziale impiego in tale contesto. Si è cercato, cioè, di verificare se esista in commercio (o sia realizzabile) un dispositivo di recupero dell’energia che permetta di prolungare o, addirittura, rendere (ideologicamente) infinita la durata di un sistema. L’Energy Harvesting è, infatti, il processo che permette di catturare e salvare, al fine di essere riutilizzata, l’energia elettrica proveniente da altre fonti. Il secondo capitolo quindi procede con l’esaminare tutte le possibili sorgenti di energia, analizzandole in ordine crescente di interesse di ricerca (in base alle pubblicazioni a riguardo), fornendo per ognuna dettagli sulle modalità di recupero utilizzate, distinguendo dove necessario tra le varie tecniche, e presentando qualche esempio di dispositivo esistente sul mercato e/o frutto di ricerche di laboratorio. In particolare sono state inizialmente esaminate le possibilità di recupero da correnti e onde marine, dal vento e da campi elettrici e magnetici (analizzate insieme perché ugualmente poco interessanti per i pochi campi applicativi riscontrati finora); l’analisi è proseguita con riferimento alle onde radio e il corpo umano, evidenziando le possibilità di energy harvesting da un INTRODUZIONE essere umano in movimento. Per concludere, è stata descritte la possibilità di sfruttare le variazioni di temperatura (gradiente termico), l’energia solare e le vibrazioni, che, ad oggi, rappresentano le metodologie con maggiore potenzialità. Questo quadro completo sulle tecniche per il recupero d’energia permette di avere una visione più ampia, in modo da realizzare, nel capitolo conclusivo, le dovute considerazioni sulla effettiva realizzazione di un sistema per il monitoraggio di dispositivi a breve raggio, segnalando sia le tecniche utilizzabili che quelle consigliate per la realizzazione. Con tale elaborato di tesi si vuole fornire uno studio delle tecnologie RFID abbinate all’Energy Harvesting per valutare come siano effettivamente sfruttabili per la realizzazione ipotizzata. Nel corso della trattazione non ci si è, dunque, soffermati sulla parte software del sistema perché fuori dall’obiettivo specifico dell’elaborato. Dopotutto, realizzare un software che permetta di interagire con tali tecnologie (almeno relativamente all’uso ipotizzato), non presenta difficoltà rilevanti; si tratterebbe soltanto di implementarlo nel modo più efficiente e user-friendly possibile. 3 Capitolo 2 Radio Frequency Identification Big Brother is watching you. –George Orwell, 1984 Negli ultimi anni i sistemi di identificazione automatica sono diventati di uso comune in diversi settori: industria, logistica di distribuzione e acquisto e sistemi di flusso di materiale. Questi sistemi di identificazione automatici permettono di ottenere informazioni sul movimento e/o sulla presenza o meno di persone, animali, beni e prodotti. Uno dei primi, e tutt’oggi tra i più diffusi, sistemi di identificazione automatica è stato il codice a barre che scatenò una vera e propria rivoluzione nei sistemi di identificazione automatica. Ultimamente, però, sta dimostrando i propri limiti per moltissime applicazioni, pur rimanendo ancora in auge per la sua economicità. I limiti principali sono la scarsa capacità di memorizzazione dei dati, l’impossibilità di essere riutilizzati e il tanto tempo impiegato per l’identificazione. Sistemi nati successivamente, come il riconoscimento ottico dei caratteri (OCR) e le varie procedure di riconoscimento biometrico, non si sono mai proposti come possibile alternativa ai barcode. Le smartcard basate su contatto, invece, costituiscono una soluzione tecnica migliore dei codici a barre in quanto esempio di utilizzo di chip in silicio per la memorizzazione dei dati (limite dei codici a barre). Pur avendo trovato applicazione in bancomat e 5 6 Capitolo 2 carte telefoniche non hanno avuto una grande diffusione per la poca praticità della caratteristica peculiare di questi dispositivi, il contatto fisico. La soluzione ottima sarebbe rappresentata da un dispositivo che permette il trasferimento di dati dal supporto di memorizzazione al reader, senza la necessità di un contatto fisico. Queste sono proprio le caratteristiche basilari della Radio Frequency Identification (RFID). L’RFID è una tecnologia per l’identificazione automatica di oggetti, animali o persone basata sulla capacità di memorizzare e accedere a distanza a tali dati usando dispositivi elettronici (chiamati TAG, o trasponder) che sono in grado di rispondere, comunicando le informazioni in essi contenute, quando “interrogati” (in un certo senso si tratta di un sistema di lettura senza fili). L’applicazione di questa tecnologia e la sua diffusione è piuttosto recente e in questo capitolo, dopo aver effettuato una disamina dei componenti di un sistema rfid e le varie tipologie esistenti, vedremo quali sono i campi applicativi più diffusi ad oggi e i possibili sviluppi futuri, cercando di capire se può realmente rimpiazzare il codice a barre. Concluderemo il capitolo con un accenno alle critiche rivolte verso la tecnologia, motivo dello sviluppo rallentato finora e della citazione iniziale. 2.1 Cenni storici Il primo antenato degli RFID è normalmente riconosciuto nel sistema IFF1 , sviluppato in Inghilterra prima della seconda guerra mondiale. Tale apparato, in dotazione agli aerei alleati, rispondeva se interrogato, identificando cosı̀ gli aerei alleati distinguendoli da quelli nemici. Caratteristica peculiare di questo sistema era la sua architettura: infatti in esso si potevano trovare tutti gli elementi di base che compongono gli attuali RFID. La tecnologia IFF fu estesa alle navi già durante la seconda guerra mondiale, in modo da poter identificare con la massima precisione una nave “amica” 1 Identification Friend or Foe, identificazione amico o nemico in italiano. Radio Frequency Identification e la sua velocità. Ancora oggi la tecnologia IFF è fondamentale per molte applicazioni nel campo militare ed è quindi soggetta a sviluppi e miglioramenti. L’obiettivo degli attuali studi è quello di creare tecniche di crittografia ad elevato livello di protezione che consentano di operare anche in ambienti fortemente perturbati da interferenze o da contromisure nemiche. Lo sviluppo della tecnologia RFID fu esteso, a partire dagli anni ’50, anche all’ambito non militare. In questi anni gli studiosi si dedicarono al perfezionamento, integrazione e miniaturizzazione delle tecnologie già esistenti. Il primo vero caso di utilizzo di massa degli RFID in attività non militari è rappresentato dai EAS2 , commercializzati, per la prima volta verso la fine degli anni sessanta. Gli anni ’70 si caratterizzarono come il periodo della costruzione degli elementi fondamentali della tecnologia elettronica degli RFID. Gli anni ’80 furono il periodo che vide l’affermarsi dell’RFID come tecnologia completa e diffusa su scala mondiale. Negli Stati Uniti questi sistemi furono impiegati principalmente per il controllo delle merci trasportate, l’accesso del personale e, in minima parte, per l’identificazione degli animali, mentre in Europa le materie più sviluppate furono l’identificazione animale, le applicazioni per attività industriali ed il controllo/accesso alle autostrade. Queste applicazioni avevano lo svantaggio di essere molto ingombranti e costose e quindi il loro impiego era limitato a prodotti/processi di alto valore. Soltanto a partire dagli anni ’90 cominciarono ad affermarsi le condizioni per lo sviluppo dell’RFID moderno. Questo fu agevolato dalla miniaturizzazione dei circuiti, dalla conseguente diminuzione dei consumi di energia e dallo sviluppo di standard internazionali condivisi. Attualmente stiamo assistendo ad un grande sviluppo della tecnologia RFID. L’esempio più significativo è rappresentato dalla creazione di nuovi componenti come le smart label che sono in grado di rivoluzionare il commercio mondiale. I moderni sistemi di identificazione e distribuzione del2 Electronic Article Surveillance, una tecnologia per prevenire i furti nei negozi al dettaglio o furti di libri dalle biblioteche. 7 8 Capitolo 2 Periodo Evento 1935-1950 Realizzazione e perfezionamento dei primi apparati Radar. 1950-1960 Prime ricerche nel settore RFID. Primi esperimenti di laboratorio. 1960-1970 Sviluppo della teoria su RFID. Primi esperimenti pratici. 1970-1980 Esplosione dello sviluppo RFID. Prime implementazioni e aumento dei test. 1980-1990 Prime applicazioni commerciali RFID. 1990-2000 Definizione dei primi standard. Diffusione ampia. RFID entra nella quotidianità. Tabella 2.1: Evoluzione della tecnologia RFID in sintesi. l’informazione sono potenzialmente inseribili in tutti gli oggetti. Inoltre, si assiste allo sviluppo di tecnologie per realizzare transponder a basso costo (da 5 centesimi a 50 centesimi di euro) che rendano sempre più conveniente l’impiego di tali dispositivi. 2.2 I componenti del sistema Un sistema basato su tecnologia RFID è formato da quattro elementi fondamentali: Tag: un trasponder a radiofrequenza di piccole dimensioni costituito da un circuito integrato (chip) con funzione di semplice logica di controllo, dotato di memoria, connesso ad un’antenna ed inserito in un contenitore o incorporato in un’etichetta di carta, una Smart Card o una chiave. Il TAG permette la trasmissione dei dati a corto raggio senza contatto fisico. I dati contenuti in esso vanno dal codice univoco identificativo, a informazioni più complesse. Reader: un ricetrasmettitore controllato da un microprocessore ed usato per interrogare e ricevere le informazioni in risposta dai TAG. Radio Frequency Identification Antenna: un dispositivo che utilizza onde radio per leggere e scrivere dati sui tag. Alcuni sistemi utilizzano antenne e reader separati, mentre altri sistemi integrano antenna e reader all’interno di un singolo reader o reader/writer. Le antenne sono disponibili in tutte le forme e dimensioni, esistono quindi antenne che possono essere installate in spazi molto ristretti e antenne più grandi per range di lettura/scrittura più estesi. Sistema di gestione: un sistema informativo che, quando esiste, è connesso in rete con i Reader. Tale sistema consente, a partire dai codici identificativi provenienti dai TAG, di ricavare tutte le informazioni disponibili associate agli oggetti e di gestire tali informazioni per gli scopi dell’applicazione. 2.2.1 I Transponder Con il termine transponder3 si definisce immediatamente la funzione del dispositivo. Il suo scopo principale infatti è quello di individuare il campo di interrogazione e di fornire una risposta al reader. Figura 2.1: Transponder Il TAG è il componente che, applicato ad un oggetto o ad una persona, consente la sua identificazione, senza alcun collegamento o contatto diretto, tramite l’invio di un segnale radio eventualmente in risposta ad un comando 3 Il nome deriva dalla contrazione di TRANSmitter e resPONDER. 9 10 Capitolo 2 ricevuto dal reader. Internamente il TAG è composto dai seguenti elementi fondamentali: Memoria: la memoria, a seconda del tipo e della complessità del di- spositivo, può essere read-only (ROM), a accesso casuale (RAM) o programmabile e non volatile. La memoria ROM viene utilizzata per gestire la sicurezza dei dati e per le istruzioni del sistema operativo del transponder. La memoria RAM serve per facilitare la memorizzazione di dati temporanei durante l’interrogazione del transponder e la conseguente risposta. La memoria non volatile programmabile può essere di vari tipi, il più comune dei quali è la EEPROM. E’ utilizzata per immagazzinare i dati del transponder, e deve essere necessariamente non volatile per assicurare che non vadano persi i dati nel momento in cui il dispositivo va in uno stato di “sleep”. Macchina a stati finiti o microprocessore per il controllo e la gestione: ha il compito di gestire gli scambi di informazioni tra TAG e reader. Antenna: è l’apparato che raccoglie e trasmette i segnali radio da e verso il reader. Deve essere progettata e realizzata in funzione della distanza di lettura del TAG e delle dimensioni dell’antenna del transponder. Inlay: è la struttura che collega e protegge i componenti del TAG. La scelta del tipo di supporto è di fondamentale importanza in relazione alle applicazioni in cui il TAG è destinato, infatti ne determina la resistenza agli agenti chimici, agli urti, all’umidità e allo sporco. A seconda del tipo di alimentazione adottata i TAG vengono classificati come: Passivi. Ricavano l’energia per il funzionamento dal segnale prove- niente dal Reader; non possiedono un vero e proprio trasmettitore, ma re-irradiano, modulandolo, il segnale trasmesso dal Reader e riflesso Radio Frequency Identification dalla propria antenna. Le distanze a cui possono operare sono, al massimo, dell’ordine di alcuni metri o di alcuni centimetri a seconda della frequenza operativa. Attivi. Alimentati da batterie. Incorporano ricevitore e trasmettito- re come i Reader. Possiedono memorie di dimensioni notevoli, spesso riscrivibili e possono contenere sensori. Le distanze a cui possono operare dipendono da trasmettitore e batterie, in genere sono, al massimo, dell’ordine di 200 metri. Battery-Assisted Passive (BAP) TAG. Usano una fonte di energia per alimentare solo alcuni componenti dei TAG. Si dividono in Semi passivi e Semi attivi. I primi sono dotati di batteria, utilizzata solo per alimentare il microchip o apparati ausiliari (sensori), ma non per alimentare un trasmettitore in quanto in trasmissione si comportano come TAG passivi e le distanze a cui possono operare sono, al massimo, dell’ordine di qualche decina di metri. Quelli semi attivi, invece, indicano TAG dotati di batteria utilizzata per alimentare chip e trasmettitore. Per motivi di risparmio energetico, però, il TAG è normalmente disattivato. L’attivazione si ottiene tramite un ricevitore che opera con la tecnologia dei TAG passivi. In assenza di interrogazioni il TAG può quindi operare per tempi molto lunghi. I TAG passivi sono tipicamente dei dispositivi a basso costo e di piccole dimensioni che consentono di realizzare numerosi tipi di applicazioni. Spesso ciascuna applicazione è legata a particolari caratteristiche dimensionali del TAG medesimo. Essendo infatti costituiti solamente da un’antenna (tipicamente stampata) e da un circuito integrato generalmente miniaturizzato, l’altezza dei TAG passivi può essere anche di poche centinaia di micron. I TAG, quindi, possono essere inseriti in carte di credito, etichette adesive, bottoni ed altri piccoli oggetti di plastica, fogli di carta, banconote e biglietti d’ingresso, generando cosı̀ veri e propri oggetti “parlanti”. Vengono, per 11 12 Capitolo 2 (a) Tag passivo (b) Tag semipassivo (c) Tag attivo Figura 2.2: Esempi di tag: (a) passivo UHF montato come “etichetta intelligente” adesiva su carta, (b) semipassivo con batteria estremamente sottile e flessibile, (c) attivo per usi in logistica. questo motivo, spesso classificati anche in base alla forma e al materiale del loro involucro: Cilindrici in vetro: sono stati sviluppati principalmente in modo da poter essere iniettati sotto la pelle degli animali come mezzo di identificazione. Essi contengono un microchip montato su di una struttura portante e un chip capacitore in grado di livellare la corrente di alimentazione. L’antenna ad avvolgimento del TAG è costituita da un cavo di dimensione pari a 0.03mm avvolto intorno ad un nucleo di ferrite. Le componenti del TAG sono contenute all’interno di un adesivo morbido Radio Frequency Identification per ottenere stabilità meccanica. Circolari: uno dei formati maggiormente diffusi e può essere di diverse misure. Viene caratterizzato in base alla grandezza del diametro esterno, del diametro interno e dello spessore. E’ spesso forato al centro, per favorirne l’avvitamento al supporto. Smart card formato ID-1:il formato ID-1, familiare per il suo utiliz- zo nel campo delle carte di credito e delle tessere telefoniche, è un tipo di TAG largamente diffuso. Il vantaggio principale di questo formato è la maggiore superficie di avvolgimento dell’antenna che garantisce un maggior raggio di lettura della smart card. Queste card vengono realizzate con un involucro costituito da quattro strati di PVC i quali vengono fusi intorno al transponder garantendone l’isolamento permanente. Smart label:i transponder di questo tipo hanno uno spessore sotti- lissimo, pari a quello di un foglio di carta. In questo modello di TAG l’avvolgimento dell’antenna viene inciso o stampato su uno strato di plastica di spessore pari a 0,1mm. Questo strato viene spesso laminato e cosparso, nella parte posteriore, di materiale adesivo in modo da realizzare etichette adesive applicabili su imballaggi e beni di ogni tipo. Ad orologio:il principale campo di sviluppo di questi dispositivi è il controllo degli accessi. Il loro primo utilizzo si è avuto negli skipass. L’orologio contiene un’antenna con un basso numero di avvolgimenti stampata su un circuito integrato molto sottile, che si adatta all’alloggiamento quanto più possibile, al fine di massimizzare il raggio di lettura. Integrati in chiavi:vengono integrati in chiavi meccaniche per la chiusura di porte con elevati requisiti di sicurezza. I TAG, inoltre, possono essere di tipo read-only o read-writable. Questi ultimi consentono, durante il loro uso, oltre alla lettura, anche la modifi- 13 14 Capitolo 2 ca o la riscrittura dell’informazione in essi memorizzata. In passato i TAG passivi erano principalmente di tipo read-only sia perché la fase di scrittura richiede la disponibilità di una quantità elevata di energia che si ricava con difficoltà dal segnale ricevuto, sia perché le memorie riscrivibili hanno un costo relativamente elevato. I TAG passivi riscrivibili sono comunque in rapida diffusione. I TAG passivi non possono iniziare la comunicazione ma possono solamente essere interrogati. Per i TAG attivi o semi passivi, oltre alla maggior quantità di memoria ed alla funzione di riscrivibilità della stessa, l’evoluzione tecnologica ha consentito di aggiungere, in alcuni casi, funzioni che superano di gran lunga la pura identificazione. Si ricordano, ad esempio, le funzioni di radiolocalizzazione4 o la misura di parametri ambientali attraverso sensori (temperatura, movimento, ecc.). La differenza tra i due tipi non è tanto nelle funzioni di memoria o negli eventuali sensori, quanto nel fatto che i TAG attivi sono dei veri e propri apparati ricetrasmittenti mentre i TAG semi passivi sfruttano la tecnologia di trasmissione dei TAG passivi e pertanto necessitano di risorse di alimentazione modeste. Conseguentemente i TAG semi passivi non possono iniziare la comunicazione ma possono solamente essere interrogati, mentre i TAG attivi sono in grado anche di iniziare la comunicazione. Quando il TAG passa attraverso il campo elettromagnetico (EM) generato da un Reader, trasmette a quest’ultimo le proprie informazioni. Tipicamente un TAG passivo che riceve il segnale da un Reader usa l’energia del segnale medesimo per alimentare i propri circuiti interni e, di conseguenza, “svegliare” le proprie funzioni. Una volta che il TAG ha decodificato come corretto il segnale del Reader, gli risponde riflettendo, mediante la sua antenna, e modulando il campo emesso dal Reader. Le informazioni che il TAG trasmette al Reader sono contenute in una certa quantità di memoria che ogni TAG contiene al suo interno. Le informazioni d’identificazione sono relative all’oggetto interrogato a cui il TAG è associato: tipicamente un numero di serie univoco (nel caso di TAG passi4 RTLS, Real Time Location System: identificazione della posizione dell’oggetto che contiene l’RFID. Radio Frequency Identification vi), spesso una estensione dell’UPC5 contenuto nel codice a barre ed altre informazioni (date di produzione, composizione dell’oggetto, ecc.). Normalmente la quantità di dati contenuti in un RFID è piuttosto modesta (centinaia di byte o, al massimo qualche KByte per quelli passivi, fino a 1Mb per quelli attivi) e il tipo di memoria più utilizzato in casi di TAG read-write è la EEPROM. Nonostante questo limite capacitivo, la pervasività dell’uso dei TAG e di opportune tecniche a radiofrequenza, che consentono di interrogare e ricevere risposte da tutti i TAG presenti in un particolare ambiente, possono portare ad una “esplosione” della quantità di dati circolanti. 2.2.2 I Reader Il Reader (chiamato anche “interrogator” o “controller” se distinto dalla sua antenna) è l’elemento che, nei sistemi RFID, consente di assumere le informazioni contenute nel TAG. Si tratta di un vero e proprio ricetrasmettitore, governato da un sistema di controllo e spesso connesso in rete con sistemi informatici di gestione per poter ricavare informazioni dall’identificativo trasmesso dai TAG. E’ quindi uno degli elementi chiave di un sistema RFID: il suo ruolo è quello di connettere tra loro il mondo fisico e quello degli applicativi per la gestione dei dati, svolgendo la funzione di interprete. Il reader presenta due interfacce, quella di ingresso (verso le antenne) e quella di uscita (verso un elaboratore dati) il cui output è gestito dal middleware: uno strato di architettura, software o hardware, tra i device RFID (ad esempio i lettori mobili, i varchi, i lettori fissi, le stampanti) ed i sistemi informativi esistenti con il ruolo principale di convertire i dati RFID grezzi in informazioni di processo. Il reader, a seconda del design e della tecnologia utilizzata, può essere un dispositivo di sola lettura o di lettura/scrittura. La struttura di un reader è costituita da due blocchi funzionali fondamentali: l’unità di controllo 5 Universal Product Code, uno standard per i barcode. 15 16 Capitolo 2 l’interfaccia HF L’unità di controllo svolge funzioni di comunicazione con il software applicativo, di esecuzione dei comandi, di controllo della comunicazione con il transponder e di codifica e decodifica del segnale. L’interfaccia HF è formata da un ricevitore e un trasmettitore, svolge funzioni di: generazione del segnale alla frequenza operativa per l’attivazione e l’alimentazione del transponder (nei TAG passivi e semi-passivi); modulazione del segnale alla frequenza operativa per l’invio dei dati al transponder; demodulazione del segnale alla frequenza operativa ricevuto dal trans- ponder. L’interfaccia HF contiene due percorsi separati per i segnali, corrispondenti alle due direzioni del flusso dati da e verso il transponder. I dati trasmessi verso il transponder viaggiano sul transmitter arm, mentre quelli ricevuti vengono processati nel receiver arm. E’ possibile classificare i reader in base alla portabilità (ne è fornito esempio in Fig. 2.3) in: portatili: di forma ergonomica facilmente impugnabile da un opera- tore. trasportabili: cioè installati su apparati mobili. fissi: posti sui varchi e linee di produzione. I reader si differenziano anche in base al tipo di TAG impiegati: mentre quelli per TAG attivi sono dei ricetrasmettitori controllati, che possono utilizzare le più diverse tecniche a radiofrequenza, quelli per TAG passivi devono emettere segnali RF di tipo particolare, in grado di fornire al TAG anche l’energia necessaria per la risposta. Radio Frequency Identification 17 (a) Portatile (b) Trasportabile (c) Fisso Figura 2.3: Varie tipologie di reader 2.2.3 L’antenna L’antenna ha la funzione di emettere le onde in radiofrequenza, sollecitando cosı̀ la risposta dei TAG presenti nel suo range di azione. Ogni reader può governare simultaneamente una o più antenne. Le antenne dei reader sono di dimensioni maggiori rispetto a quelle presenti nei TAG e sono dotate di staffe e coperture che le proteggono da eventuali agenti esterni ed atmosferici. La quasi totalità dei reader contiene al proprio interno un’antenna, ma esistono anche antenne collegate esternamente a quest’ultimi con rete cablata. Fondamentalmente le antenne dei reader possono essere di due differenti tipologie: mobili: generalmente integrate nel reader. Vengono utilizzate manual- mente dagli operatori o montate su mezzi di movimentazione. Presuppongono, in ogni caso, che sia l’antenna a muoversi verso il TAG da 18 Capitolo 2 Figura 2.4: Esempi di antenne identificare; fisse: non subiscono nessuno spostamento e possono assumere diverse configurazioni, ma presuppongono sempre che sia l’oggetto su cui è presente il TAG a portarsi all’interno del loro range di lettura. 2.3 Le frequenze La frequenza di trasmissione del reader, o frequenza operativa, rappresenta una delle caratteristiche fondamentali di un sistema RFID ed è dipendente sia dalla natura del TAG, dalla applicazione utilizzata e anche dalle regolamentazioni vigenti nel paese in cui il sistema deve essere attuato. Un limite importante di incompatibilità (in particolare in RFID pensati per viaggiare insieme alle merci alle quali sono associati) è costituito proprio da queste regolamentazioni; per ovviare al problema (con il quale ci si deve confrontare in troppi campi) gli organismi nazionali e internazionali di standardizzazione6 stanno realizzando standard internazionali[1]. Per trasferire l’informazione attraverso lo spazio che separa il reader dal transponder il segnale viene modulato su un segnale portante, di frequenza indicativamente compresa tra 100KHz e 5.8GHz. All’interno di questo intervallo si classificano sistemi RFID a: 6 In Europa l’ETSI, European Telecommunications Standards Institute, in italiano Istituto Europeo per gli Standard nelle Telecomunicazioni. Radio Frequency Identification bassa frequenza LF7 (125-135KHz): i transponder, quasi sempre passivi e a basso costo, sono accoppiati induttivamente con i reader e sono caratterizzati dall’avere un raggio operativo molto corto: la distanza massima tra lettore e TAG è di circa 80cm. E’ storicamente la prima frequenza utilizzata per l’identificazione automatica e tutt’oggi continua ad avere una presenza importante nel mercato; in particolare si predilige per il controllo d’accessi, nei sistemi di sicurezza per le macchine e per l’identificazione di animali. alta frequenza HF8 (10-15MHz): i transponder sono accoppiati induttivamente con il reader e le principali caratteristiche sono: – raggio operativo corto (circa un metro); – scarsa sensibilità ai liquidi; – sensibilità ai metalli; – media velocità nelle operazioni di lettura/scrittura. I sistemi in banda HF sono impiegati principalmente per il controllo degli accessi e degli articoli; in particolare la frequenza 13,56 MHz è uno standard mondiale e, anche per questo, rappresenta la più diffusa fino ad oggi. altissima frequenza UHF9 (850-950MHz): i transponder sono accoppiati elettromagneticamente con i reader; sono caratterizzati da: – ampio raggio operativo; – alta velocità di lettura/scrittura; – forte sensibilità ai liquidi e ai metalli. 7 Acronimo di Low Frequency. Acronimo di High Frequency. 9 Acronimo di Ultra High Frequency. 8 19 20 Capitolo 2 I sistemi in banda UHF sono impiegati principalmente per le piattaforme trasportabili ed i container o per la tracciabilità degli autocarri. Purtroppo la banda non è assegnata in modo uniforme nelle varie nazioni. microonde (2.45-5.8GHz): accoppiamento magnetico, sistemi che si caratterizzano per: – ampio range di funzionamento; – presenza di “standing wave nulls”, un fenomeno molto paralizzante10 ; Un esempio di impiego di questa tecnologia è il sistema di pagamento del pedaggio in modo automatizzato (telepass), in cui si opera alla frequenza di 5.8GHz ed i veicoli sono chiaramente in movimento, risolvendo il problema dello standing wave nulls. Figura 2.5: I tre assi di sviluppo della tecnologia RFID. 10 “Zone morte”, all’interno del campo di lettura in cui non si ha accesso al TAG. Tale fenomeno si verifica a causa della lunghezza d’onda ridotta della radiazione a microonde. Radio Frequency Identification Ricapitolando, quindi, la scelta della frequenza di lavoro influisce sul range di operatività del sistema, sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati e sulle dimensioni dell’antenna. In particolare un aumento della frequenza produce un incremento della velocità di trasmissione/ricezione dati tra reader e transponder, ma allo stesso tempo diminuisce la capacità di trasmissione soprattutto in presenza di ostacoli di natura metallica o liquidi. 2.4 I costi l costo dei TAG passivi è ritenuto il principale fattore abilitante per una diffusione massiva della tecnologia RFID nella catena di distribuzione. Per quanto riguarda i costi “minimi” (etichette in package a basso costo ed in produzione massiva) un traguardo simbolico è considerato il raggiungimento del costo di 5 cent/TAG per le “etichette intelligenti”11 da applicare ai singoli oggetti. Negli ultimi anni i costi sono diminuiti sempre più e sembra essersi avvicinati a questo traguardo. In verità i principali produttori di TAG non danno un riferimento preciso del costo unitario essendo esso dipendente da svariati fattori quali volume d’acquisto, quantità di memoria, confezionamento del tag, capacità di resistenza all’ambiente, ciclo di utilizzo (a perdere oppure riutilizzo) e, chiaramente, differenziano tra TAG attivi e passivi. In generale è possibile trovare TAG attivi a partire da 25$, TAG passivi con una EPC a 96-bit dai 7 ai 15 centesimi di dollaro. Anche per quanto riguarda i reader è difficile dare una misura del costo, variabile a seconda del tipo. I lettori attivi vengono solitamente acquistati come parte di un sistema completo, con tag e sofware di mappatura per determinare la posizione del tag. La maggior parte dei lettori UHF costano da 500$ a 200$, a seconda delle caratteristiche del dispositivo. Un modello di lettore a bassa frequenza (un circuito da mettere in altro dispositivo) può 11 Dall’inglese Smart Label, anche chiamate Smart Tag. 21 22 Capitolo 2 trovarsi sotto i 100$, mentre un lettore standalone all’incirca 750$. I moduli per lettori ad alta frequenza 200-300$ e un lettore standalone circa 500$. E’ possibile, inoltre, fare alcune considerazioni sui costi industriali di un TAG analizzando la ripartizione attuale dei costi industriali, come presentata da una primaria azienda nazionale (Lab-id12 ) nei grafici di Figura 2.6: (a) HF (b) UHF Figura 2.6: Ripartizione dei costi di produzione di TAG passivi HF (induttivi) e UHF (elettromagnetici) a basso costo - Lab-Id. La prima considerazione (probabilmente inaspettata) è l’incidenza tra- scurabile dei costi del personale per tutti i tipi di TAG. Da questo discendono altre due considerazioni: 12 Un’azienda leader in Europa, dedicata alla progettazione e produzione di dispositivi RFID per l’identificazione contactless, con sede a Bologna. Radio Frequency Identification – La produzione di etichette intelligenti è particolarmente adatta alle condizioni lavorative di un paese occidentale, non si comprenderebbero quindi eventuali esternalizzazioni della produzione in paesi con basso costo di manodopera. – Forse il senso di una produzione in “Oriente” andrebbe maggiormente ricercato nella vicinanza a mercati più dinamici ed a fonti di approvvigionamento di “materie prime”. La seconda considerazione è relativa al maggior fattore di costo (an- che in questo caso per tutti i tipi di TAG) che risulta legato al prezzo del chip. L’importanza di questo dato risiede nel fatto che in Italia pur operando diverse aziende (in genere medio-piccole) che producono TAG, sono quasi totalmente assenti quelle che producono chip (in genere aziende di grandi dimensioni). In altri termini il maggior fattore di costo (in chip) deriva da dinamiche esterne alla realtà produttiva nazionale. La terza considerazione riguarda i costi di processo (ovvero di assem- blaggio del TAG), risultano rilevanti, ma non eccessivamente condizionanti per la produzione. In merito si possono fare ulteriori considerazioni: – L’ammortamento della linea di produzione risulta centrato su 1 anno (per tutti i tipi di TAG). Il che sta a significare situazioni molto dinamiche ed adatte a piccole unità produttive. – Nei costi di processo comincia a delinearsi una certa convenienza dei TAG UHF sui quali si sono concentrati i maggiori investimenti in termini di ricerca. La quarta ed ultima considerazione riguarda il costo dell’antenna e degli adesivi: 23 24 Capitolo 2 – Il costo dell’antenna incide per una percentuale doppia nei tag HF rispetto a quella dei TAG UHF e costituisce il maggior fattore di convenienza di quest’ ultimi. – In definitiva, però, il maggior costo dei TAG induttivi rispetto ai TAG elettromagnetici è solo dell’ordine di 2-3 eurocent e questo spiega il perché lo sviluppo delle tecniche UHF non è ancora massivo. – Il costo degli adesivi (per fissare l’antenna ed il chip al substrato) è una voce rilevante del processo produttivo (viene infatti indicata a parte). In questo senso esiste spazio per la ricerca e l’innovazione nel campo della chimica. 2.5 Le applicazioni L’ultima analisi effettuata nel 2011 da IDTechEx13 ci mostra come la tecnologia RFID rappresenti un valore importante nell’economia mondiale, destinato ad esplodere nel corso dei prossimi anni (i valori di riferimento partono dalla situazione del 2011 e proiettano fino al 2021 [2]). I campi di applicazione sono molteplici, suddivisibili in applicazioni per l’identificazione di prodotti e quelle per l’identificazione di persone. Applicazioni su prodotti Le applicazioni RFID destinate all’identificazione di prodotti sono sicuramente le più diffuse e permettono notevoli vantaggi all’interno della supply chain 14 . A seconda delle esigenze del prodotto la catena di fornitura cambia e, conseguentemente, cambia anche il modo in cui l’applicazione RFID può essere utile[3]. I prodotti freschi richiedono, per esempio, rapidità e velocità di esecuzione sia in termini di tempi di produzione, sia di risposta del mercato al fine 13 14 Una delle più importanti aziende di consulenza tecnologica americana. La catena di fornitura. Radio Frequency Identification di evitare stock out e deperimento. La supply chain dei prodotti freschi è, quindi, caratterizzata da una notevole semplicità, per cui il passaggio delle merci può avvenire, in alcuni casi, anche direttamente dal produttore al distributore. I prodotti di largo consumo non hanno il problema del deperimento e hanno solitamente delle supply chain più complesse. Uno degli obiettivi primari è quello di avere una perfetta visibilità del prodotto lungo l’intera catena di fornitura. In questo modo è possibile, per esempio, effettuare con molta sicurezza delle operazioni complesse come il ritiro della merce difettosa. In questi casi la possibilità di individuare il singolo oggetto fisico consente di bloccare facilmente tutti, e solo, i prodotti che presentano difetti, a vantaggio del consumatore, del produttore e del distributore. I prodotti della moda hanno il grosso problema della contraffazione che si traduce in perdita di immagine e di vendite nel caso in cui i prodotti risultino facilmente imitabili con materiali di bassa qualità. Le etichette che attestano l’originalità di un capo possono essere facilmente duplicate; l’inserimento di un transponder le renderebbe invece impossibili da falsificare grazie all’UId del Tag. I beni durevoli sono spesso molto costosi e hanno per questo il problema del furto. Siccome i prodotti rubati sono spesso rivenduti attraverso circuiti illegali l’inserimento di transponder nei prodotti renderebbe possibile la creazione di banche dati dei prodotti rubati per poi effettuare controlli sistematici presso privati cittadini o presso distributori, disincentivando cosı̀ oltre al furto, l’acquisto di materiale rubato. I vantaggi dell’RFID sul prodotto possono essere riassunti per area funzionale cosı̀: Produzione: – Miglioramento del controllo nei processi di configurazione del prodotto. – Miglioramento del controllo di integrità e qualità di processo. 25 26 Capitolo 2 – Miglioramento dei criteri di attribuzione dei costi per attività. – Riduzione del work in progress. – Aumento della precisione inventariale delle materie prime e dei semilavorati. – Aumento dell’affidabilità dei sistemi di programmazione produzione. – Riduzione del lead time di produzione. Trasporti: – Miglior accuratezza del carico. – Automazione del processo di consegna. – Aumento della rapidità presso i punti di controllo. – Aumento della sicurezza della merce in transito. Retail(distribuzione commerciale): – Aumento della disponibilità di prodotto. – Miglioramento e automazione della gestione dello stock. – Miglioramento del processo di replenishment. – Diminuzione dei furti. – Automatizzazione dell’inventario. Nella filiera dei prodotti di largo consumo, per esempio, è molto vivo l’interesse verso le applicazioni RFID, proprio perché la tracciabilità di filiera assume un ruolo sempre più decisivo nelle strategie aziendali. Nel settore alimentare, gli obblighi e le responsabilità in materia di tracciabilità hanno incrementato l’interesse dei vari attori della filiera verso le tecnologie RFID. A differenza di tecnologie già consolidate, l’RFID è in grado di offrire numerosi benefici aggiuntivi, quali il maggior numero di informazioni memorizzabili sull’etichetta, la presenza di identificativi univoci e irriproducibili, una maggior affidabilità di lettura e la possibilità di memorizzare le Radio Frequency Identification informazioni sia in maniera centralizzata, in un database, che decentralizzata, direttamente sui tag apposti sui prodotti. Nella produzione di formaggi, i tag RFID introdotti a supporto delle attività svolte durante la stagionatura possono essere utilizzati anche come sigillo di garanzia della qualità e dell’origine del prodotto. L’impiego dell’RFID nel trasporto merci rappresenta uno fra i più interessanti ambiti applicativi di queste tecnologie, in quanto l’aumento del livello di automazione nella registrazione e nello scambio di informazioni tra i diversi attori della supply chain potrebbe incrementare sensibilmente l’efficienza e l’efficacia nella tracciabilità delle merci. Inoltre un certo grado di decentralizzazione delle informazioni, sui tag delle singole unità di carico, potrebbe permettere una riduzione dei costi dei sistemi informativi, ma soprattutto una più facile integrazione dei processi anche in presenza di sistemi informativi differenti. Grazie alla tecnologia RFID è possibile rendere trasparente l’intero ciclo di vita di ogni singolo prodotto, dalla gestione della catena degli approvvigionamenti al controllo della disponibilità fino all’uscita dal negozio dopo gli acquisti, e localizzare dove si verificano le perdite. Inoltre, collocando lettori RFID sugli scaffali, è possibile rilevare automaticamente gli ordini per il reintegro dei prodotti e per tenere le scorte sempre al livello ottimale. Tutto questo si traduce in una serie di benefici tangibili che si possono catalogare nella riduzione del costo del lavoro, nell’abbassamento dei livelli di stock, nella riduzione dei prodotti obsoleti/scaduti e, in generale, in una maggiore efficacia operativa. Anche il “diverting”, ossia le importazioni parallele e i flussi impropri di merce, potrà essere più facilmente ricostruibile e controllabile e, di conseguenza, ridotto. TAG sulla persona L’applicazione dei transponder sugli esseri umani può permettere di ottenere dei vantaggi di molto superiori all’applicazione dei transponder sui semplici prodotti. La differenza più eclatante è che gli individui “etichettati” 27 28 Capitolo 2 dal transponder possono interagire con le informazioni ricevute modificando il loro comportamento in modo non sempre prevedibile, mentre i prodotti sono normalmente passivi o reagiscono in modo sostanzialmente prevedibile. L’interattività tra il mondo dell’RFID e gli individui richiede di individuare una o più interfacce che permettono agevolmente di far comunicare tra loro due ambiti cosı̀ tanto diversi. I settori di applicazione dell’identificazione automatica degli individui con transponder sono diversi, proviamo a riassumere i principali: I servizi pubblici (aumentare la sicurezza dei cittadini, ridurre i tempi d’attesa, aumentare il tasso di utilizzo delle risorse pubbliche, monitorare l’effettivo livello di servizio fornito agli utenti); La salute (ad es.tracciabilità e ricerca dei pazienti attraverso braccia- letti RFID[4]); Il lavoro (ad es. gestione presenze, gestione degli ordini); Tempo libero (ad es. minimizzazione coda attesa ad eventi, persona- lizzazione del servizio tramite identificazione cliente); I trasporti (ad es. RFID sui bagagli per evitare smarrimenti); I pagamenti (carte di credito). 2.6 Gli standard La standardizzazione che regola il dialogo tra TAG e Reader ha come protagonisti fondamentalmente due temi: la gestione dello spettro radio (frequenze e potenze) e le interfacce di comunicazione. Protocolli di comunicazione La tecnologia RFID è stata ed è oggetto di consistenti attività di normazione sia a livello pubblico (internazionale e regionale), sia privato (consorzi di Radio Frequency Identification aziende). Nei primi anni di vita la standardizzazione non è stata un processo ordinato. La storia degli standard RFID negli ultimi 10 anni, infatti, non ha seguito uno sviluppo ideale, venendo governata da particolari interessi industriali. Tali rallentamenti sono dovuti in particolare alle opinioni divergenti sulla necessità di standard unici e pubblici. Per la maggior parte degli esperti la proliferazione di specifiche di consorzi privati, i cosiddetti “standard de facto”, comporta incrementi nei costi, sia per lo sviluppo tecnologico, sia per i prodotti finali e comporta, inoltre, una significativa barriera al commercio. Da un altro punto di vista, però, una “libera” competizione (che quindi veda la competizione di specifiche tecniche di consorzi privati, senza grande necessità di standard ufficiali emessi dalle organizzazioni di normativa) potrebbe essere vista come uno stimolo a sviluppare tecnologie antagoniste, il cui successo sarebbe garantito dalle prestazioni e dal mercato invece che da accordi all’interno delle commissioni. La linea che si sta affermando vede prevalere gli standard “pubblici”, solo, però, per quanto riguarda la razionalizzazione del processo produttivo dei TAG e le conseguenti economie di scala. L’azione dei produttori negli organismi di normativa è infatti tale da far strutturare gli standard con una quantità di opzioni spesso ingiustificata sul piano dell’utilizzo. Questo non ostacola la razionalizzazione dei processi produttivi, ma rende troppo agevole differenziare i prodotti, in modo da rendere ardua la cosa che maggiormente interessa l’utilizzatore, ovvero l’intercambiabilità tra fornitori. Si potrebbe quindi concludere che l’affermazione degli standard “pubblici”, oggi prodotti dalle organizzazioni internazionali di normativa, va vista come un processo decisamente positivo, ma le contingenze nelle quali si consolida tutelano meglio gli interessi dei produttori, rispetto a quelli degli utilizzatori. Le prime applicazioni, standardizzate tra il 1996 ed il 2001, sono quelle che riguardano il cosiddetto “closed loop”, ovvero i contesti in cui il medesimo TAG viene riusato per vari oggetti o, in logistica, nel caso di contenitori, in cui il TAG sia riusabile per contenuti differenti. Gli esempi più celebri di 29 30 Capitolo 2 applicazioni closed loop sono le carte senza contatto, per pagamenti e per controllo accessi, ma anche i TAG per lavanderia e quelli, già citati, per contenitori riusabili. Queste applicazioni vedono, di recente, anche l’impiego dei più costosi TAG attivi accanto ai consueti TAG passivi, per i quali, nelle applicazioni più recenti, la riscrivibilità diventa una caratteristica importante. Per le applicazioni closed loop ISO ha sviluppato le famiglie di standard per carte senza contatto e per l’identificazione degli animali oltre a quelle per contenitori riusabili. Il cosiddetto open loop, invece, è il contesto di quelle applicazioni nelle quali il TAG segue l’intera vita dell’oggetto al quale è associato. Queste applicazioni impiegano essenzialmente TAG passivi a basso costo. Le applicazioni open loop riguardano l’uso degli RFID sui singoli oggetti nel commercio, ma anche gli RFID in contenitori “a perdere” (casse, imballaggi, pallet) e riusabili, quali i “container”, se dopo ogni viaggio, il TAG viene sostituito. Queste applicazioni sono relativamente più recenti, tra il 2003 ed i giorni nostri, e anche ISO sta sviluppando standard per applicazioni open loop, dalla gestione logistica di container, di pallet, di contenitori da trasporto, a quella dei singoli oggetti. La progressiva riduzione dei costi dei TAG passivi sta rapidamente conducendo quest’ultimi dalle applicazioni closed loop, per le quali sono nati, verso nuove applicazioni open loop in cui il TAG viene associato non al contenitore riusabile, bensı̀ al singolo oggetto, seguendolo per tutta la sua vita e spesso sopravvivendogli. Organizzazioni pubbliche e consorzi di aziende hanno portato avanti, in questi anni, l’attività di normazione sui sistemi RFID; tra questi ne emergono essenzialmente due: EPCglobal nato ed operante come una associazione privata; ISO (ed organismi ad esso collegati) che costituisce l’ente mondiale di normativa in quasi tutti i campi della tecnologia. Radio Frequency Identification Iniziato con specifiche esclusivamente proprietarie, il processo di standardizzazione vede ora la competizione tra i due organismi i cui elaborati stanno convergendo. A questo proposito andrebbe sottolineata l’esistenza di punti di vista differenti, relativamente all’approccio normativo, di EPCglobal sui temi della proprietà intellettuale. Il processo di armonizzazione della normativa, comunque, è in corso e porterà ad una famiglia di standard globali, che garantirà adozione universale. Questo sarà un fattore chiave per la definitiva affermazione della tecnologia RFID. Allocazione in frequenza La normativa per allocazione in frequenza risale alla ripartizione internazionale delle frequenze stabilita dall’ITU15 che opera dividendo il pianeta in 3 differenti regioni (Figura 2.7). Considerando la separazione geografica, la gestione delle bande di frequenza viene spesso effettuata su base regionale. Può pertanto accadere che medesimi intervalli di frequenza sono destinati ad impieghi differenti in differenti regioni. Solo di recente nella normativa internazionale per l’allocazione in frequenza è comparso esplicitamente il termine RFID, in genere riferito a sistemi con TAG passivi ad accoppiamento elettromagnetico operanti ad alta frequenza (UHF). Prima gli apparati RFID rientravano in due categorie, a seconda della tecnologia impiegata; “Inductive application” SRD 16 per applicazioni di tipo induttivo (segnatamente TAG passivi in HF/LF, NFC e simili) o SRD ad indicare che si tratta di oggetti che comunicano a radiofrequenza in prossimità. Rientrano nella categoria sia dispositivi passivi, con trasferimento di energia tramite campo elettromagnetico, sia dispositivi attivi, che comunicano a radiofrequenza con moduli di trasmissione e di ricezione. Anche molti sistemi affini a RFID come ZigBee (a cui sarà accennato nel corso della trattazione) e simili operano come SRD. Questo genere di apparati normalmente 15 International Telecommunications Union, un’organizzazione internazionale che si occupa di definire gli standard nelle telecomunicazioni e nell’uso delle onde radio. 16 Acronimo di Short Range Devices. 31 32 Capitolo 2 Figura 2.7: Regioni nella ripartizione internazionale delle frequenze stabilita dall’ITU non richiede licenza per essere esercito, ma è comunque regolato, per quanto riguarda le bande di frequenze e le potenze permesse, da una legislazione spesso variabile da paese a paese. Spesso (in Europa quasi sempre) gli apparati SRD ed RFID non operano su bande riservate in esclusiva, ma condividono bande usate anche da altri servizi sulla base del principio di “non interferenza”. Questo principio si fonda sull’assunto che apparati a “corto raggio” emettano potenze RF di entità cosı̀ modeste da generare un campo EM significativo solo in prossimità degli apparati e comunque tale da non interferire con servizi che operino a lunga distanza. In Italia gli apparati a corto raggio (SRD ed RFID) sono apparati radioelettrici destinati ad operare su frequenze collettive, senza diritto a protezione e su base di non interferenza con altri servizi, per collegamenti a breve distanza. Il fatto che la tecnologia RFID venga classificata tra le tecnologie a “corto raggio” ai fini dell’allocazione in frequenza, fa emergere un altro tipo di criticità. Le bande dedicate a questo tipo di apparati, infatti, vengono allocate dagli organismi regionali (Europa, Usa, ecc.) tenendo conto di esigenze Radio Frequency Identification regionali. Questo può comportare che la medesima banda venga allocata per usi differenti in differenti regioni. Per alcune applicazioni (smart card, identificazione di animali, ecc.) una regolamentazione regionale non costituisce un problema. Per applicazioni di logistica, però, in cui gli RFID sono destinati a viaggiare con le merci anche tra continenti diversi, la differente allocazione delle bande tra regione e regione comporta notevoli difficoltà per l’operatività “worldwide”. In Italia la banda di operatività dei tag 13.56 MHz è libera. Nel luglio 2007, grazie alla collaborazione del Ministero della Difesa, che impegna la banda UHF per alcuni ponti radio ad uso militare, il Ministero delle Comunicazioni ha liberalizzato le frequenze UHF comprese fra 865 e 868 MHz per le applicazioni RFID (Radio Frequency Identification) ad uso civile. Il decreto permette l’installazione di apparati - sia indoor che outdoor - con una potenza di 2 watt, espandibile a 4 watt con particolari tipi di antenna. 2.7 Le critiche Oltre agli ingenti investiomenti per convertire i sistemi (a livello industriale) uno dei motivi per la mancata diffusione virale dell’RFID è lo scetticismo comune per questioni di privacy e sicurezza. Si teme che nel momento in cui la tecnologia avesse un livello alto di pervasività all’interno della comunità sociale possa diventare un problema per la privacy dei singoli individui17 . Le principali preoccupazioni riguardano la consapevolezza o meno dell’utente che un prodotto contenga un tag RFID, le informazioni che sono contenute nel TAG e l’associazione tra possessore e TAG. Il primo aspetto è al momento allo studio in molte legislazioni, ma emerge un quadro univoco sulla necessità che i clienti siano informati dell’esistenza del tag, che i tag possano essere disattivati, tramite una funzionalità specifica 17 A questa problematica è dovuto l’incipit del capitolo. 33 34 Capitolo 2 dei tag stessi, con la possibilità per gli utenti di verificarne la disattivazione, e che i tag possano essere rimossi. Il secondo punto riguarda le informazioni contenute nei tag. Nel caso di prodotti di largo consumo le informazioni nei tag sono codificate secondo EPC Gen2, ovvero il tag sui prodotti contiene solo un indicativo seriale. La presenza di un indicativo seriale può comunque porre problemi di privacy, come notato in altre tecnologie già presenti. È possibile che un malintenzionato possa leggere a distanza (modesta) i codici dei tag dei prodotti acquistati da una persona, e possa quindi ricostruire le abitudini di consumo di ciascuna famiglia. Va notato tuttavia che ciò può avvenire anche esaminando i carrelli degli acquisti, accedendo al database delle tessere di fedeltà, esaminando la spazzatura (come fanno le aziende di analisi dati di mercato), ecc. Il terzo punto riguarda la possibilità di associare una persona ad un prodotto. Cosı̀ come avviene per i telefoni cellulari, un tag non identifica direttamente una persona; è necessario infatti disporre di un ulteriore accesso al database che associa gli identificativi dei tag alle persone, come ad esempio il database delle tessere fedeltà dei supermercati o degli abbonati dell’operatore telefonico, il che complica ulteriormente le cose visto anche che la suddetta associazione e relativo database in molte applicazioni non esiste. Il problema della privacy, intesa come tracking dell’individuo, ad un’analisi più approfondita risulterebbe quindi in gran parte sopravvalutato risultando più una vulnerabilità a livello teorico che non a livello pratico, in quanto sussiste solo in presenza di tag che contengano a bordo informazioni personali che potrebbero essere dunque soggette a letture “non autorizzate” da parte di terze parti per finalità diverse da quelle originarie[5]. In generale infatti la lettura di un tag su un capo a fine inventariale è identica (trattandosi di soluzioni a breve raggio) a quella di un codice a barre e quindi non contiene alcuna informazione utile sull’identità del possessore. Diverso è, invece, il discorso per i chip che contengono informazioni sensibili, quali il passaporto elettronico e in alcune regioni la tessera del servizio sanitario. In particolare questi ultimi due casi sono di sicura attualità alla Radio Frequency Identification luce del fatto che le architetture RFID nel campo dei servizi (es. passaporto elettronico, chip biomedico) sono già una realtà comportando effettivamente nuovi problemi e rischi legati alla privacy dei cittadini in generale (rischio di geolocalizzazione in tempo reale e remota, accesso a dati personali, indagini di mercato, ecc.). Anche per i chip biomedici sottocutanei vale un discorso analogo. Tali chip servono per memorizzare talune informazioni di un paziente e permettere, in caso di ricovero in emergenza, di attingere alla storia del paziente. Sono informazioni personali e il chip viene impiantato su richiesta dell’interessato. Alcuni Stati USA hanno approvato legislazioni preventive per vietare l’impianto di dispositivi sottocutanei senza consenso esplicito della persona. In Italia l’uso degli RFID (e anche dei prodotti sottocutanei per umani) è regolamentato dal 2005 dalla normativa del Garante della Privacy salvo casi eccezionali autorizzati dal Garante stesso per specifici individui per ragioni di tutela della vita degli specifici pazienti interessati. Un’altra limitazione agli attacchi alla privacy viene direttamente dal range di copertura degli RFID. Le distanze di lettura in generale dipendono fortemente dalle condizioni ambientali e dalle tecnologie utilizzate: in linea teorica è possibile l’identificazione a migliaia di metri di distanza, ma le normative degli standard attualmente prevedono alcune misure restrittive. Va rilevato che trattandosi di campi elettromagnetici, vale per l’RFID quanto avviene per il Wi-Fi: sebbene in casi eccezionali e limite si possano fare sistemi Wi-Fi che in condizioni controllate effettuano collegamenti di chilometri, le condizioni ambientali tipiche limitano le distanze a poche decine di metri. Analogamente per RFID, le condizioni ambientali tipiche limitano le distanze a pochi centimetri per i tag a 13,56 MHz e pochi metri per i tag UHF. Per attacchi alla privacy quali il tracking delle persona, in virtù della comunicazione di breve distanza, sarebbe dunque necessario un numero enorme di lettori sparsi su un territorio con relativi costi esorbitanti. I tag UHF sono inoltre molto limitati in presenza di liquidi; poiché il corpo umano è composto al 70% da liquidi, l’ipotesi di utilizzarli in forma cutanea o sottocutanea 35 36 Capitolo 2 per il controllo degli spostamenti di una persona (p.e. pedinamenti) è poco efficace - ma non impossibile - anche disponendo di risorse elevate. Vale la pena di osservare che il campo visivo assicura migliori distanze e accuratezza di lettura per i pedinamenti, e che le forze dell’ordine - se incaricate dall’autorità giudiziaria - possono accedere ben più facilmente ai dati degli operatori di telefonia mobile per seguire gli spostamenti di persone ricercate o soggette ad indagine mediante la triangolazione GSM delle celle radio. Il problema della privacy è stato però rielaborato come possibile fonte di tracciabilità una volta nota l’identità delle persona (ad esempio dopo un pagamento elettronico) anche se presupporrebbe comunque l’uso di lettori sparsi sul territorio e l’accesso a un database; oppure per indagini di mercato sui consumi delle singole persone tracciate al momento del pagamento elettronico. Figura 2.8: Campagna del CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering) contro BENETTON per l’RFID tagging L’annuncio dell’utilizzo della tecnologia RFID ha generato nel tempo opinioni diverse tra i consumatori in materia di privacy. Nel 2003, a seguito dell’annuncio di Benetton dell’intenzione di usare tag RFID per la filiera Radio Frequency Identification logistica, negli Stati Uniti è stata lanciata una campagna di boicottaggio dei prodotti Benetton (Fig. 2.8). Dal 2006, la catena The Gap ha introdotto sui propri prodotti etichette RFID e, ad oggi, apparentemente nessun boicottaggio è stato lanciato. Una particolare attenzione meriterebbe invece, sempre a livello teorico, la sicurezza, ovvero la confidenzialità dei dati scambiati (ovvero i product code): poiché tali tecnologie sono molto diffuse in ambito commerciale come identificatori di prodotti (catene produttive e gestione di magazzino), la violazione della segretezza della comunicazione, ovvero dei dati relativi all’oggetto, costituisce un “rischio di business” non trascurabile per l’azienda stessa, con potenziali rilevanti danni economici all’attività produttiva e commerciale e allo stesso tempo un potenziale guadagno economico-finanziario per i competitor dell’azienda attraverso la possibile vendita dei dati al mercato nero. Varie forme di protezione tramite protocolli crittografici più o meno complessi sono stati allora proposti in ambito di ricerca ed alcune già attive negli standard ISO/IEC o EPCGlobal per far fronte a questo problema di Sicurezza. 2.8 Ulteriori tecnologie di prossimità E’ doveroso, pur se lontano dall’interesse della trattazione, fare riferimento all’esistenza e allo sviluppo, sempre maggiore, che stanno avendo alcune tecnologie. Sono tecnologie in qualche modo contigue al RFID, che hanno in comune la radiocomunicazione di prossimità ma differiscono per le applicazioni per le quali sono state progettate. Si tratta di NFC18 di cui non si può non parlare, visto lo sviluppo importante che sta avendo, e di Zigbee (e Wibree), tecnologia che per le proprie caratteristiche intrinseche potrebbe essere impiegata per TAG attivi ad alte prestazioni, offrendo anche caratteristiche particolarmente innovative. 18 Acronimo di Near Field Communication, una tecnologia considerabile una branca del RFID. 37 38 Capitolo 2 ZigBee ZigBee19 è il nome di un’iniziativa volontaria di gruppi industriali che ha realizzato le specifiche per una rete a radiofrequenza “di prossimità” che rientra nel novero delle “low bitrate” PAN20 . ZigBee è stato concepito nel 1998, quando, per soddisfare il bisogno di piccole reti radio autoconfiguranti ed economiche, apparve chiaro che queste esigenze non potevano essere soddisfatte da apparati Bluetooth (ed ancor meno dal più costoso e complesso WiFi). L’alleanza industriale “ZigBee Alliance” ha avuto origine da nomi quali Philips, Honeywell, Mitsubishi, Motorola, Invensys e molti altri si sono aggiunti fino a superare il centinaio. Come recitano testualmente i testi introduttivi dell’alleanza, obiettivo del progetto è: “to enable reliable, cost-effective, low power, wirelessy networked, monitoring and control products based on an open global standard” ovvero uno standard aperto che permettesse a diversi apparati con funzione di attuatori, misuratori o sistemi di comunicazione dati, di comunicare tra di loro attraverso una rete affidabile e dotata di misure di sicurezza per i dati, poco costosa ed a basso consumo di energia. Nel maggio 2003 è stato quindi rilasciato lo standard 802.15.4 che definisce i “livelli bassi” (in senso OSI) di ZigBee, ovvero un’infrastruttura di comunicazione ed una logica di controllo semplice e leggera dove i dispositivi sono in grado di comunicare tra loro in maniera autonoma. La semplicità implica anche un basso costo per chip. Questo è un punto di forza di ZigBee: dualmente, infatti, la complessità è una delle cause che ha ostacolato il consorzio Bluetooth nella diffusione massiva di reti PAN basate sul proprio standard, limitandolo, di fatto, al servizio di auricolari e mouse/tastiere (un uso certamente importante ma secondario rispetto alle intenzioni iniziali). ZigBee infatti è una sorta di evoluzione di Bluetooth che ne supera i limiti principali: costo, numero massimo di apparati connessi, 19 Il nome deriva da “zigging bee” la danza della api domestiche attraverso il quale vengono comunicati i dati essenziali per la sopravvivenza della colonia. 20 Acronimo di Personal Area Network. Radio Frequency Identification consumo energetico. A partire dal 2004 è iniziata la produzione di componenti elettronici che implementano funzioni di ZigBee e permettono la realizzazione di apparati più o meno conformi. I primi prodotti ZigBee sono apparsi nei settori dell’anti-intrusione e dei telecomandi per domotica dove esistevano solo prodotti proprietari, con scarse funzioni di rete e non integrabili con altri prodotti di terze parti. Lo standard ZigBee definisce un meccanismo di comunicazione wireless operante su basse distanze e con una modesta banda passante: 250 kbps su un raggio teorico tra i dieci e i settantacinque metri. ZigBee non intende operare in dispositivi “veloci” quali apparati di rete tradizionali, computer e terminali mobili, ma piuttosto con reti a basso bitrate e basso consumo, che colleghino oggetti quali gli interruttori della luce, le serrature, i sensori ambientali o gli allarmi a cui fornire la capacità di integrarsi in una rete domotica. Questi oggetti non richiedono velocità, avendo poche informazioni da scambiare, hanno piuttosto bisogno di consumare poca energia e consentire ai terminali di funzionare per lungo tempo (mesi o anni) con le batterie incorporate. La scelta di avere una banda ridotta e uno scarso raggio di azione implica un consumo elettrico limitato. Secondo le intenzioni dell’alleanza un comune nodo ZigBee dovrebbe essere in grado di funzionare uno o due anni sfruttando una sola batteria alcalina. Sfruttando lo standard ZigBee dovrebbe essere possibile integrare una sorta di TAG su ogni sistema di comando, per quanto semplice esso sia (interruttore della luce, condizionatori, ventole, sistemi di riscaldamento, serrature, uscite di emergenza, serrande automatiche, allarmi, sbarre di uscita). Dovrebbe, quindi, essere possibile monitorare e controllare lo stato dei sistemi in maniera centralizzata in ambiente domestico, commerciale o industriale; una sorta di super-telecomando e telecontrollo. ZigBee non è solo uno standard nel settore delle reti di sensori ed attuatori, vi è infatti una oggettiva vicinanza con il mondo degli RFID attivi, per le applicazioni cosiddette “closed loop” (TAG recuperabile e riusabile nella 39 40 Capitolo 2 catena di distribuzione). Specie se si considera la migrazione degli RFID attivi dalla semplice funzione di identificazione automatica, a quelle legate al mondo della sensoristica. I TAG attivi, dotati di sensori e funzioni avanzate costituiscono, infatti, un’area di funzionalità che si colloca come punto di collegamento tra l’ambiente RFID ed il mondo delle reti. ZigBee copre perfettamente quest’area in cui l’identificazione automatica è solo una delle molteplici funzioni degli apparati emergenti che somiglieranno sempre più a piccoli computer radiocollegati al costo di qualche Euro. Questi apparati avranno differenze sostanziali rispetto agli attuali TAG attivi; basti pensare alle funzionalità di una rete Mesh che consente di comunicare con i nodi, attraverso altri nodi; ad esempio in applicazioni logistiche, dovrebbe essere possibile la comunicazione con i container di un intero interporto senza disseminare l’interporto stesso di Reader connessi in rete. Near Field Communication Gli apparati NFC sono sistemi in rapido sviluppo derivati dalla tecnologia degli RFID e delle smart-card. Anche gli NFC nascono da un’iniziativa volontaria di gruppi industriali per creare un “ponte” tra i terminali mobili consumer e le tecnologie delle carte senza contatto. Per promuovere l’uso degli NFC sviluppandone le specifiche è nato nel 2004, per iniziativa di Sony, Philips e Nokia, l’NFC Forum21 , associazione non-profit che conta ormai più di cento membri. Tra questi, produttori di hardware come HP, Samsung, Motorola e LG, di carte di credito come MasterCard, Visa e American Express, operatori telefonici come SK telecom, Telefonica, TeliaSonera e Vodafone, associazioni non-profit come Mobey Forum. La missione del Forum è di assicurare l’interoperabilità tra i dispositivi e i servizi e di promuovere sul mercato la tecnologia NFC. Le caratteristiche salienti degli NFC sono: Comunicazione a raggio molto corto (fino a 10 cm). 21 Si veda www.nfc-forum.org. Radio Frequency Identification Superamento sia della distinzione tra Reader e TAG, sia di quella tra apparati attivi e passivi. Integrazione nello stesso chip delle funzioni di una smartcard senza contatto e di un Reader. Frequenza operativa 13,56 MHz (come le smart-card) e compatibilità opzionale, con le carte ISO/IEC 14443 o ISO/IEC 15693. Comunicazione a moderato bitrate (max velocità 424 kbit/s). Principali applicazioni che comprendono le transazioni per ticketing e pagamenti sicuri (utilizzando come portafoglio carte di credito o SIM per telefonia mobile). Possono anche essere usati per comunicazioni di vario genere tra apparati elettronici. Gli NFC non sono progettati per una rete di dispositivi o per la trasmissione di grandi moli di dati, ma dovrebbero consentire un opportuno scambio dati tra TAG a basso costo (es. etichette RFID) e dispositivi elettronici (es. PDA o telefoni cellulari). La tecnologia sta rapidamente facendosi largo nel mercato, specialmente quello oltreoceano, e alcuni tra gli smartphone di ultima generazione hanno un chip NFC integrato, per facilitare la diffusione anche a livello user. Le applicazioni possibile sono svariate, ad esempio: Scaricamento e pagamento su dispositivi portatili NFC, attraverso com- puter o chioschi elettronici abilitati, di giochi, file MP3, video, software; Scaricamento da un PC su di un dispositivo portatile, della prenotazio- ne o acquisto di una permanenza in albergo, ingressi a cinema, teatri, stadi, viaggio in treno o aereo, ed accesso al servizio comperato mediante il dispositivo stesso avvicinandolo o toccando il chiosco elettronico in albergo, al gate di ingresso o di partenza; Scaricamento da un chiosco elettronico mediante scansione o contatto di informazioni addizionali, acquisto di una permanenza in albergo, 41 42 Capitolo 2 Figura 2.9: Cellulare che integra la tecnologia NFC mentre interagisce con uno SmartPoster ingressi a cinema, teatri, stadi, titolo di viaggio con mezzi urbani e accesso al servizio mediante il dispositivo stesso anche sui mezzi di trasporto urbano; Trasferimento e visualizzazione di fotografie da una macchina foto- grafica o telefono cellulare NFC a un chiosco elettronico, televisione, computer per la visione o la stampa; Trasferimento facilitato di file o messa in rete fra sistemi wireless. Uso della tecnologia NFC per i sistemi di bigliettazione elettronica (nel 2011 a Milano è partita una sperimentazione che consente di utilizzare il cellulare per comprare e validare i biglietti dell’autobus o della metropolitana). Capitolo 3 Energy Harvesting Nulla si crea, nulla si distrugge, tutto si trasforma. –Antoine Lavoisier Potrebbe riassumersi in questa massima attribuita a Lavoisier il concetto alla base delle Energy Harvesting. L’Energy Harvesting, anche nota come Power Harvesting o Energy Scavenging, infatti è il processo per cui l’energia, proveniente da fonti alternative, è catturata e salvata. Delle tre nomenclature con cui il processo è noto la più indicata è, a giudizio di chi scrive, Energy Scavenging, dal verbo inglese to scavenge 1 , in quanto l’idea di base è il tentativo di riciclare energia dalle forme in cui essa normalmente appare destinata ad essere persa, ai fini di un utilizzo attivo: il processo, attraverso il quale, si cattura energia da fonti esterne (energia solare, energia termica, energia cinetica da vibrazioni,energia eolica, energia da campi elettromagnetici) e la si trasforma in energia elettrica utilizzabile da dispositivi elettronici. Questa idea ha dato vita, agli inizi degli anni duemila, ad un’intera branca ingegneristica, i cui studi hanno portato, in parallelo allo sviluppo di nuove tecniche di gestione della potenza e di ottimizzazione dei consumi, alla nascita di tecniche efficienti per la raccolta e la conversione di piccoli quantitativi di energia ricavati dall’ambiente. 1 Letteralmente traducibile come“cercare tra i rifiuti”. 43 44 Capitolo 3 L’annuale previsione di IBM2 , riguardo le tecnologie che si svilupperanno nel futuro, afferma che il nostro corpo diventerà una macchina che genera energia e una analisi di mercato della IdTechEx [6] considera che l’Energy Harvesting svilupperà un mercato di 4,4 miliardi di dollari nel 2021; si parla infatti allo stato attuale di “nuova frontiera”. Benché l’affermazione abbia più che un senso, come vedremo tra breve, fa sorridere pensare come in realtà l’ energy harvesting o, più precisamente, il principio che ne è alla base era l’unico modo di ottenere qualsiasi “energia utile” prima dell’invenzione della batteria (Volta, 1799) e della dinamo (Faraday, 1831). Queste previsioni per il futuro sono giustificate anche dal fatto che l’ energy harvesting rientra perfettamente nella logica “futuribile” della costituzione della Super Grid, un sistema di collegamento energetico che rivoluzionerà il processo di approvvigionamento e utilizzo di energia elettrica in virtù dei problemi economico-ambientali che abbiamo oggi per produrre energia[7]. Le frontiere di questa nuova tecnologia sembrano essere infinite e stimolano la fantasia, ma si convertono anche in proposte reali già fruibile sul mercato. I campi di applicazione sono numerosi: Domotica: sicurezza, HVAC, gestione illuminazione, controllo accessi, irrigazione. Salute: monitoraggio pazienti, controllo fitness, impianti medici. Controllo Industriale: gestione apparecchiature, controllo processi. Elettronica di consumo: smartphone, lettori MP3, sistemi GPS, cellu- lari, tastiere. Il vantaggio di un simile approccio risiede nel fatto che gli scavenger raccolgono energia da fonti naturali che sono totalmente e liberamente fruibili; come ad esempio il gradiente di temperatura prodotto da un motore durante il suo funzionamento, oppure l’energia elettromagnetica presente nelle aree 2 IBM 5 in 5 di Dicembre 2011. Energy Harvesting urbane, dovuta alle trasmissioni di radio e televisioni, o anche l’energia cinetica raccolta da vibrazioni o, in generale, dal movimento. Inoltre, risulta evidente come l’ambiente rappresenti una fonte infinita di energia, se confrontato con la quantità di energia immagazzinabile nei comuni accumulatori come batterie, condensatori e simili. Figura 3.1: Miglioramenti tecnologici nel settore dei laptop negli anni 1990-2003. Ad esempio, facendo riferimento ai dispositivi elettronici, si nota come questi, dalla nascita della nanotecnologia ad oggi, si sono evoluti notevolmente ed è impressionante la crescita di potenza di calcolo disponibile su oggetti di dimensioni sempre minori (Fig. 3.1). Questi però sono perlopiù alimentati a batteria (specie quelli portatili) e le batterie, nonostante la notevole crescita della loro durata media, sono ancora soggette a degradazione nel tempo rappresentando un limite per la durata del sistema. Sebbene la nascita delle batterie a basso costo abbia favorito la diffusione dei sistemi portatili, esse attualmente ne ritardano l’ulteriore espansione poiché la loro sostituzione e il loro smaltimento non sono possibili nella maggior parte delle applicazioni a cui i moderni dispositivi wireless sono destinati. Inoltre, la densità di energia spesso è insufficiente a garantire un’adeguata autonomia, 45 46 Capitolo 3 nonostante la ricerca sia indirizzata verso lo sviluppo di nuove tecnologie e di nuovi materiali che incrementino la densità di energia delle batterie riducendone le dimensioni. Figura 3.2: Densità di potenza media di alcuni dispositivi di harvesting Se a questo si aggiunge la considerazione che, rispetto alle batterie, le fonti naturali, in particolare quella solare e vibrazionale, hanno un vantaggio sostanziale in termini di efficacia nel tempo, peraltro a costo zero e in maniera illimitata (come si vede dalla Tab. 3.1 e dalla Fig. 3.2), si capisce, dunque, come l’ energy harvesting rappresenti una necessità oltre che un’opportunità. Funzionamento Funzionamento 2 per un anno(uW/cm ) per 10 anni(uW/cm2 ) Solare 1500(pieno sole)-150(nuvol.) 15000-150 Solare(indoor) 6 6 Vibrazioni 300 300 Rumore acustico 0,03 0,03 Gradiente di temperatura 15 15 Batterie al litio 45 3,5 Batterie al litio ricaricabili 7 0 Cella combustibile (metanolo) 280 28 Tabella 3.1: Densità di potenza di dispositivi di harvesting e batterie chimiche a confronto Energy Harvesting Sorgenti di energia Tra tutte le fonti di harvesting, ad oggi, quelle che risultano più promettenti sono quella solare e vibrazionale. In presenza di ottima illuminazione, ricavare energia dal sole rappresenta la soluzione più versatile ed efficiente, ma nel caso questa non dovesse essere presente, lo sfruttamento dell’energia meccanica delle vibrazioni costituisce la seconda via, spesso con potenzialità di utilizzo anche maggiori. La matura tecnologia di sfruttamento (generatori piezoelettrici o elettromagnetici) e la quasi universale presenza di vibrazioni, seppure a volte estremamente tenui, sia di origine antropica che naturale rappresenta un ulteriore vantaggio di questa alternativa. Queste preferenze per queste fonti sono confermate dal numero delle ricerche presenti sull’argomento: a partire dal 2005 (anno in cui si registra un sostanziale incremento di pubblicazioni riguardanti energy harvesting), infatti, le vibrazioni sembrano essere di maggiore interesse per la ricerca, seguite dal sole. Più staccati gli altri, come si può vedere dalla rappresentazione in Fig. 3.3[8]. Nei prossimi paragrafi verranno analizzate nel dettaglio le varie tecniche, suddividendole per fonte di energia utilizzata e ordinandole per interesse di ricerca crescente. Si vedrà, senza entrare troppo in tecnicismi e dettagli non di interesse della trattazione, quali sono le interfacce necessarie tra fonti energetiche e dispositivi, i fattori che influenzano l’efficienza e verrà fornito qualche esempio di applicazioni esistenti, spaziando da soluzioni pronte per utenti finali a soluzioni di ausilio a progetti. Nel ricercare queste soluzioni si è notato come molte seguano lo stesso percorso: da progetti di ricerca universitaria ritenuti interessanti viene effettuato un distaccamento per fondare una start-up. Questa porta avanti l’idea, cercando di trovare finanziatori e/o arrivare all’attenzione di grandi aziende potenzialmente interessate. E’ parso però esserci ancora troppo scetticismo attorno a questi progetti che troppo spesso stagnano nella dimensione “elitaria” della ricerca senza riuscire a sfondare. 47 48 Capitolo 3 Figura 3.3: Numero di pubblicazioni IEEE e Elsevier riguardanti Energy Harvesting, raggruppate per fonte energetica, con grafico. 3.1 Energy Harvesting da correnti e onde marine, eolico, campi elettrici e campi magnetici. Le fonti di energia meno utilizzate, come visto nel grafico in Fig. 3.3, sono il vento, le correnti e onde marine e i campi elettrici e magnetici. Queste, pur se presentano diversi aspetti interessanti, trovano poca diffusione nell’ambito del recupero di energia per la poca praticità nel trovare casi applicativi adatti e utili. Le applicabilità finora trovate sono praticamente le stesse per queste fonti: si tratta di realizzare strumenti utili alla rilevazione di dati. A tal proposito è doveroso aprire una piccola parentesi per fare riferimento alle Wireless Sensor Network (WSN). Le WSN sono un insieme numeroso di dispositivi elettronici, detti nodi, dotati di sensori, di un microprocessore e un’interfaccia radio per la comunicazione. I nodi comunicano tra loro Energy Harvesting per monitorare determinate caratteristiche di un evento fisico quali temperatura, umidità, accelerazione, luce, presenza, ecc. L’interazione tra i nodi è fondamentale: non sono i dati di un singolo nodo a essere interessanti, ma il complesso delle informazioni rilevate dai sensori disposti in una specifica area[9]. L’utilizzatore finale dei dati riceve una rappresentazione intelligibile della realtà percepita dalla rete grazie ad un nodo speciale, detto sink o gateway che riceve tutti i dati dagli altri nodi ed è collegato, direttamente o tramite altre reti (internet), con l’utente. Ciò rende le WSN particolarmente adatte a diversi campi applicativi, tra cui il controllo ambientale e del traffico, la sicurezza, oltre a quelle in ambito militare, con soluzioni nuove e ad alto contenuto di innovazione. La struttura e le esigenze di queste reti fanno sı̀ che esse siano spesso campo di applicazioni di dispositivi di energy harvesting: spesso i nodi sensori sono posizionati in posizioni non facilmente raggiungibili dall’uomo e un basso consumo e/o una lunga durata delle batterie sono elementi indispensabili. L’energy harvesting offre la possibilità di avere reti di sensori autonomi, funzionanti sul lungo periodo (teoricamente all’infinito), che una volta installati non necessitano di alcuna cura particolare (“fit and forget”). Ad esempio l’harvesting da grandi masse d’acqua, come quelle oceaniche, risulta interessante visto il coinvolgimento di molteplici moti oscillatori (maree, onde superficiali, correnti sottomarine) ed è dunque ideale come sorgente perpetua di energia ambientale. La quantità di energia ricavabile è significativa e gli oceani ricoprono più del 70% della superficie terrestre, ma l’unica applicazione sensata è la WSN. Le rete di sensori sottomarini permettono di effettuare l’analisi dell’inquinamento marino, la misura delle correnti e delle temperature per previsioni meteorologiche, il monitoraggio delle aree archeologiche sottomarine. I sensori possono essere ancorati al fondo marino oppure attaccati a delle boe. Analogamente avviene per l’energia eolica. Utile anche per evidenziare la differenza tra fonti rinnovabili di energia e energy scavenging: le pale eoliche, 49 50 Capitolo 3 fin dall’antichità (mulini a vento), costituiscono un emblema delle fonti di energia alternative, e oggi, dopo una crescita esponenziale tra il 2000 e il 2006, sviluppano in tutto il mondo elettricità pari all’ 1,5% del fabbisogno mondiale di energia (con incrementi previsti di un punto percentuale ogni tre anni). Considerando che comunque il fabbisogno totale soddisfatto dalle energie rinnovabili è ancora piuttosto minimo, rappresenta quindi una parte davvero importante. Ciò non avviene nel campo dell’energy harvesting, dove l’interesse verso l’energia eolica rimane limitata per la scarsa applicabilità. Il metodo classico che consente di ricavare energia dal vento, utilizza delle turbine a magnete permanente. Questa tecnica di energy harvesting risulta particolarmente conveniente quando un compito del sistema di WSN è quello di misurare la velocità del vento (al fine di predire accuratamente la potenza disponibile nella centrale eolica). In questo caso è possibile utilizzare l’anemometro per la conversione di energia. In alternativa è utilizzabile il metodo piezoelettrico (sfruttando la forza generata dalle correnti del vento per far vibrare il materiale piezoelettrico) che, rispetto alla turbina, ha il vantaggio di essere più compatto e leggero e di avere una buona sensibilità anche in presenza di vento debole. Inoltre il dispositivo piezoelettrico consente di eliminare i tempi morti dovuti all’inerzia della turbina e può essere utilizzato anche in presenza di forti campi magnetici. Nonostante l’energia ricavabile sia limitata, essa è sufficiente ad alimentare un nodo di una WSN che trasmette 5 parole da 12 bit alla stazione base, come dimostrato in [10]. Allo stesso modo sono state sviluppate soluzioni per il monitoraggio delle condizioni della rete energetica (ai fini di prevenire disastri causati da condizioni ambientali o semplicemente dall’invecchiamento della linea) sfruttando il campo elettrico attorno al conduttore per alimentare i sensori posti sui cavi stessi o, ancora meglio, il campo magnetico che garantisce maggiore energia e promette sviluppi più interessanti nell’ottica della smart grid. Uno sviluppo più affascinante però, per sfruttare il campo magnetico, è la witricity3 , una tecnologia sviluppata nei laboratori del MIT di Boston, che 3 Contrazione di wireless electricity, elettricità senza fili. Energy Harvesting esula dall’argomento di questa trattazione. 3.2 Onde radio Il recupero di energia da radiazioni elettromagnetiche emesse da telefoni cellulari, trasmissione radio e WiFi ha poco seguito, vista la bassa densità di energia irradiata e il problema della possibile interferenza dell’assorbimento di queste onde con il loro scopo primario. Si può quindi pensare di trasmettere volontariamente onde radio col solo scopo di alimentare dispositivi lontani e difficilmente raggiungibili in altro modo. Questo metodo, già discusso da Nicola Tesla un secolo fa, è lo stesso alla base dei sistemi RFID che abbiamo visto in precedenza. Casi d’uso Visto le continue evoluzioni della tecnologia del silicio (anche piccole quantità di energia possono fare un lavoro utile) al centro di ricerca della Intel a Seattle Joshua R. Smith e Alanson Sample si occupano comunque di prototipi di recupero energia da onde radio[11]: sono riusciti a catturare sufficiente energia da una stazione di trasmissione televisiva distante 2,5 km dal loro laboratorio per far funzionare un sensore di temperatura e umidità. Il dispositivo colleziona energia a sufficienza per produrre all’incirca 50 microwatt di corrente continua che è sufficiente per alimentare diversi sensori e dispositivi4 . Un altro dispositivo da loro costruito, alimentato da onde radio, raccoglie i segnali da una stazione meteo esterna e li trasmette a un display interno. L’unità può accumulare energia sufficiente per effettuare un aggiornamento di temperatura ogni cinque secondi. 4 Per farsi un idea si consideri che il consumo di energia di una tipica calcolatrice solare è di 5 microwatt e quello di un tipico termometro digitale con un display a cristalli liquidi è 1 microwatt. 51 52 Capitolo 3 Le applicazioni a cui si è accennato permettono, dunque, di fornire energia sufficiente, attraverso onde radio, per sostituire batterie AAA in dispositivi quali calcolatrici, sensori di umidità e temperatura e orologi. 3.3 Il corpo umano Figura 3.4: Energy Harvesting, dal corpo umano, secondo POPSCI. Energy Harvesting Per i ricercatori, indubbiamente, un affascinante fonte per il recupero di energia è l’uomo stesso e già da diversi anni si studiano sistemi per sfruttare al meglio l’energia che produce il corpo umano, sia fermo che in movimento. Basti pensare che alcune delle primissime applicazioni di energy harvesting ad apparire sul mercato sono state certamente gli orologi a ricarica meccanica e termica. I primi posseggono una massa di pochi grammi, rotante, a forma di semiluna, e imperniata al centro della cassa dell’orologio. Quando l’orologio viene scosso, la semiluna inizia a muoversi e causa il movimento del rotore che genera una differenza di potenziale sulla bobina secondo la legge dell’induzione elettromagnetica. Quelli a ricarica termica, invece, sfruttano una decina di moduli termoelettrici capaci di generare la potenza necessaria al funzionamento dell’orologio stesso, riciclando il calore emanato dal corpo umano. La Seiko produce orologi a ricarica termica fin dal 1998. Figura 3.5: Meccanismo di un orologio ad autoricarica della Seiko. Ma si può andare ancora più indietro: in un lavoro del 1996, Thad Starner, dell’IBM, stimolato dall’osservazione dell’elevata quantità di energia (ordine delle centinaia di MJ) che l’organismo umano (sano) è in grado di estrarre 53 54 Capitolo 3 dalla propria alimentazione, e dall’altrettanto sorprendente velocità con cui essa può essere consumata, analizzava la “macchina” umana da un punto di vista termodinamico. Egli formulava il problema di calcolare, sotto condizioni blandamente restrittive e ipotesi di performance motorie ragionevoli, la potenza sviluppata ed eventualmente il rendimento di attività svolte da una persona di dimensioni e peso medi (68 Kg), con la prospettiva di poterne captare ed utilizzare attivamente una, seppur minima, percentuale. L’applicazione immediata, escogitata dalla IBM, fu il wearable computing, ossia l’alimentazione di dispositivi elettronici, dotati di potenza di calcolo ma non solo, che ospitiamo oramai con consuetudine sul nostro corpo quotidianamente. Questo è possibile anche perché i mini sistemi elettronici oramai necessitano di poca energia per funzionare. Si pensi che mentre un desktop PC consuma tipicamente 200W, un laptop può richiedere 10W, una CPU da cellulare 1W e un microcontrollore a bassa potenza solo alcuni mW. Starner produsse dei risultati sorprendenti ed interessanti. Ad esempio, il solo gradiente di temperatura corpo umano/ambiente (temperatura standard, 293 K) da luogo ad una efficienza del 5.5%, che aumenta con l’irrigidirsi del microclima. Stimò anche che il calore emesso dalla regione circostante il collo possa produrre, con un apposito trasduttore, una potenza di 0.3W. Altri esempi riguardano la potenza ottenibile dal lavoro compiuto nell’espirazione del gas polmonare, estraibile sia con maschere facciali sia con trasduttori che cingano la vita della persona (potenza media di 0.5 W), e dal movimento degli arti superiori (superiore al Watt). Il settore più prestigioso in cui si sono indirizzate le ricerche è quello medico, gli sviluppi sono difficili, ma interessanti. Progressi nel campo potrebbero permettere ai medici di inserire dei dispositivi all’interno del corpo umano senza la necessità di ulteriori operazioni chirurgiche di sostituzione dell’alimentazione. Tali dispositivi continuano quindi a funzionare e svolgere il loro compito grazie all’energia fornita direttamente ed esclusivamente dal paziente. Una prospettiva interessante che però non ancora trova concretizzazione. Energy Harvesting Casi d’uso Alcuni ricercatori [12] hanno condotto degli studi sulla praticabilità di sistemi elettronici per il controllo della glicemia, alimentati soltanto dal calore emanato dal corpo umano. I dati della misurazione sono inviati ad una stazione base e possono essere consultati dal medico che può cosı̀ effettuare una diagnosi precisa e un’adeguata terapia. Il sistema di monitoraggio è costituito da tre componenti: il sensore impiantato nel paziente, una stazione base per la raccolta delle informazioni e una rete wireless per la trasmissione dei dati. Per ridurre i consumi, il circuito di controllo è una semplice macchina a stati combinata ad un oscillatore a bassi consumi. Il controllore è sempre acceso, invece il trasmettitore e il sensore vengono accesi solo quando serve. Ogni minuto, la macchina a stati inizia un ciclo di rilevamento e trasmissione. I sensori attualmente in commercio, consumano meno di 10 microW e effettuano una singola misura in soli 5 secondi. I trasmettitori consumano invece pochi milliwatt. In definitiva, la macchina a stati viene implementata solitamente con un semplice contatore. L’attività più remunerativa risulta, però, essere l’uso delle gambe in movimento. Il contatto del piede con il terreno ad una andatura normale della persona arriva a produrre fino a 67 W di potenza. E’ stato stimato che il corpo umano, dal semplice stare fermo ad una corsa veloce, produce da 0,1 a 1,5 kW. Un recente studio americano [13], effettuato da Tom Krupenkin e Ashley Taylor, due ingegneri dell’Università del Wisconsin, garantisce che catturando l’energia cinetica sviluppata mentre si cammina o si corre si riesce ad avere sufficiente energia elettrica per ricaricare il proprio smartphone o computer portatile. Di prototipi di dispositivi di questo tipo ce ne sono diversi ma si sono sempre arenati di fronte alla necessità di trovare il giusto trade-off tra dimensioni e energia prodotta. Questa ricerca sembra poter risolvere i problemi emersi in passato grazie all’utilizzo di una tecnologia nota come ’elettrowetting al contrario’ e in grado di sviluppare una potenza di 10 watt. Il merito è del gallistano, una lega di metallo formata da gallio, indio 55 56 Capitolo 3 Figura 3.6: Prototipo e studio della scarpa cattura energia. e stagno, simile al mercurio (usata, infatti, anche nei termometri di nuova generazione) senza però essere velenosa che, dopo svariati test di comparazione con altri liquidi, ha garantito risultati migliori. I due scienziati si sono accorti infatti che due piccole sacche riempite di questo liquido e posizionate sul fondo della scarpa generavano corrente elettrica ogni qual volta venivano compresse dal movimento del piede. Ovviamente, trasferire questa energia dal piede ad un apparecchio elettronico (come ad esempio un cellulare) che si tiene in mano resta ancora un ostacolo abbastanza difficile da superare, ma Krupenkin e Taylor starebbero lavorando alla possibile risoluzione del problema. Anziché collegare un cavo alla scarpa, i due ricercatori suggeriscono piuttosto di piazzare un trasmettitore wireless nel tacco, che sia in contatto con la base del cellulare: in questo modo, a loro dire, si aumenterebbe fino a dieci volte la durata di una batteria. Il progetto è interessante e il lavoro molto buono; per diventare utile però deve essere riportato in scala maggiore, visto che nei loro studi hanno realizzato solo un modello di dimensioni ridotte. A tal fine hanno fondato una start-up “Instep Nanopower” per sviluppare e, possibilmente, commercializzare la tecnologia (attualmente sono alla ricerca di una azienda produttrice di scarpe, per una collaborazione). Energy Harvesting 3.4 Gradiente termico La presenza di differenza di temperature rappresenta un’opportunità sfruttabile ai fini della generazione di un piccolo quantitativo di energia elettrica. L’ingegneria conosce e utilizza, infatti, già da decenni, l’effetto Seebek5 , la cui applicazione principale e’ la termocoppia. Negli anni ’70 comparvero le prime batterie che utilizzavano dei termogeneratori per convertire in elettricità il calore generato da materiali radioattivi. Ponendo una giunzione metallica in un gradiente di temperatura si ha la creazione di una tensione ai suoi capi. Quest’ultima, che è di valore modesto, viene utilizzata principalmente a scopo di misura. Infatti, essendo le termocoppie di natura metallica, esse riescono a sopportare e quantificare bene temperature anche di centinaia di gradi, mantenendo, inoltre, una relazione tra temperatura e tensione piuttosto lineare. Ciò che si vuole ottenere, nel nostro ambito di interesse, non è però un segnale utile ai fini di una misurazione, bensı̀ dell’energia utilizzabile da qualche dispositivo. Per questo i generatori ad effetto Seebek (TEG), sebbene funzionanti tramite lo stesso principio, non sono strutturati come una classica termocoppia. L’accorgimento più utilizzato consiste nella serializzazione: una singola giunzione non produce una tensione sufficientemente alta da essere proficuamente utilizzata, quindi il collegamento in serie di un gran numero di esse (fino ad alcune migliaia) è il primo passo per avere a disposizione un numero sufficiente di volt. Una potenziale sorgente può essere una stanza domestica o i termosifoni utilizzati per il riscaldamento. Questi forniscono tipicamente 140 mW/cm2 quando sono riscaldati a 50al di sopra della temperatura dell’ambiente. Il calore emanato dal corpo umano ha una potenza di circa 20 mW/cm2 , ma l’esigua differenza di temperatura tra il corpo umano (36) e l’ambiente (20) limita notevolmente l’efficienza. Inoltre, il flusso sanguineo diminuisce nella 5 Cosı̀ chiamato in onore del fisico estone che per primo scoprı̀ questo fenomeno, un effet- to termoelettrico per cui, in un circuito costituito da conduttori metallici o semiconduttori, una differenza di temperatura genera elettricità. 57 58 Capitolo 3 parte coperta dal dispositivo, causando un’ulteriore diminuzione dell’energia ricavabile. Questa tecnologia può trovare particolare interesse soprattutto nelle applicazioni bio-medicali: sulla superficie del corpo umano si ha, costantemente, a disposizione una differenza termica di approssimativamente 15 gradi, tra la temperatura corporea e l’ambiente circostante. Difatti, nei dispositivi indossabili, questa tecnologia è già utilizzata, grazie al salto termico presente sulla pelle e ai limitati vincoli di ingombro. Basandosi intrinsecamente su processi di natura termodinamica, la legge di Carnot pone un limite superiore all’efficienza del sistema: minore è lo scarto tra la sorgente calda e l’ambiente più freddo, minore è il rendimento effettivo, poi aggravato ulteriormente da perdite e limiti tecnologico/costruttivi. Diventa quindi di vitale importanza un’oculata applicazione del dispositivo di scavenging, che tenga conto del percorso del calore e che provveda ad ottimizzare la condizione di lavoro del termogeneratore. 3.4.1 Tecnica piroelettrica Un altro modo per convertire il calore in energia elettrica è l’utilizzo di materiali piroelettrici. Questi, al contrario dei termogeneratori visti in precedenza, non necessitano di un gradiente di temperatura spaziale per funzionare, ma di un variazione temporale della temperatura. Si apre cosı̀ la strada a diverse applicazioni dove la temperatura è variabile nel tempo. Ad esempio, i moti di convenzione causano variazioni temporali delle temperatura che non possono essere trasformate, con semplicità, in un gradiente stabile di temperatura. Inoltre, è possibile trasformare i gradienti in temperatura variabile nel tempo. Casi d’uso Una delle aziende europee che punta molto sull’Energy Harvesting è l’EnOcean GmbH, una compagnia tedesca che produce e commercializza soluzioni di sensori wireless, che non necessitano di manutenzione per l’uso in Energy Harvesting edifici e impianti industriali. Le loro soluzioni componibili sono basate su convertitori di energia miniaturizzati, circuiti elettronici a basso consumo e wireless affidabile. Ad oggi i moduli EnOcean sono scelti da più più di 100 produttori in tutto il mondo e i loro componenti sono già in uso in oltre 200.000 edifici; la compagnia è stata fondata nel 2001 come spin-off della Siemens AG. Questa sinergia tra trasformatori di energia e un’affidabile tecnologia radio ha dato vita a soluzioni che fanno dell’automazione, dell’assenza di batterie e della tecnologia senza fili la loro forza e garantiscono vantaggi a tutti, dai clienti privati ai costruttori, passando per facility manager e specialisti quali architetti, progettisti e installatori. Proprio per questi motivi, nel 2008, la EnOcean è riuscita a dar vita alla EnOcean Alliance una partnership tra imprese leader internazionali nella costruzione di edifici. Tra le soluzioni proposte dalla EnoCean, sfruttate dalle aziende partner ma, volendo, disponibili tramite rivenditori per soluzioni home-made sono presenti dispositivi per il recupero di energia termica come l’ECT 310 Perpetum, un piccolissimo dispositivo a basso costo che si aziona con differenze di temperatura di 2 gradi kelvin e può essere collegato come alimentatore, ad esempio, ad un modulo che monitora la temperatura ciclicamente. 3.5 Solare Il sole da sempre rappresenta la fonte rinnovabile per eccellenza. Nel 1839 Edmund Becquerel, mentre faceva degli esperimenti con una cella elettrolitica scopri l’effetto fotovoltaico. Nel 1876 William Adams e Richard Day scoprirono che, utilizzando due contatti di platino su un campione di selenio, era possibile produrre una corrente per effetto fotovoltaico. Nonostante questo fenomeno fu osservato da diversi scienziati, si dovette attendere la prima metà del novecento per ottenerne una spiegazione scientifica fondata sulla teoria dei quanti di luce. Nel 1954, Chapin, Fuller e Pearson costruirono 59 60 Capitolo 3 la prima cella solare in silicio con un’efficienza del 6%, sei volte maggiore dell’efficienza dei dispositivi precedenti. Il silicio è tutt’oggi il materiale fotovoltaico più utilizzato, grazie ai vantaggi tecnologici di cui gode ed al costo più basso rispetto ad altri materiali con efficienza maggiore. L’efficienza dei dispositivi di conversione oggi disponibili, varia tra il 5% e il 30% e dipende dal materiale e dalle tecniche costruttive utilizzate. Questo limite può essere superato utilizzando delle celle fotovoltaiche nelle quali vengono sovrapposti diversi materiali ognuno dei quali ha un differente gap energetico e una differente responsività alle lunghezze d’onda. Tali celle possono convertire la luce a larga banda, aumentando cosı̀ l’efficienza. Recentemente, celle solari che implementano sei giunzioni differenti, hanno raggiunto un’efficienza del 50%. Qualsiasi tipo di cella fotovoltaica deve assorbire i fotoni incidenti e usare la loro energia per eccitare degli elettroni, allontanare spazialmente i portatori di carica dai livelli energetici inferiori, per evitare la ricombinazione e trasportare elettroni e lacune ai terminali del dispositivo. Le celle più utilizzate sono quelle a giunzione di semiconduttore (fotodiodi). Le celle fotovoltaiche hanno la caratteristica di avere un punto di lavoro ottimale, nel quale la potenza prodotta è massima. Il circuito di harvesting deve quindi essere in grado di garantire e mantenere il punto di lavoro in questa zona di ottimo. Uno degli inconvenienti che può nascere è il fatto che con la variazione del livello di illuminazione (ad esempio per il movimento del sole durante la giornata), varia anche il punto di massimo; nasce cosı̀ l’esigenza di un maximal power point tracker (MPPT), che sappia sopperire al cambiamento delle condizioni tramite un continuo aggiustamento del punto di lavoro. Negli impianti solari a grande potenza è una pratica comune implementare questi sistemi ad esempio tramite l’utilizzo di controllori digitali. Lo stesso non si può dire nell’ambito delle bassissime potenze, dove si aggiungono le difficoltà tecniche create dal bilancio energetico estremamente contenuto, con il rischio che i vantaggi apportati siano annullati dai consumi del tracker Energy Harvesting stesso. Negli ultimi anni sono state sviluppate diverse metodologie MPPT per applicazioni low power. La più usata è: “perturb and observe” che si basa sulla continua perturbazione della condizione di lavoro, in ricerca di punti più efficienti; “incremental conductance” invece computa la pendenza della curva della potenza e, sapendo che il MPP si trova in un punto ad inclinazione nulla, agisce di conseguenza. Casi d’uso L’ampia diffusione della fonte e degli studi su di essa fa sı̀ che ad oggi in commercio siano già presenti diversi dispositivi che permettono il riutilizzo dell’energia solare. Numerosi sono gli accessori per smartphone e altri dispositivi elettronici portatili che permettono di prolungare la durata della loro batteria grazie ai raggi del sole, ma un team dell’università di Cambridge sta lavorando a qualcosa di diverso e rivoluzionario. Il ricercatore Arman Ahnood, al lavoro con un team capitanato da Arokia Nathan, afferma che, grazie a questa nuova tecnologia, la necessità di ricaricare i propri dispositivi potrebbe diventare una cosa del passato[14]. Per prolungare la durata della carica il gruppo di Nathan ha costruito un prototipo di dispositivo che converte la luce ambientale in elettricità usando una matrice di celle solari, in film sottile di silicio amorfo idrogenato che è progettata per essere posizionata all’interno dello schermo del telefono. La cella fotovoltaica si avvantaggia della grande superficie del display dello smartphone. In un tipico display OLED solo circa il 36% viene proiettata dalla parte anteriore dello schermo; gran parte di essa sfugge ai bordi del OLED dove è inutile. Cosı̀ Nathan e i suoi collaboratori hanno pensato di sfruttare questa luce mettendo celle fotovoltaiche a film sottile anche intorno ai bordi del monitor. Per far funzionare il dispositivo c’è un problema da superare: le fluttuazioni della tensione fornita dalla cella solare danneggerebbero la batteria del telefono. I ricercatori hanno progettato un circuito di transistor, a film sot- 61 62 Capitolo 3 Figura 3.7: Lo schermo di un cellulare secondo lo studio di Ahnood. tile, per appianare i picchi di tensione e estrarre energia elettrica in modo più efficiente. E, invece di caricare la batteria direttamente, cosa che avrebbe comportato l’aggiunta di un circuito complesso, hanno lavorato con il gruppo energetico CAPE6 di Cambridge, per integrare un supercondensatore a film sottile finalizzato allo stoccaggio dell’energia intermedia. Questa combinazione ha prodotto un sistema con un rendimento medio del 11% e un picco del 18%. Se la matrice converte il 5% della luce ambientale in elettricità, il sistema di raccolta di energia è in grado di generare fino a 165 microwatt per centimetro quadrato sotto le giuste condizioni di luce. Per un tipico schermo da 3,7 pollici di uno smartphone questo equivale a una potenza massima di 5 milliwatt che è molto utile, anche se è solo una frazione del fabbisogno energetico di uno smartphone. Ci sono già regolatori di tensione che offrono maggiore efficienza secondo i ricercatori, ma al momento non sono compatibili con la tecnologia a film sottile usata nei display dei cellulari. Inoltre questa tecnologia può essere realizzata in plastica leggera, ciò la rende più attraente per un uso in telefoni cellulari dove ogni grammo e ogni centesimo sono un grosso problema. 6 Centre for Advanced Photonics and Electronics. Energy Harvesting 3.6 Vibrazioni L’ambiente in cui viviamo quotidianamente offre innumerevoli forme di energia latenti e potenzialmente imbrigliabili a fini praticamente utili. Si pensi, ad esempio, a una strada trafficata da autovetture: al passaggio di ognuna, sull’asfalto si generano delle vibrazioni che possono essere trasformate in energia elettrica, che può essere raccolta adeguatamente e utilizzata. Lo stesso vale per le vibrazioni generate da un macchinario industriale, o dal camminare di un uomo, o dagli spostamenti della crosta terrestre. Qualsiasi cosa si muova produce vibrazioni di diversa intensità e a diverso contenuto spettrale. Anche i suoni e i rumori sono vibrazioni delle molecole d’aria che si propagano in ogni mezzo che goda di proprietà elastiche. In Fig. 3.8 è mostrata, ad esempio, l’ampiezza della vibrazione di un comune frigorifero domestico. Figura 3.8: Ampiezza della vibrazione in funzione della frequenza per un frigorifero domestico. 63 64 Capitolo 3 L’obiettivo generale è, come in generale con l’energy harvesting, quello di riuscire a produrre la maggior quantità di energia nel modo più efficiente ed economico possibile. Per arrivare a tale scopo si rende quindi necessaria una fase iniziale di studio che permetta di capire la natura e le caratteristiche delle vibrazioni meccaniche presenti nell’ambiente in cui si desidera dispiegare i dispositivi. In Tabella 3.2 sono mostrate le caratteristiche di alcune fonti di vibrazioni utilizzabili. Accelerazione(m/s-2 ) Frequenza(Hz) Compartimento interno autoveicolo 12 200 Frullatore 6,4 121 Lavatrice 3,5 121 Sorgente Tacchi durante una camminata 3 1 Pannello strumenti autoveicolo 3 13 Telaio della porta appena dopo la 3 125 0,7 100 0,6 75 chiusura Finestra in prossimità di strada trafficata Lettore CD di portatile Tabella 3.2: Accelerazione e frequenza di alcune fonti di vibrazione Il metodo di conversione di energia più usato per questo tipo di fonti avviene tramite un dispositivo a massa inerziale, ossia si ha una struttura rigida al cui interno e’ presente un corpo parzialmente libero di muoversi, poiché non solidamente ancorato. Quando a questo oggetto vengono somministrati degli stress meccanici, la massa interna e il telaio vengono a muoversi in moto relativo. Utilizzando questo movimento per pilotare un trasduttore e’ possibile ottenere una conversione, da energia meccanica in energia elettrica. 3.6.1 Tecnica Piezoelettrica Nel 1880, Pierre e Jacques Curie dimostrarono sperimentalmente che alcuni cristalli, sottoposti a stress meccanici, generavano un campo elettrico proporzionale all’intensità dello stress (effetto diretto). Questo fenomeno fu Energy Harvesting chiamato piezoelettricità7 . Analogamente, quando il materiale piezoelettrico e’ sottoposto ad un campo elettrico, reagisce deformandosi (effetto inverso). Il tipo di materiale utilizzato può avere una grande influenza sull’efficienza dell’intero sistema e la sua scelta non può essere trascurata. Si distinguono diversi tipi di materiali piezoelettrici: a cristallo singolo, ceramici, polimerici, compositi, termoelettrici relaxor-type. Tra i piezoelettrici a singolo cristallo troviamo il quarzo, il niobato di litio e il tantalato di litio. Questi mostrano differenti proprietà in base al taglio e alla direzione di propagazione delle onde, sono utilizzati come stabilizzatori di frequenza e nei dispositivi elettroacustici. Sono poco studiati per applicazioni di energy harvesting. I piezo-ceramici (PST) sono quelli più comunemente utilizzati per l’ energy harvesting, ma hanno l’enorme difetto della fragilità. Sottoponendoli a cicliche sollecitazioni ad alta frequenza, si creano delle microfratture che ne pregiudicano l’efficienza. Le proprietà dei piezoceramici variano notevolmente in funzione della temperatura e del drogaggio. I piezoceramici morbidi (soft) hanno alti coefficienti di accoppiamento e moderati fattori di qualità meccanica; al contrario, i piezoceramici duri (hard) hanno coefficienti d’accoppiamento minori e a fattori di qualità più alti. E’ possibile integrare film sottili di PZT con tecnologia MEMS ottenendo proprietà molto simili alle versioni discrete. I piezoelettrici compositi o fibrosi sono formati dall’unione dei piezoceramici e dei polimerici. I ferroelettrici relaxor-type differiscono dai classici materiali ferroelettrici perché hanno un’ampia fase di transizione da paraelettrici a ferroelettrici e una debole polarizzazione residua. Questi materiali sono argomento attuale di ricerca perché presentano coefficienti di accoppiamento e costanti piezoelettriche molto superiori a quelle dei ceramici. L’energia ricavata dai trasduttori piezoelettrici, cosı̀ come abbiamo già visto per trasduttori di altro tipo, non è direttamente utilizzabile dai dispositivi elettronici, a causa delle variazioni casuali di potenza e voltaggio nel 7 Dal greco piezo, che significa pressare. 65 66 Capitolo 3 tempo. E’ necessaria quindi, una circuiteria adeguata per la gestione della potenza raccolta. Lo sforzo fatto per ottenere trasduttori efficienti, andrebbe vanificato senza l’utilizzo di adattatori che riescano a convertire segnali di pochi millivolt, o addirittura inferiori, senza consistenti perdite. Questi circuiti hanno anch’essi un consumo e devono essere in grado di spegnersi quando la sorgente di energia non è sufficiente per alimentare il dispositivo, in modo da non disperdere l’energia accumulata. Quando l’energia torna a crescere, il circuito di gestione della potenza, deve rientrare in funzione automaticamente (self-starting). La semplicità del progetto di un circuito di questo tipo è influenzata dalla disponibilità di spazio e di energia. La struttura generale di un circuito gestore della potenza può essere divisa in tre interfacce. La tensione in uscita da un generatore piezoelettrico è caratterizzata in genere da un andamento pseudo-periodico ed assume alternativamente valori positivi e negativi. E’ quindi sempre necessario un circuito raddrizzatore. I circuiti per la gestione della potenza ad uno stadio includono solo il raddrizzatore. Per adattare meglio la potenza in uscita dal circuito raddrizzatore al carico e ottenere maggiore potenza, si può utilizzare un regolatore di tensione che solitamente consiste in un convertitore DC-DC (circuito a due stadi). Inoltre, eseguendo un trattamento non lineare sulla tensione del generatore piezoelettrico, è possibile aumentarne la potenza prodotta (circuito a tre stadi). I circuiti gestori di potenza consentono di aumentare l’energia raccolta, rispetto all’utilizzo di un semplice raddrizzatore, anche del 500%. 3.6.2 Tecnica elettromagnetica Un generatore elettromagnetico è una macchina che basa il suo funzionamento sulla legge di Faraday. Quest’ultima infatti afferma che un campo magnetico che varia nel tempo si rende responsabile della creazione di una forza elettromotrice ai capi di un circuito che vi sia immerso (generalmente con una o più spire). Energy Harvesting La geometria del conduttore e l’entità del campo magnetico ricoprono un ruolo fondamentale, in tal senso perciò si racchiudono queste caratteristiche nel concetto fisico di flusso concatenato, definito come l’integrale del campo magnetico su una superficie avente per bordo il suddetto circuito. Tutto ciò trova utilizzo nell’ energy harvesting sotto forma di microgeneratori inerziali,di cui si può vedere un esempio in Figura 3.9. Figura 3.9: Rappresentazione di un microgeneratore elettromagnetico. Come si vede, si ha la presenza di una bobina libera di muoversi all’interno di un campo generato da un magnete permanente. Il modello matematico di questa tipologia di sistemi è composto da una parte meccanica in stretta correlazione con una parte elettrica, cosa che accomuna diversi dispositivi elettromeccanici come altoparlanti, microfoni, motorini e cosı̀ via. Un grosso inconveniente di questo sistema è di essere difficilmente integrabile. 3.6.3 Tecnica elettrostatica La conversione elettrostatica delle vibrazioni è effettuata tramite l’utilizzo di condensatori a facce piane parallele. Vi sono due modi per convertire l’energia elettrostatica. Il primo consiste nel mantenere costante la carica immagazzinata nel condensatore, mentre il voltaggio varia in maniera inver- 67 68 Capitolo 3 samente proporzionale alla variazione di capacità. Nel secondo, la tensione ai capi della capacità è mantenuta costante, mentre la carica immagazzinata va variando proporzionalmente alla variazione di capacità. La distanza o overlap dei due elettrodi va variando a causa delle vibrazioni. 3.6.4 Tecnica magnetostrittiva Se un materiale magnetostrittivo8 è sottoposto a delle forza meccaniche, esso reagisce con un cambio della propria magnetizzazione. Questo effetto e’ detto effetto Villari9 . Nonostante molti materiali ferromagnetici mostrino l’effetto Villari, non tutti manifestano un cambio di magnetizzazione sufficientemente grande da poter essere sfruttato. Due materiali magnetostrittivi commerciali hanno attirato lo sguardo dei ricercatori come trasduttori nelle applicazione di energy harvesting: la lega cristallina Terfenol-D e il vetro metallico amorfo Metglas. Con il Terfenol-D si riescono ad ottener potenze di 45 microW alla frequenza di risonanza di 45 Hz, con una tensione di picco minore di 0,35 V. Metglas sembra invece più promettente. Il Metglas, durante la produzione, viene sottoposto a un campo magnetico intenso che incrementa il suo coefficiente di accoppiamento magnetomeccanico e riduce la necessità di un campo magnetico di polarizzazione, consentendo di diminuire le dimensioni dell’harvester. Casi d’uso La Levant Power, una start-up americana, nata da un gruppo di ricercatori del MIT, con sede a Cambridge, ha sviluppato un prodotto[15] che, attraverso la conversione di energia prodotta dal movimento degli ammortizzatori dei veicoli in energia elettrica, garantisce un significativo risparmio di carburante, quantificato tra 1,5% e 6%, a seconda del veicolo e delle con8 Si definisce magnetostrittivo un materiale che cambia le proprie dimensioni se sottoposto a campi magnetici. 9 In onore del fisico italiano che l’ha scoperto. Energy Harvesting dizioni di guida. La validità della tecnologia sviluppata è stata dimostrata attraverso test su strada. Questi ammortizzatori, denominati GenShock, esteriormente sono paragonabili agli ammortizzatori tradizionali, fatta eccezione per un cavo elettrico che fuoriesce dagli stessi, e possono essere installati sui normali veicoli da un comune meccanico. Gli ammortizzatori si collegano ad un sistema di gestione dell’energia in grado di interfacciarsi con altre sorgenti di potenza, come i sistemi di frenata rigenerativa, i dispositivi termoelettronici in grado di convertire il calore disperso in elettricità, oppure ancora i comuni pannelli solari. L’energia prodotta dagli ammortizzatori viene quindi immessa nell’impianto elettrico del veicolo, riducendo in questo modo il carico dell’alternatore. L’ammortizzatore funziona esattamente come un modello convenzionale, con la differenza che la sua testa è stata modificata per includere un meccanismo che ruota mentre il pistone si muove su e giù all’interno dell’olio, creando di fatto un generatore in miniatura. E’ presente inoltre una sofisticata elettronica di controllo che, basandosi sull’informazione proveniente da accelerometri e da altri sensori, è in grado di variare il grado di durezza degli ammortizzatori e migliorare pertanto la stabilità del veicolo. Ad esempio, se si sta per affrontare una curva verso sinistra, il sistema può automaticamente irrigidire maggiormente gli ammortizzatori sul lato destro, migliorando la stabilità in curva. Chiaramente i migliori risultati sono offerti su veicoli pesanti e su fuori strada, specialmente quando questi si muovono velocemente su terreno sconnesso. Per il fine di contenere i costi, vengono usati in maggioranza componenti già disponibili sul mercato per realizzare gli ammortizzatori; cosı̀ da evitare di ripetere l’insuccesso degli ammortizzatori attivi, che furono scartati proprio per il loro costo troppo elevato per i veicoli di serie. Test eseguiti su un camion dotato di 6 ammortizzatori hanno dimostrato che ciascun ammortizzatore può produrre anche 1kW di potenza viaggiando su una strada normale, una quantità di energia considerevole in gra- 69 70 Capitolo 3 Figura 3.10: L’ammortizzatore GenShock. do di ridurre il carico dell’alternatore ed alimentare altre unità, come un condizionatore. Sistemi di questo tipo potrebbero avere un futuro, tenendo conto che solo il 20% dell’energia prodotta dalla combustione del carburante viene effettivamente impiegata per far spostare il veicolo, e parte dell’energia non utilizzata viene appunto dispersa nel sistema di sospensioni e ammortizzatori. Il costo addizionale comportato dagli ammortizzatori GenShock rispetto alla soluzione tradizionale può essere ammortizzato (scusate il gioco di parole), secondo i tecnici della Levant Power, in circa un anno, grazie al risparmio di carburante che questa soluzione comporta. Inoltre, con questa soluzione si allungherebbe la durata di molti componenti del veicolo, tra cui, in primis, le sospensioni, e si potrebbero installare sul veicolo degli alternatori più piccoli, leggeri, ed economici. E’ chiaramente una soluzione che si presta all’utilizzo anche nei veicoli ibridi ed in quelli elettrici, riducendo il problema della poca autonomia, cosa che fin’ora ne ha limitato notevolmente la diffusione. Nel panorama della troppo bistrattata ricerca delle università italiane troviamo il Laboratori NiPS (Noise in Phisical System) del Dipartimento di Fisica dell’università di Perugia; un laboratorio che attraverso lo spin-off Wisepower e il ruolo di coordinatore internazione di due progetti NanoPower Energy Harvesting e ZeroPower, finanziati dalla Comunità Europea, svolge un ruolo importante nell’ambito delle microenergie e dell’energy harvesting. La società WisePower[16], nata nel 2007 per commercializzare i risultati scientifici del laboratorio, progetta e realizza microgeneratori di energia per apparecchiature elettroniche portatili. Oltre a qualche prototipo interessante la Wisepower ha inventato un nuovo approccio basato su una tecnologia ribattezzata “Wisepower effect” che, sulla base della lunga esperienza di ricerca dei fautori, nei programmi di fisica applicata, sfrutta il corretto utilizzo di tecnologie dinamiche non lineari, promettendo cosı̀ un miglioramento dell’efficienza nella conversione di energia del 300% rispetto ai tradizionali metodi lineari. Il progetto Nanopower, invece, al quale collaborano alcune tra le principali università europee si pone come obiettivi quello di sviluppare una scienza, la Microenergetica, che descriva in modo sempre più dettagliato le trasformazioni di energia che avvengono nel cuore della materia e al contempo sfruttare queste conoscenze e ideare nuove tecnologie per alimentare dispositivi elettronici di dimensioni minuscole. Lo sbocco di queste ricerche sono i wireless sensors di cui si è già parlato nel capitolo precedente. 71 Capitolo 4 Conclusione e sviluppi futuri Possiamo vedere solo poco davanti a noi, ma possiamo vedere tante cose che bisogna fare. –Alan Turing. Avere un’idea, è un’ottima cosa. Ma è ancora meglio sapere come portarla avanti. –Henry Ford Molti fallimenti nella vita si segnalano da parte di quegli uomini che non realizzano quanto siano vicini al successo nel momento in cui decidono di arrendersi. –Tomas Edison L’obiettivo di questo elaborato di tesi, come descritto nel capitolo introduttivo, consiste nel fornire una panoramica approfondita sullo stato dell’arte della tecnologia Radio Frequency Identification, cosı̀ da permettere una valutazione sulla fattibilità della realizzazione di un sistema di monitoraggio di dispositivi a breve raggio. Come si evince dal primo capitolo, allo stato attuale l’utilizzo di TAG RFID passivi è quello più comune e conveniente dal punto di vista economico; se da un lato garantiscono risparmio e assenza di batteria, di contro presentano una ridotta distanza di lettura rispetto ai TAG attivi. Per il siste73 74 CONCLUSIONE ma ipotizzato possono comunque essere prese in considerazione sia soluzioni con transponder passivi che attivi, benché i primi presentano anche vantaggi estetici: non necessitando di batteria sono più piccoli e facilmente applicabili sui dispositivi che si desiderano tracciare. Mentre, per quanto riguarda la scelta del reader, allo stato attuale ci sono maggiori difficoltà. L’idea di partenza di utilizzare i moderni smartphone che contengono un reader NFC, si è rivelata infattibile in quanto i loro hardware non permetteno la lettura di TAG RFID, come supposto. Esistono in commercio readers di piccole dimensioni interfacciabili facilmente con gli smartphone ma questi non garantiscono, al momento, letture efficaci e distanze ragionevoli per l’uso. La soluzione che da maggiori garanzie, tra quelle attualmente in commercio, è il reader portatile; lo svantaggio è la poca praticità per l’utente finale che deve avere un altro dispositivo con sé oltre al cellulare. Dal quadro fornito sulla tecnologia si può supporre che, qualora essa riesca a inserirsi significativamente nella quotidianità, come da previsioni IdTechEx, i produttori di smartphone integrino un reader rfid nei propri apparati. In alternativa si possono immaginare sviluppi per i readers-accessori del proprio cellulare, ad esempio soluzioni integrate in custodie per il telefono, in modo da avere un collegamento diretto (una soluzione, questa degli accessori integrati nelle custodie, molto utilizzata nell’ultimo periodo). Nel secondo capitolo di tale elaborato si è proseguito con una disamina sull’Energy Harvesting, che porta a prendere in seria considerazione l’ipotesi di inserire un meccanismo di recupero energia nel sistema, qualora la sua configurazione sia particolarmente esosa in termini di richiesta di energia; questo consente di rendere il sistema più duraturo nel tempo. In particolare le fonti di energia più attinenti all’uso sono il solare, le vibrazioni, ma soprattutto il corpo umano: l’uso in mobilità è una caratteristica facilmente sfruttabile sotto questo aspetto. Anche se le soluzioni presenti sul mercato, ad oggi, sono poche, questo non deve scoraggiare dal prendere in considerazione l’impiego del processo di energy harvesting; sia CONCLUSIONE 75 perché l’evoluzione nel campo è continua, sia perché le soluzioni a livello di ricerca sono diverse e non difficili da mettere in pratica. Concludendo, il sistema immaginato è realizzabile (in diverse soluzioni) e le sue caratteristiche, come accennato, lo rendono utile in diversi ambiti quindi non resta che svilupparlo, sempre se si è in tempo1 . . . Computer programming is an art, because it applies accumulated knowledge to the world, because it requires skill and ingenuity, and especially because it produces objects of beauty. A programmer who subconsciously views himself as an artist will enjoy what he does and will do it better. –Donald Knuth 1 CES 2012,fiera dell’elettronica di Las Vegas, presentato BiKN, un dispositivo per iphone molto simile a quello ipotizzato nella trattazione Bibliografia [1] G.Russo P.Taloni. RFID Fondamenti di una tecnologia silenziosamente pervasiva. Fondazione Ugo Bordoni, 2008. [2] Raghu Das Peter Harrop. Rfid forecast. player and opportunities 20112021. Technical report, IDTechEx, 2010. [3] Elena Girardi. La valutazione degli investimenti. applicazioni alla tecnologia rfid. Tesi di laurea, Ingegneria delle Telecomunicazioni, Università degli studi di Napoli, 2010-2011. [4] A. Lahtela. A short overview of the rfid technology in healthcare. In Systems and Networks Communications, 2009. ICSNC ’09. Fourth International Conference on, pages 165 –169, 2009. [5] M.M. Hossain and V.R. Prybutok. Consumer acceptance of rfid technology: An exploratory study. Engineering Management, IEEE Transactions on, pages 316 –328, may 2008. [6] Raghu Das. Energy harvesting markets analysed: Creating a $4.4 billion market in 2021. In Energy Harvesting and Storage for Electronic Devices 2011-2021, 2011. [7] Resali and H M.S.M. Salleh. Comparison of energy harvesting power management techniques and application. Electronic Manufacturing Technology Symposium (IEMT), 2010 34th IEEE/CPMT International, 2010. 77 78 BIBLIOGRAFIA [8] Pietro Di Buono. Sistemi elettronici per energy harvesting: tecniche, tecnologie e applicazioni. Tesi di laurea, Corso di laurea in Ingegneria Elettronica,Università degli Studi di Palermo, 2008-2009. [9] Thad Starner Joseph A. Paradiso. Energy scavenging for mobile and wireless electronics. IEEE Pervasive Computing, 2005. [10] Tan, Y.K., and S.K. Panda. A novel piezoelectric based wind energy harvester for low-power autonomous wind speed sensor. In The 33rd annual Conference of IEEE industrial electronics society (IECON), pages 2175–2180, 2007. [11] S. Roy, V. Jandhyala, J.R. Smith, D.J. Wetherall, B.P. Otis, R. Chakraborty, M. Buettner, D.J. Yeager, You-Chang Ko, and A.P. Sample. Rfid: From supply chains to sensor nets. In Proceedings of the IEEE, pages 1583–1592, 2010. [12] Christine Ho, Michael Mark, Michael Koplow, Lindsay Miller, Alic Chen, Elizabeth K. Reilly, Jan M. Rabaey, Jim Evans, and Paul K. Wright. Technologies for an autonomous wireless home healthcare system. In Benny P. L. Lo and Paul Mitcheson, editors, Sixth International Workshop on Wearable and Implantable Body Sensor Networks, BSN 2009, Berkeley, CA, USA, 3-5 June 2009’. IEEE Computer Society, 2009. [13] Prachi Patel. Powering gadgets a step at a time. Technology Review, 2011. [14] Neil Savage. Solar cells in smartphone screens. IEEE Spectrum, 2012. [15] Kevin Bullis. Electricity-generating shock absorbers. Technology Review, 2010. [16] Leonardo Alfonsi and Luca Gammaitoni. About wisepower, 2010. 79 BIBLIOGRAFIA [17] Luigi Battezzati and J. L. Hygounet. RFID. Identificazione automatica a radiofrequenza. Hoepli, 2006. [18] Herbert Reichl Stephan Benecke, Nils F. Nissen. Environmental comparison of energy scavenging technologies for self-sufficient micro system applications. Sustainable Systems and Technology, 2009. ISSST ’09. IEEE International Symposium on, 2009. [19] J. Ashley Taylor Tom Krupenkin. Reverse electrowetting as a new approach to high-power energy harvesting. Nature Communications, 2011. [20] Murugavel Raju. Ulp meets energy harvesting: A game-changing combination for design engineers. [21] Dino Michelon. Energy harvesting una panoramica, con enfasi riguardo l’energia da vibrazioni. Tesi di laurea, Corso di Laurea Triennale in Ingegneria Elettronica, Università degli Studi di Padova, 2010.