Monitoraggio di un dispositivo a breve raggio: uno studio di fattibilit`a.

Alma Mater Studiorum · Università di
Bologna
FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI
Corso di Laurea Triennale in Informatica
Monitoraggio di un dispositivo
a breve raggio:
uno studio di fattibilità.
Tesi di Laurea in Architettura degli Elaboratori
Relatore:
Chiar.mo Prof.
Vittorio Ghini
Presentata da:
Francesco Fiorentino
Sessione III
Anno Accademico 2010/2011
Abstract
Il contesto generale nel quale è inserito tale elaborato di tesi è la tecnologia
RFID; se ne fa una disamina completa, partendo dalla ricostruzione delle
tappe storiche che hanno portato alla sua diffusione. Viene data particolare
enfasi alle differenze esistenti tra le varie tipologie, alle frequenze a cui possono operare i dispositivi e agli standard legislativi vigenti. Vengono enunciati
inoltre i costi dei dispositivi e le critiche verso la tecnologia. L’obiettivo della
tesi è quello di valutare la possibilità di realizzare un meccanismo di monitoraggio a breve raggio di dispositivi dotati di rfid: per questo la visione che si
da della tecnologia è il più completa possibile. La prerogativa di lunga durata
richiesta dal sistema ha portato a valutare se potesse essere utile integrare
un meccanismo di recupero energia; per questo si prosegue con una disamina
dell’energy harvesting, fornendo dettagli su tutte le fonti da cui è possibile
recuperare energia e casi pratici di meccanismi realizzati, sia che questi siano
già presenti sul mercato, sia che siano solo risultati di ricerche e prototipi.
Si conclude quindi il lavoro valutando le effettive possibilità di realizzazione
del sistema, evidenziando le scelte consigliate per una migliore esecuzione.
i
Indice
1 Introduzione
1
2 Radio Frequency Identification
5
2.1
Cenni storici . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
2.2
I componenti del sistema . . . . . . . . . . . . . . . . . . . . .
8
2.2.1
I Transponder . . . . . . . . . . . . . . . . . . . . . . .
9
2.2.2
I Reader . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.3
L’antenna . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3
Le frequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4
I costi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5
Le applicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6
Gli standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.7
Le critiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8
Ulteriori tecnologie di prossimità . . . . . . . . . . . . . . . . 37
3 Energy Harvesting
3.1
43
Energy Harvesting da correnti e onde
marine, eolico, campi elettrici e campi magnetici. . . . . . . . 48
3.2
Onde radio
3.3
Il corpo umano . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.4
Gradiente termico . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4.1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Tecnica piroelettrica . . . . . . . . . . . . . . . . . . . 58
3.5
Solare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.6
Vibrazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
iii
iv
INDICE
3.6.1
Tecnica Piezoelettrica
. . . . . . . . . . . . . . . . . . 64
3.6.2
Tecnica elettromagnetica . . . . . . . . . . . . . . . . . 66
3.6.3
Tecnica elettrostatica . . . . . . . . . . . . . . . . . . . 67
3.6.4
Tecnica magnetostrittiva . . . . . . . . . . . . . . . . . 68
4 Conclusione e sviluppi futuri
73
Riferimenti Bibliografici
77
Elenco delle figure
2.1
Transponder . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.2
Diverse tipologie di tag . . . . . . . . . . . . . . . . . . . . . . 12
2.3
Varie tipologie di reader . . . . . . . . . . . . . . . . . . . . . 17
2.4
Esempi di antenne . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5
I tre assi di sviluppo della tecnologia RFID. . . . . . . . . . . 20
2.6
Ripartizione dei costi di produzione di TAG passivi . . . . . . 22
2.7
Regioni nella ripartizione internazionale delle frequenze . . . . 32
2.8
Caso di proteste contro RFID tagging . . . . . . . . . . . . . . 36
2.9
Cellulare che integra le tecnologia NFC . . . . . . . . . . . . . 42
3.1
Miglioramenti tecnologici nei laptop . . . . . . . . . . . . . . . 45
3.2
Densità di potenza media di alcuni dispositivi di harvesting . . 46
3.3
Rappresentazione del numero di pubblicazioni su EH . . . . . 48
3.4
Energy Harvesting, dal corpo umano, secondo POPSCI. . . . . 52
3.5
Meccanismo di un orologio ad autoricarica della Seiko. . . . . 53
3.6
Prototipo e studio della scarpa cattura energia. . . . . . . . . 56
3.7
Schermo di un cellulare “solare” . . . . . . . . . . . . . . . . . 62
3.8
Vibrazioni di un frigorifero . . . . . . . . . . . . . . . . . . . . 63
3.9
Rappresentazione di un microgeneratore elettromagnetico. . . 67
3.10 Ammortizzatore con recupero energia dalle vibrazioni . . . . . 70
v
Elenco delle tabelle
2.1
Evoluzione della tecnologia RFID in sintesi. . . . . . . . . . .
3.1
Densità di potenza di dispositivi di harvesting e batterie chi-
8
miche a confronto . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.2
Accelerazione e frequenza di alcune fonti di vibrazione . . . . . 64
vii
Capitolo 1
Introduzione
Tutti sanno che una cosa è impossibile da realizzare,
finché arriva uno sprovveduto che non lo sa e la
inventa.
–Albert Einstein
L’idea di questa tesi nasce nello studio del Prof.Ghini in un torrido pomeriggio di fine Luglio. Nel pensare alla tecnologia RFID e ad un modo
di utilizzarla nel quotidiano, ci si chiede se è possibile realizzare un meccanismo che permetta di tenere monitorato un dispositivo; in particolare per
controllare se questo è presente all’interno di un certo raggio d’azione.
Si è pensato di utilizzare tale tecnologia per applicazioni relative al monitoraggio e alla sicurezza della persona e dei suoi averi: si è ipotizzato di
applicare dispositivi rfid (identificati come tag) su beni quali portafoglio, oggetti di valore, chiavi, ecc. Tramite un dispositivo (identificato come reader)
si è immaginato di controllare periodicamente la presenza, nel proprio raggio
d’azione, dei tag (verificando che questi rispondano alla scansione) e, qualora
non si riceva alcuna risposta, segnalare all’utente, mediante un avviso sonoro, un allontanamento dell’oggetto, o della persona (si può pensare infatti
anche ad applicazioni su persone da monitorare, ad esempio un neonato, un
detenuto. . . ).
Tale applicazione qualora risultasse realizzabile potrebbe essere estesa
anche ad altre circostanze (ad esempio per fornire anche la localizzazione
1
2
INTRODUZIONE
esatta), rendendo cosı̀ i vantaggi, e i possibili usi, ancora maggiori di quelli
qui descritti.
Per verificare la fattibilità di quanto descritto, nel primo capitolo l’attenzione è stata rivolta allo studio approfondito della tecnologia rfid, delle sue
varianti e dei suoi punti di forza e debolezza; in particolare sono state esaminati in dettaglio i componenti di un sistema RFID, gli standard e le frequenze
ammesse per operare, i campi in cui può essere applicata la tecnologia e i
costi da sostenere. Il capitolo si conclude con cenni a ulteriori tecnologie di
prossimità (rilevanti in quanto esiste possibilità di interazione) e, infine, si
analizzano le critiche rivolte verso la tecnologia che ne hanno impedito una
diffusione di massa.
Le caratteristiche che il sistema immaginato dovrebbe presentare sono
basso costo, facile realizzazione e durata. A tal proposito, dopo aver analizzato tutte gli elementi prima introdotti, si è trattato il tema dell’energy
harvesting per individuare un suo potenziale impiego in tale contesto. Si è
cercato, cioè, di verificare se esista in commercio (o sia realizzabile) un dispositivo di recupero dell’energia che permetta di prolungare o, addirittura,
rendere (ideologicamente) infinita la durata di un sistema.
L’Energy Harvesting è, infatti, il processo che permette di catturare e
salvare, al fine di essere riutilizzata, l’energia elettrica proveniente da altre
fonti. Il secondo capitolo quindi procede con l’esaminare tutte le possibili
sorgenti di energia, analizzandole in ordine crescente di interesse di ricerca
(in base alle pubblicazioni a riguardo), fornendo per ognuna dettagli sulle
modalità di recupero utilizzate, distinguendo dove necessario tra le varie
tecniche, e presentando qualche esempio di dispositivo esistente sul mercato
e/o frutto di ricerche di laboratorio.
In particolare sono state inizialmente esaminate le possibilità di recupero da correnti e onde marine, dal vento e da campi elettrici e magnetici
(analizzate insieme perché ugualmente poco interessanti per i pochi campi
applicativi riscontrati finora); l’analisi è proseguita con riferimento alle onde
radio e il corpo umano, evidenziando le possibilità di energy harvesting da un
INTRODUZIONE
essere umano in movimento. Per concludere, è stata descritte la possibilità
di sfruttare le variazioni di temperatura (gradiente termico), l’energia solare e le vibrazioni, che, ad oggi, rappresentano le metodologie con maggiore
potenzialità.
Questo quadro completo sulle tecniche per il recupero d’energia permette
di avere una visione più ampia, in modo da realizzare, nel capitolo conclusivo,
le dovute considerazioni sulla effettiva realizzazione di un sistema per il monitoraggio di dispositivi a breve raggio, segnalando sia le tecniche utilizzabili
che quelle consigliate per la realizzazione.
Con tale elaborato di tesi si vuole fornire uno studio delle tecnologie RFID
abbinate all’Energy Harvesting per valutare come siano effettivamente sfruttabili per la realizzazione ipotizzata. Nel corso della trattazione non ci si è,
dunque, soffermati sulla parte software del sistema perché fuori dall’obiettivo specifico dell’elaborato. Dopotutto, realizzare un software che permetta
di interagire con tali tecnologie (almeno relativamente all’uso ipotizzato),
non presenta difficoltà rilevanti; si tratterebbe soltanto di implementarlo nel
modo più efficiente e user-friendly possibile.
3
Capitolo 2
Radio Frequency Identification
Big Brother is watching you.
–George Orwell, 1984
Negli ultimi anni i sistemi di identificazione automatica sono diventati di
uso comune in diversi settori: industria, logistica di distribuzione e acquisto
e sistemi di flusso di materiale. Questi sistemi di identificazione automatici
permettono di ottenere informazioni sul movimento e/o sulla presenza o meno
di persone, animali, beni e prodotti.
Uno dei primi, e tutt’oggi tra i più diffusi, sistemi di identificazione automatica è stato il codice a barre che scatenò una vera e propria rivoluzione nei
sistemi di identificazione automatica. Ultimamente, però, sta dimostrando i
propri limiti per moltissime applicazioni, pur rimanendo ancora in auge per
la sua economicità. I limiti principali sono la scarsa capacità di memorizzazione dei dati, l’impossibilità di essere riutilizzati e il tanto tempo impiegato
per l’identificazione.
Sistemi nati successivamente, come il riconoscimento ottico dei caratteri
(OCR) e le varie procedure di riconoscimento biometrico, non si sono mai
proposti come possibile alternativa ai barcode. Le smartcard basate su contatto, invece, costituiscono una soluzione tecnica migliore dei codici a barre
in quanto esempio di utilizzo di chip in silicio per la memorizzazione dei dati
(limite dei codici a barre). Pur avendo trovato applicazione in bancomat e
5
6
Capitolo 2
carte telefoniche non hanno avuto una grande diffusione per la poca praticità
della caratteristica peculiare di questi dispositivi, il contatto fisico.
La soluzione ottima sarebbe rappresentata da un dispositivo che permette
il trasferimento di dati dal supporto di memorizzazione al reader, senza la
necessità di un contatto fisico. Queste sono proprio le caratteristiche basilari
della Radio Frequency Identification (RFID).
L’RFID è una tecnologia per l’identificazione automatica di oggetti, animali o persone basata sulla capacità di memorizzare e accedere a distanza
a tali dati usando dispositivi elettronici (chiamati TAG, o trasponder) che
sono in grado di rispondere, comunicando le informazioni in essi contenute,
quando “interrogati” (in un certo senso si tratta di un sistema di lettura
senza fili).
L’applicazione di questa tecnologia e la sua diffusione è piuttosto recente
e in questo capitolo, dopo aver effettuato una disamina dei componenti di
un sistema rfid e le varie tipologie esistenti, vedremo quali sono i campi
applicativi più diffusi ad oggi e i possibili sviluppi futuri, cercando di capire
se può realmente rimpiazzare il codice a barre. Concluderemo il capitolo
con un accenno alle critiche rivolte verso la tecnologia, motivo dello sviluppo
rallentato finora e della citazione iniziale.
2.1
Cenni storici
Il primo antenato degli RFID è normalmente riconosciuto nel sistema
IFF1 , sviluppato in Inghilterra prima della seconda guerra mondiale. Tale
apparato, in dotazione agli aerei alleati, rispondeva se interrogato, identificando cosı̀ gli aerei alleati distinguendoli da quelli nemici. Caratteristica
peculiare di questo sistema era la sua architettura: infatti in esso si potevano trovare tutti gli elementi di base che compongono gli attuali RFID. La
tecnologia IFF fu estesa alle navi già durante la seconda guerra mondiale,
in modo da poter identificare con la massima precisione una nave “amica”
1
Identification Friend or Foe, identificazione amico o nemico in italiano.
Radio Frequency Identification
e la sua velocità. Ancora oggi la tecnologia IFF è fondamentale per molte
applicazioni nel campo militare ed è quindi soggetta a sviluppi e miglioramenti. L’obiettivo degli attuali studi è quello di creare tecniche di crittografia
ad elevato livello di protezione che consentano di operare anche in ambienti
fortemente perturbati da interferenze o da contromisure nemiche.
Lo sviluppo della tecnologia RFID fu esteso, a partire dagli anni ’50,
anche all’ambito non militare. In questi anni gli studiosi si dedicarono al
perfezionamento, integrazione e miniaturizzazione delle tecnologie già esistenti. Il primo vero caso di utilizzo di massa degli RFID in attività non
militari è rappresentato dai EAS2 , commercializzati, per la prima volta verso
la fine degli anni sessanta. Gli anni ’70 si caratterizzarono come il periodo della costruzione degli elementi fondamentali della tecnologia elettronica
degli RFID.
Gli anni ’80 furono il periodo che vide l’affermarsi dell’RFID come tecnologia completa e diffusa su scala mondiale. Negli Stati Uniti questi sistemi
furono impiegati principalmente per il controllo delle merci trasportate, l’accesso del personale e, in minima parte, per l’identificazione degli animali,
mentre in Europa le materie più sviluppate furono l’identificazione animale,
le applicazioni per attività industriali ed il controllo/accesso alle autostrade.
Queste applicazioni avevano lo svantaggio di essere molto ingombranti e costose e quindi il loro impiego era limitato a prodotti/processi di alto valore.
Soltanto a partire dagli anni ’90 cominciarono ad affermarsi le condizioni per
lo sviluppo dell’RFID moderno. Questo fu agevolato dalla miniaturizzazione dei circuiti, dalla conseguente diminuzione dei consumi di energia e dallo
sviluppo di standard internazionali condivisi.
Attualmente stiamo assistendo ad un grande sviluppo della tecnologia
RFID. L’esempio più significativo è rappresentato dalla creazione di nuovi
componenti come le smart label che sono in grado di rivoluzionare il commercio mondiale. I moderni sistemi di identificazione e distribuzione del2
Electronic Article Surveillance, una tecnologia per prevenire i furti nei negozi al
dettaglio o furti di libri dalle biblioteche.
7
8
Capitolo 2
Periodo
Evento
1935-1950
Realizzazione e perfezionamento dei primi apparati Radar.
1950-1960
Prime ricerche nel settore RFID. Primi esperimenti di
laboratorio.
1960-1970
Sviluppo della teoria su RFID. Primi esperimenti pratici.
1970-1980
Esplosione dello sviluppo RFID. Prime implementazioni e
aumento dei test.
1980-1990
Prime applicazioni commerciali RFID.
1990-2000
Definizione dei primi standard. Diffusione ampia. RFID entra
nella quotidianità.
Tabella 2.1: Evoluzione della tecnologia RFID in sintesi.
l’informazione sono potenzialmente inseribili in tutti gli oggetti. Inoltre, si
assiste allo sviluppo di tecnologie per realizzare transponder a basso costo
(da 5 centesimi a 50 centesimi di euro) che rendano sempre più conveniente
l’impiego di tali dispositivi.
2.2
I componenti del sistema
Un sistema basato su tecnologia RFID è formato da quattro elementi
fondamentali:
ˆ Tag: un trasponder a radiofrequenza di piccole dimensioni costituito
da un circuito integrato (chip) con funzione di semplice logica di controllo, dotato di memoria, connesso ad un’antenna ed inserito in un
contenitore o incorporato in un’etichetta di carta, una Smart Card o
una chiave. Il TAG permette la trasmissione dei dati a corto raggio
senza contatto fisico. I dati contenuti in esso vanno dal codice univoco
identificativo, a informazioni più complesse.
ˆ Reader: un ricetrasmettitore controllato da un microprocessore ed
usato per interrogare e ricevere le informazioni in risposta dai TAG.
Radio Frequency Identification
ˆ Antenna: un dispositivo che utilizza onde radio per leggere e scrivere
dati sui tag. Alcuni sistemi utilizzano antenne e reader separati, mentre altri sistemi integrano antenna e reader all’interno di un singolo
reader o reader/writer. Le antenne sono disponibili in tutte le forme
e dimensioni, esistono quindi antenne che possono essere installate in
spazi molto ristretti e antenne più grandi per range di lettura/scrittura
più estesi.
ˆ Sistema di gestione: un sistema informativo che, quando esiste, è
connesso in rete con i Reader. Tale sistema consente, a partire dai codici identificativi provenienti dai TAG, di ricavare tutte le informazioni
disponibili associate agli oggetti e di gestire tali informazioni per gli
scopi dell’applicazione.
2.2.1
I Transponder
Con il termine transponder3 si definisce immediatamente la funzione del
dispositivo. Il suo scopo principale infatti è quello di individuare il campo di
interrogazione e di fornire una risposta al reader.
Figura 2.1: Transponder
Il TAG è il componente che, applicato ad un oggetto o ad una persona,
consente la sua identificazione, senza alcun collegamento o contatto diretto,
tramite l’invio di un segnale radio eventualmente in risposta ad un comando
3
Il nome deriva dalla contrazione di TRANSmitter e resPONDER.
9
10
Capitolo 2
ricevuto dal reader. Internamente il TAG è composto dai seguenti elementi
fondamentali:
ˆ Memoria: la memoria, a seconda del tipo e della complessità del di-
spositivo, può essere read-only (ROM), a accesso casuale (RAM) o
programmabile e non volatile. La memoria ROM viene utilizzata per
gestire la sicurezza dei dati e per le istruzioni del sistema operativo del
transponder. La memoria RAM serve per facilitare la memorizzazione
di dati temporanei durante l’interrogazione del transponder e la conseguente risposta. La memoria non volatile programmabile può essere
di vari tipi, il più comune dei quali è la EEPROM. E’ utilizzata per
immagazzinare i dati del transponder, e deve essere necessariamente
non volatile per assicurare che non vadano persi i dati nel momento in
cui il dispositivo va in uno stato di “sleep”.
ˆ Macchina a stati finiti o microprocessore per il controllo e la gestione:
ha il compito di gestire gli scambi di informazioni tra TAG e reader.
ˆ Antenna: è l’apparato che raccoglie e trasmette i segnali radio da e
verso il reader. Deve essere progettata e realizzata in funzione della distanza di lettura del TAG e delle dimensioni dell’antenna del
transponder.
ˆ Inlay: è la struttura che collega e protegge i componenti del TAG. La
scelta del tipo di supporto è di fondamentale importanza in relazione alle applicazioni in cui il TAG è destinato, infatti ne determina la
resistenza agli agenti chimici, agli urti, all’umidità e allo sporco.
A seconda del tipo di alimentazione adottata i TAG vengono classificati come:
ˆ Passivi. Ricavano l’energia per il funzionamento dal segnale prove-
niente dal Reader; non possiedono un vero e proprio trasmettitore, ma
re-irradiano, modulandolo, il segnale trasmesso dal Reader e riflesso
Radio Frequency Identification
dalla propria antenna. Le distanze a cui possono operare sono, al massimo, dell’ordine di alcuni metri o di alcuni centimetri a seconda della
frequenza operativa.
ˆ Attivi. Alimentati da batterie. Incorporano ricevitore e trasmettito-
re come i Reader. Possiedono memorie di dimensioni notevoli, spesso
riscrivibili e possono contenere sensori. Le distanze a cui possono operare dipendono da trasmettitore e batterie, in genere sono, al massimo,
dell’ordine di 200 metri.
ˆ Battery-Assisted Passive (BAP) TAG. Usano una fonte di energia
per alimentare solo alcuni componenti dei TAG. Si dividono in Semi
passivi e Semi attivi. I primi sono dotati di batteria, utilizzata solo per alimentare il microchip o apparati ausiliari (sensori), ma non
per alimentare un trasmettitore in quanto in trasmissione si comportano come TAG passivi e le distanze a cui possono operare sono, al
massimo, dell’ordine di qualche decina di metri. Quelli semi attivi, invece, indicano TAG dotati di batteria utilizzata per alimentare chip e
trasmettitore. Per motivi di risparmio energetico, però, il TAG è normalmente disattivato. L’attivazione si ottiene tramite un ricevitore che
opera con la tecnologia dei TAG passivi. In assenza di interrogazioni il
TAG può quindi operare per tempi molto lunghi.
I TAG passivi sono tipicamente dei dispositivi a basso costo e di piccole
dimensioni che consentono di realizzare numerosi tipi di applicazioni. Spesso
ciascuna applicazione è legata a particolari caratteristiche dimensionali del
TAG medesimo. Essendo infatti costituiti solamente da un’antenna (tipicamente stampata) e da un circuito integrato generalmente miniaturizzato,
l’altezza dei TAG passivi può essere anche di poche centinaia di micron. I
TAG, quindi, possono essere inseriti in carte di credito, etichette adesive,
bottoni ed altri piccoli oggetti di plastica, fogli di carta, banconote e biglietti d’ingresso, generando cosı̀ veri e propri oggetti “parlanti”. Vengono, per
11
12
Capitolo 2
(a) Tag passivo
(b) Tag semipassivo
(c) Tag attivo
Figura 2.2: Esempi di tag: (a) passivo UHF montato come “etichetta intelligente” adesiva su carta, (b) semipassivo con batteria
estremamente sottile e flessibile, (c) attivo per usi in logistica.
questo motivo, spesso classificati anche in base alla forma e al materiale del
loro involucro:
ˆ Cilindrici in vetro: sono stati sviluppati principalmente in modo da
poter essere iniettati sotto la pelle degli animali come mezzo di identificazione. Essi contengono un microchip montato su di una struttura
portante e un chip capacitore in grado di livellare la corrente di alimentazione. L’antenna ad avvolgimento del TAG è costituita da un cavo di
dimensione pari a 0.03mm avvolto intorno ad un nucleo di ferrite. Le
componenti del TAG sono contenute all’interno di un adesivo morbido
Radio Frequency Identification
per ottenere stabilità meccanica.
ˆ Circolari: uno dei formati maggiormente diffusi e può essere di diverse
misure. Viene caratterizzato in base alla grandezza del diametro esterno, del diametro interno e dello spessore. E’ spesso forato al centro,
per favorirne l’avvitamento al supporto.
ˆ Smart card formato ID-1:il formato ID-1, familiare per il suo utiliz-
zo nel campo delle carte di credito e delle tessere telefoniche, è un tipo
di TAG largamente diffuso. Il vantaggio principale di questo formato è la maggiore superficie di avvolgimento dell’antenna che garantisce
un maggior raggio di lettura della smart card. Queste card vengono realizzate con un involucro costituito da quattro strati di PVC i
quali vengono fusi intorno al transponder garantendone l’isolamento
permanente.
ˆ Smart label:i transponder di questo tipo hanno uno spessore sotti-
lissimo, pari a quello di un foglio di carta. In questo modello di TAG
l’avvolgimento dell’antenna viene inciso o stampato su uno strato di
plastica di spessore pari a 0,1mm. Questo strato viene spesso laminato e cosparso, nella parte posteriore, di materiale adesivo in modo da
realizzare etichette adesive applicabili su imballaggi e beni di ogni tipo.
ˆ Ad orologio:il principale campo di sviluppo di questi dispositivi è il
controllo degli accessi. Il loro primo utilizzo si è avuto negli skipass.
L’orologio contiene un’antenna con un basso numero di avvolgimenti
stampata su un circuito integrato molto sottile, che si adatta all’alloggiamento quanto più possibile, al fine di massimizzare il raggio di
lettura.
ˆ Integrati in chiavi:vengono integrati in chiavi meccaniche per la
chiusura di porte con elevati requisiti di sicurezza.
I TAG, inoltre, possono essere di tipo read-only o read-writable. Questi
ultimi consentono, durante il loro uso, oltre alla lettura, anche la modifi-
13
14
Capitolo 2
ca o la riscrittura dell’informazione in essi memorizzata. In passato i TAG
passivi erano principalmente di tipo read-only sia perché la fase di scrittura
richiede la disponibilità di una quantità elevata di energia che si ricava con
difficoltà dal segnale ricevuto, sia perché le memorie riscrivibili hanno un costo relativamente elevato. I TAG passivi riscrivibili sono comunque in rapida
diffusione. I TAG passivi non possono iniziare la comunicazione ma possono solamente essere interrogati. Per i TAG attivi o semi passivi, oltre alla
maggior quantità di memoria ed alla funzione di riscrivibilità della stessa,
l’evoluzione tecnologica ha consentito di aggiungere, in alcuni casi, funzioni
che superano di gran lunga la pura identificazione. Si ricordano, ad esempio, le funzioni di radiolocalizzazione4 o la misura di parametri ambientali
attraverso sensori (temperatura, movimento, ecc.). La differenza tra i due
tipi non è tanto nelle funzioni di memoria o negli eventuali sensori, quanto
nel fatto che i TAG attivi sono dei veri e propri apparati ricetrasmittenti
mentre i TAG semi passivi sfruttano la tecnologia di trasmissione dei TAG
passivi e pertanto necessitano di risorse di alimentazione modeste. Conseguentemente i TAG semi passivi non possono iniziare la comunicazione ma
possono solamente essere interrogati, mentre i TAG attivi sono in grado anche di iniziare la comunicazione. Quando il TAG passa attraverso il campo
elettromagnetico (EM) generato da un Reader, trasmette a quest’ultimo le
proprie informazioni. Tipicamente un TAG passivo che riceve il segnale da un
Reader usa l’energia del segnale medesimo per alimentare i propri circuiti interni e, di conseguenza, “svegliare” le proprie funzioni. Una volta che il TAG
ha decodificato come corretto il segnale del Reader, gli risponde riflettendo,
mediante la sua antenna, e modulando il campo emesso dal Reader.
Le informazioni che il TAG trasmette al Reader sono contenute in una
certa quantità di memoria che ogni TAG contiene al suo interno. Le informazioni d’identificazione sono relative all’oggetto interrogato a cui il TAG è
associato: tipicamente un numero di serie univoco (nel caso di TAG passi4
RTLS, Real Time Location System: identificazione della posizione dell’oggetto che
contiene l’RFID.
Radio Frequency Identification
vi), spesso una estensione dell’UPC5 contenuto nel codice a barre ed altre
informazioni (date di produzione, composizione dell’oggetto, ecc.).
Normalmente la quantità di dati contenuti in un RFID è piuttosto modesta (centinaia di byte o, al massimo qualche KByte per quelli passivi, fino
a 1Mb per quelli attivi) e il tipo di memoria più utilizzato in casi di TAG
read-write è la EEPROM. Nonostante questo limite capacitivo, la pervasività dell’uso dei TAG e di opportune tecniche a radiofrequenza, che consentono di interrogare e ricevere risposte da tutti i TAG presenti in un particolare ambiente, possono portare ad una “esplosione” della quantità di dati
circolanti.
2.2.2
I Reader
Il Reader (chiamato anche “interrogator” o “controller” se distinto dalla
sua antenna) è l’elemento che, nei sistemi RFID, consente di assumere le
informazioni contenute nel TAG. Si tratta di un vero e proprio ricetrasmettitore, governato da un sistema di controllo e spesso connesso in rete con
sistemi informatici di gestione per poter ricavare informazioni dall’identificativo trasmesso dai TAG. E’ quindi uno degli elementi chiave di un sistema
RFID: il suo ruolo è quello di connettere tra loro il mondo fisico e quello degli
applicativi per la gestione dei dati, svolgendo la funzione di interprete.
Il reader presenta due interfacce, quella di ingresso (verso le antenne) e
quella di uscita (verso un elaboratore dati) il cui output è gestito dal middleware: uno strato di architettura, software o hardware, tra i device RFID
(ad esempio i lettori mobili, i varchi, i lettori fissi, le stampanti) ed i sistemi
informativi esistenti con il ruolo principale di convertire i dati RFID grezzi
in informazioni di processo. Il reader, a seconda del design e della tecnologia
utilizzata, può essere un dispositivo di sola lettura o di lettura/scrittura.
La struttura di un reader è costituita da due blocchi funzionali fondamentali:
ˆ l’unità di controllo
5
Universal Product Code, uno standard per i barcode.
15
16
Capitolo 2
ˆ l’interfaccia HF
L’unità di controllo svolge funzioni di comunicazione con il software applicativo, di esecuzione dei comandi, di controllo della comunicazione con
il transponder e di codifica e decodifica del segnale. L’interfaccia HF è
formata da un ricevitore e un trasmettitore, svolge funzioni di:
ˆ generazione del segnale alla frequenza operativa per l’attivazione e
l’alimentazione del transponder (nei TAG passivi e semi-passivi);
ˆ modulazione del segnale alla frequenza operativa per l’invio dei dati al
transponder;
ˆ demodulazione del segnale alla frequenza operativa ricevuto dal trans-
ponder.
L’interfaccia HF contiene due percorsi separati per i segnali, corrispondenti
alle due direzioni del flusso dati da e verso il transponder. I dati trasmessi
verso il transponder viaggiano sul transmitter arm, mentre quelli ricevuti
vengono processati nel receiver arm.
E’ possibile classificare i reader in base alla portabilità (ne è fornito
esempio in Fig. 2.3) in:
ˆ portatili: di forma ergonomica facilmente impugnabile da un opera-
tore.
ˆ trasportabili: cioè installati su apparati mobili.
ˆ fissi: posti sui varchi e linee di produzione.
I reader si differenziano anche in base al tipo di TAG impiegati: mentre quelli per TAG attivi sono dei ricetrasmettitori controllati, che possono
utilizzare le più diverse tecniche a radiofrequenza, quelli per TAG passivi
devono emettere segnali RF di tipo particolare, in grado di fornire al TAG
anche l’energia necessaria per la risposta.
Radio Frequency Identification
17
(a) Portatile
(b) Trasportabile
(c) Fisso
Figura 2.3: Varie tipologie di reader
2.2.3
L’antenna
L’antenna ha la funzione di emettere le onde in radiofrequenza, sollecitando cosı̀ la risposta dei TAG presenti nel suo range di azione. Ogni reader può
governare simultaneamente una o più antenne. Le antenne dei reader sono di
dimensioni maggiori rispetto a quelle presenti nei TAG e sono dotate di staffe
e coperture che le proteggono da eventuali agenti esterni ed atmosferici. La
quasi totalità dei reader contiene al proprio interno un’antenna, ma esistono
anche antenne collegate esternamente a quest’ultimi con rete cablata.
Fondamentalmente le antenne dei reader possono essere di due differenti
tipologie:
ˆ mobili: generalmente integrate nel reader. Vengono utilizzate manual-
mente dagli operatori o montate su mezzi di movimentazione. Presuppongono, in ogni caso, che sia l’antenna a muoversi verso il TAG da
18
Capitolo 2
Figura 2.4: Esempi di antenne
identificare;
ˆ fisse: non subiscono nessuno spostamento e possono assumere diverse
configurazioni, ma presuppongono sempre che sia l’oggetto su cui è
presente il TAG a portarsi all’interno del loro range di lettura.
2.3
Le frequenze
La frequenza di trasmissione del reader, o frequenza operativa, rappresenta una delle caratteristiche fondamentali di un sistema RFID ed è dipendente sia dalla natura del TAG, dalla applicazione utilizzata e anche dalle
regolamentazioni vigenti nel paese in cui il sistema deve essere attuato.
Un limite importante di incompatibilità (in particolare in RFID pensati
per viaggiare insieme alle merci alle quali sono associati) è costituito proprio da queste regolamentazioni; per ovviare al problema (con il quale ci si
deve confrontare in troppi campi) gli organismi nazionali e internazionali di
standardizzazione6 stanno realizzando standard internazionali[1].
Per trasferire l’informazione attraverso lo spazio che separa il reader dal
transponder il segnale viene modulato su un segnale portante, di frequenza
indicativamente compresa tra 100KHz e 5.8GHz.
All’interno di questo intervallo si classificano sistemi RFID a:
6
In Europa l’ETSI, European Telecommunications Standards Institute, in italiano
Istituto Europeo per gli Standard nelle Telecomunicazioni.
Radio Frequency Identification
ˆ bassa frequenza LF7 (125-135KHz): i transponder, quasi sempre
passivi e a basso costo, sono accoppiati induttivamente con i reader
e sono caratterizzati dall’avere un raggio operativo molto corto: la
distanza massima tra lettore e TAG è di circa 80cm. E’ storicamente la
prima frequenza utilizzata per l’identificazione automatica e tutt’oggi
continua ad avere una presenza importante nel mercato; in particolare
si predilige per il controllo d’accessi, nei sistemi di sicurezza per le
macchine e per l’identificazione di animali.
ˆ alta frequenza HF8 (10-15MHz): i transponder sono accoppiati
induttivamente con il reader e le principali caratteristiche sono:
– raggio operativo corto (circa un metro);
– scarsa sensibilità ai liquidi;
– sensibilità ai metalli;
– media velocità nelle operazioni di lettura/scrittura.
I sistemi in banda HF sono impiegati principalmente per il controllo
degli accessi e degli articoli; in particolare la frequenza 13,56 MHz è
uno standard mondiale e, anche per questo, rappresenta la più diffusa
fino ad oggi.
ˆ altissima frequenza UHF9 (850-950MHz): i transponder sono
accoppiati elettromagneticamente con i reader; sono caratterizzati da:
– ampio raggio operativo;
– alta velocità di lettura/scrittura;
– forte sensibilità ai liquidi e ai metalli.
7
Acronimo di Low Frequency.
Acronimo di High Frequency.
9
Acronimo di Ultra High Frequency.
8
19
20
Capitolo 2
I sistemi in banda UHF sono impiegati principalmente per le piattaforme trasportabili ed i container o per la tracciabilità degli autocarri. Purtroppo la banda non è assegnata in modo uniforme nelle varie
nazioni.
ˆ microonde (2.45-5.8GHz): accoppiamento magnetico, sistemi che
si caratterizzano per:
– ampio range di funzionamento;
– presenza di “standing wave nulls”, un fenomeno molto paralizzante10 ;
Un esempio di impiego di questa tecnologia è il sistema di pagamento del pedaggio in modo automatizzato (telepass), in cui si opera alla frequenza di 5.8GHz ed i veicoli sono chiaramente in movimento,
risolvendo il problema dello standing wave nulls.
Figura 2.5: I tre assi di sviluppo della tecnologia RFID.
10
“Zone morte”, all’interno del campo di lettura in cui non si ha accesso al TAG. Tale
fenomeno si verifica a causa della lunghezza d’onda ridotta della radiazione a microonde.
Radio Frequency Identification
Ricapitolando, quindi, la scelta della frequenza di lavoro influisce sul range di operatività del sistema, sulle interferenze con altri sistemi radio, sulla
velocità di trasferimento dei dati e sulle dimensioni dell’antenna. In particolare un aumento della frequenza produce un incremento della velocità di
trasmissione/ricezione dati tra reader e transponder, ma allo stesso tempo
diminuisce la capacità di trasmissione soprattutto in presenza di ostacoli di
natura metallica o liquidi.
2.4
I costi
l costo dei TAG passivi è ritenuto il principale fattore abilitante per una
diffusione massiva della tecnologia RFID nella catena di distribuzione. Per
quanto riguarda i costi “minimi” (etichette in package a basso costo ed in
produzione massiva) un traguardo simbolico è considerato il raggiungimento
del costo di 5 cent/TAG per le “etichette intelligenti”11 da applicare ai singoli
oggetti. Negli ultimi anni i costi sono diminuiti sempre più e sembra essersi
avvicinati a questo traguardo.
In verità i principali produttori di TAG non danno un riferimento preciso
del costo unitario essendo esso dipendente da svariati fattori quali volume
d’acquisto, quantità di memoria, confezionamento del tag, capacità di resistenza all’ambiente, ciclo di utilizzo (a perdere oppure riutilizzo) e, chiaramente, differenziano tra TAG attivi e passivi. In generale è possibile trovare
TAG attivi a partire da 25$, TAG passivi con una EPC a 96-bit dai 7 ai 15
centesimi di dollaro.
Anche per quanto riguarda i reader è difficile dare una misura del costo,
variabile a seconda del tipo. I lettori attivi vengono solitamente acquistati
come parte di un sistema completo, con tag e sofware di mappatura per
determinare la posizione del tag. La maggior parte dei lettori UHF costano
da 500$ a 200$, a seconda delle caratteristiche del dispositivo. Un modello
di lettore a bassa frequenza (un circuito da mettere in altro dispositivo) può
11
Dall’inglese Smart Label, anche chiamate Smart Tag.
21
22
Capitolo 2
trovarsi sotto i 100$, mentre un lettore standalone all’incirca 750$. I moduli
per lettori ad alta frequenza 200-300$ e un lettore standalone circa 500$.
E’ possibile, inoltre, fare alcune considerazioni sui costi industriali di un
TAG analizzando la ripartizione attuale dei costi industriali, come presentata
da una primaria azienda nazionale (Lab-id12 ) nei grafici di Figura 2.6:
(a) HF
(b) UHF
Figura 2.6: Ripartizione dei costi di produzione di TAG passivi HF
(induttivi) e UHF (elettromagnetici) a basso costo - Lab-Id.
ˆ La prima considerazione (probabilmente inaspettata) è l’incidenza tra-
scurabile dei costi del personale per tutti i tipi di TAG. Da questo
discendono altre due considerazioni:
12
Un’azienda leader in Europa, dedicata alla progettazione e produzione di dispositivi
RFID per l’identificazione contactless, con sede a Bologna.
Radio Frequency Identification
– La produzione di etichette intelligenti è particolarmente adatta
alle condizioni lavorative di un paese occidentale, non si comprenderebbero quindi eventuali esternalizzazioni della produzione in
paesi con basso costo di manodopera.
– Forse il senso di una produzione in “Oriente” andrebbe maggiormente ricercato nella vicinanza a mercati più dinamici ed a fonti
di approvvigionamento di “materie prime”.
ˆ La seconda considerazione è relativa al maggior fattore di costo (an-
che in questo caso per tutti i tipi di TAG) che risulta legato al prezzo
del chip. L’importanza di questo dato risiede nel fatto che in Italia
pur operando diverse aziende (in genere medio-piccole) che producono
TAG, sono quasi totalmente assenti quelle che producono chip (in genere aziende di grandi dimensioni). In altri termini il maggior fattore
di costo (in chip) deriva da dinamiche esterne alla realtà produttiva
nazionale.
ˆ La terza considerazione riguarda i costi di processo (ovvero di assem-
blaggio del TAG), risultano rilevanti, ma non eccessivamente condizionanti per la produzione. In merito si possono fare ulteriori considerazioni:
– L’ammortamento della linea di produzione risulta centrato su 1
anno (per tutti i tipi di TAG). Il che sta a significare situazioni
molto dinamiche ed adatte a piccole unità produttive.
– Nei costi di processo comincia a delinearsi una certa convenienza
dei TAG UHF sui quali si sono concentrati i maggiori investimenti
in termini di ricerca.
ˆ La quarta ed ultima considerazione riguarda il costo dell’antenna e degli
adesivi:
23
24
Capitolo 2
– Il costo dell’antenna incide per una percentuale doppia nei tag HF
rispetto a quella dei TAG UHF e costituisce il maggior fattore di
convenienza di quest’ ultimi.
– In definitiva, però, il maggior costo dei TAG induttivi rispetto
ai TAG elettromagnetici è solo dell’ordine di 2-3 eurocent e questo spiega il perché lo sviluppo delle tecniche UHF non è ancora
massivo.
– Il costo degli adesivi (per fissare l’antenna ed il chip al substrato) è
una voce rilevante del processo produttivo (viene infatti indicata a
parte). In questo senso esiste spazio per la ricerca e l’innovazione
nel campo della chimica.
2.5
Le applicazioni
L’ultima analisi effettuata nel 2011 da IDTechEx13 ci mostra come la
tecnologia RFID rappresenti un valore importante nell’economia mondiale,
destinato ad esplodere nel corso dei prossimi anni (i valori di riferimento
partono dalla situazione del 2011 e proiettano fino al 2021 [2]).
I campi di applicazione sono molteplici, suddivisibili in applicazioni per
l’identificazione di prodotti e quelle per l’identificazione di persone.
Applicazioni su prodotti
Le applicazioni RFID destinate all’identificazione di prodotti sono sicuramente le più diffuse e permettono notevoli vantaggi all’interno della supply
chain 14 . A seconda delle esigenze del prodotto la catena di fornitura cambia
e, conseguentemente, cambia anche il modo in cui l’applicazione RFID può
essere utile[3].
I prodotti freschi richiedono, per esempio, rapidità e velocità di esecuzione
sia in termini di tempi di produzione, sia di risposta del mercato al fine
13
14
Una delle più importanti aziende di consulenza tecnologica americana.
La catena di fornitura.
Radio Frequency Identification
di evitare stock out e deperimento. La supply chain dei prodotti freschi
è, quindi, caratterizzata da una notevole semplicità, per cui il passaggio
delle merci può avvenire, in alcuni casi, anche direttamente dal produttore
al distributore.
I prodotti di largo consumo non hanno il problema del deperimento e
hanno solitamente delle supply chain più complesse. Uno degli obiettivi
primari è quello di avere una perfetta visibilità del prodotto lungo l’intera
catena di fornitura. In questo modo è possibile, per esempio, effettuare con
molta sicurezza delle operazioni complesse come il ritiro della merce difettosa.
In questi casi la possibilità di individuare il singolo oggetto fisico consente di
bloccare facilmente tutti, e solo, i prodotti che presentano difetti, a vantaggio
del consumatore, del produttore e del distributore.
I prodotti della moda hanno il grosso problema della contraffazione che si
traduce in perdita di immagine e di vendite nel caso in cui i prodotti risultino
facilmente imitabili con materiali di bassa qualità. Le etichette che attestano
l’originalità di un capo possono essere facilmente duplicate; l’inserimento di
un transponder le renderebbe invece impossibili da falsificare grazie all’UId
del Tag.
I beni durevoli sono spesso molto costosi e hanno per questo il problema
del furto. Siccome i prodotti rubati sono spesso rivenduti attraverso circuiti illegali l’inserimento di transponder nei prodotti renderebbe possibile la
creazione di banche dati dei prodotti rubati per poi effettuare controlli sistematici presso privati cittadini o presso distributori, disincentivando cosı̀ oltre
al furto, l’acquisto di materiale rubato.
I vantaggi dell’RFID sul prodotto possono essere riassunti per area funzionale cosı̀:
ˆ Produzione:
– Miglioramento del controllo nei processi di configurazione del prodotto.
– Miglioramento del controllo di integrità e qualità di processo.
25
26
Capitolo 2
– Miglioramento dei criteri di attribuzione dei costi per attività.
– Riduzione del work in progress.
– Aumento della precisione inventariale delle materie prime e dei
semilavorati.
– Aumento dell’affidabilità dei sistemi di programmazione produzione.
– Riduzione del lead time di produzione.
ˆ Trasporti:
– Miglior accuratezza del carico.
– Automazione del processo di consegna.
– Aumento della rapidità presso i punti di controllo.
– Aumento della sicurezza della merce in transito.
ˆ Retail(distribuzione commerciale):
– Aumento della disponibilità di prodotto.
– Miglioramento e automazione della gestione dello stock.
– Miglioramento del processo di replenishment.
– Diminuzione dei furti.
– Automatizzazione dell’inventario.
Nella filiera dei prodotti di largo consumo, per esempio, è molto vivo l’interesse verso le applicazioni RFID, proprio perché la tracciabilità di filiera
assume un ruolo sempre più decisivo nelle strategie aziendali.
Nel settore alimentare, gli obblighi e le responsabilità in materia di tracciabilità hanno incrementato l’interesse dei vari attori della filiera verso le tecnologie RFID. A differenza di tecnologie già consolidate, l’RFID è in grado di
offrire numerosi benefici aggiuntivi, quali il maggior numero di informazioni
memorizzabili sull’etichetta, la presenza di identificativi univoci e irriproducibili, una maggior affidabilità di lettura e la possibilità di memorizzare le
Radio Frequency Identification
informazioni sia in maniera centralizzata, in un database, che decentralizzata, direttamente sui tag apposti sui prodotti. Nella produzione di formaggi,
i tag RFID introdotti a supporto delle attività svolte durante la stagionatura possono essere utilizzati anche come sigillo di garanzia della qualità e
dell’origine del prodotto.
L’impiego dell’RFID nel trasporto merci rappresenta uno fra i più interessanti ambiti applicativi di queste tecnologie, in quanto l’aumento del
livello di automazione nella registrazione e nello scambio di informazioni tra
i diversi attori della supply chain potrebbe incrementare sensibilmente l’efficienza e l’efficacia nella tracciabilità delle merci. Inoltre un certo grado di
decentralizzazione delle informazioni, sui tag delle singole unità di carico,
potrebbe permettere una riduzione dei costi dei sistemi informativi, ma soprattutto una più facile integrazione dei processi anche in presenza di sistemi
informativi differenti.
Grazie alla tecnologia RFID è possibile rendere trasparente l’intero ciclo
di vita di ogni singolo prodotto, dalla gestione della catena degli approvvigionamenti al controllo della disponibilità fino all’uscita dal negozio dopo
gli acquisti, e localizzare dove si verificano le perdite. Inoltre, collocando
lettori RFID sugli scaffali, è possibile rilevare automaticamente gli ordini
per il reintegro dei prodotti e per tenere le scorte sempre al livello ottimale. Tutto questo si traduce in una serie di benefici tangibili che si possono
catalogare nella riduzione del costo del lavoro, nell’abbassamento dei livelli
di stock, nella riduzione dei prodotti obsoleti/scaduti e, in generale, in una
maggiore efficacia operativa. Anche il “diverting”, ossia le importazioni parallele e i flussi impropri di merce, potrà essere più facilmente ricostruibile e
controllabile e, di conseguenza, ridotto.
TAG sulla persona
L’applicazione dei transponder sugli esseri umani può permettere di ottenere dei vantaggi di molto superiori all’applicazione dei transponder sui
semplici prodotti. La differenza più eclatante è che gli individui “etichettati”
27
28
Capitolo 2
dal transponder possono interagire con le informazioni ricevute modificando
il loro comportamento in modo non sempre prevedibile, mentre i prodotti
sono normalmente passivi o reagiscono in modo sostanzialmente prevedibile.
L’interattività tra il mondo dell’RFID e gli individui richiede di individuare
una o più interfacce che permettono agevolmente di far comunicare tra loro
due ambiti cosı̀ tanto diversi.
I settori di applicazione dell’identificazione automatica degli individui con
transponder sono diversi, proviamo a riassumere i principali:
ˆ I servizi pubblici (aumentare la sicurezza dei cittadini, ridurre i
tempi d’attesa, aumentare il tasso di utilizzo delle risorse pubbliche,
monitorare l’effettivo livello di servizio fornito agli utenti);
ˆ La salute (ad es.tracciabilità e ricerca dei pazienti attraverso braccia-
letti RFID[4]);
ˆ Il lavoro (ad es. gestione presenze, gestione degli ordini);
ˆ Tempo libero (ad es. minimizzazione coda attesa ad eventi, persona-
lizzazione del servizio tramite identificazione cliente);
ˆ I trasporti (ad es. RFID sui bagagli per evitare smarrimenti);
ˆ I pagamenti (carte di credito).
2.6
Gli standard
La standardizzazione che regola il dialogo tra TAG e Reader ha come
protagonisti fondamentalmente due temi: la gestione dello spettro radio
(frequenze e potenze) e le interfacce di comunicazione.
Protocolli di comunicazione
La tecnologia RFID è stata ed è oggetto di consistenti attività di normazione sia a livello pubblico (internazionale e regionale), sia privato (consorzi di
Radio Frequency Identification
aziende). Nei primi anni di vita la standardizzazione non è stata un processo
ordinato. La storia degli standard RFID negli ultimi 10 anni, infatti, non ha
seguito uno sviluppo ideale, venendo governata da particolari interessi industriali. Tali rallentamenti sono dovuti in particolare alle opinioni divergenti
sulla necessità di standard unici e pubblici. Per la maggior parte degli esperti la proliferazione di specifiche di consorzi privati, i cosiddetti “standard de
facto”, comporta incrementi nei costi, sia per lo sviluppo tecnologico, sia per
i prodotti finali e comporta, inoltre, una significativa barriera al commercio.
Da un altro punto di vista, però, una “libera” competizione (che quindi veda
la competizione di specifiche tecniche di consorzi privati, senza grande necessità di standard ufficiali emessi dalle organizzazioni di normativa) potrebbe
essere vista come uno stimolo a sviluppare tecnologie antagoniste, il cui successo sarebbe garantito dalle prestazioni e dal mercato invece che da accordi
all’interno delle commissioni.
La linea che si sta affermando vede prevalere gli standard “pubblici”,
solo, però, per quanto riguarda la razionalizzazione del processo produttivo
dei TAG e le conseguenti economie di scala. L’azione dei produttori negli
organismi di normativa è infatti tale da far strutturare gli standard con una
quantità di opzioni spesso ingiustificata sul piano dell’utilizzo. Questo non
ostacola la razionalizzazione dei processi produttivi, ma rende troppo agevole
differenziare i prodotti, in modo da rendere ardua la cosa che maggiormente
interessa l’utilizzatore, ovvero l’intercambiabilità tra fornitori.
Si potrebbe quindi concludere che l’affermazione degli standard “pubblici”, oggi prodotti dalle organizzazioni internazionali di normativa, va vista come un processo decisamente positivo, ma le contingenze nelle quali si
consolida tutelano meglio gli interessi dei produttori, rispetto a quelli degli
utilizzatori.
Le prime applicazioni, standardizzate tra il 1996 ed il 2001, sono quelle
che riguardano il cosiddetto “closed loop”, ovvero i contesti in cui il medesimo TAG viene riusato per vari oggetti o, in logistica, nel caso di contenitori,
in cui il TAG sia riusabile per contenuti differenti. Gli esempi più celebri di
29
30
Capitolo 2
applicazioni closed loop sono le carte senza contatto, per pagamenti e per
controllo accessi, ma anche i TAG per lavanderia e quelli, già citati, per contenitori riusabili. Queste applicazioni vedono, di recente, anche l’impiego dei
più costosi TAG attivi accanto ai consueti TAG passivi, per i quali, nelle applicazioni più recenti, la riscrivibilità diventa una caratteristica importante.
Per le applicazioni closed loop ISO ha sviluppato le famiglie di standard per
carte senza contatto e per l’identificazione degli animali oltre a quelle per
contenitori riusabili.
Il cosiddetto open loop, invece, è il contesto di quelle applicazioni nelle
quali il TAG segue l’intera vita dell’oggetto al quale è associato. Queste applicazioni impiegano essenzialmente TAG passivi a basso costo. Le applicazioni
open loop riguardano l’uso degli RFID sui singoli oggetti nel commercio, ma
anche gli RFID in contenitori “a perdere” (casse, imballaggi, pallet) e riusabili, quali i “container”, se dopo ogni viaggio, il TAG viene sostituito. Queste
applicazioni sono relativamente più recenti, tra il 2003 ed i giorni nostri, e
anche ISO sta sviluppando standard per applicazioni open loop, dalla gestione logistica di container, di pallet, di contenitori da trasporto, a quella dei
singoli oggetti.
La progressiva riduzione dei costi dei TAG passivi sta rapidamente conducendo quest’ultimi dalle applicazioni closed loop, per le quali sono nati, verso
nuove applicazioni open loop in cui il TAG viene associato non al contenitore
riusabile, bensı̀ al singolo oggetto, seguendolo per tutta la sua vita e spesso
sopravvivendogli.
Organizzazioni pubbliche e consorzi di aziende hanno portato avanti, in
questi anni, l’attività di normazione sui sistemi RFID; tra questi ne emergono
essenzialmente due:
ˆ EPCglobal nato ed operante come una associazione privata;
ˆ ISO (ed organismi ad esso collegati) che costituisce l’ente mondiale di
normativa in quasi tutti i campi della tecnologia.
Radio Frequency Identification
Iniziato con specifiche esclusivamente proprietarie, il processo di standardizzazione vede ora la competizione tra i due organismi i cui elaborati stanno
convergendo. A questo proposito andrebbe sottolineata l’esistenza di punti
di vista differenti, relativamente all’approccio normativo, di EPCglobal sui
temi della proprietà intellettuale. Il processo di armonizzazione della normativa, comunque, è in corso e porterà ad una famiglia di standard globali, che
garantirà adozione universale. Questo sarà un fattore chiave per la definitiva
affermazione della tecnologia RFID.
Allocazione in frequenza
La normativa per allocazione in frequenza risale alla ripartizione internazionale delle frequenze stabilita dall’ITU15 che opera dividendo il pianeta in
3 differenti regioni (Figura 2.7). Considerando la separazione geografica, la
gestione delle bande di frequenza viene spesso effettuata su base regionale.
Può pertanto accadere che medesimi intervalli di frequenza sono destinati ad
impieghi differenti in differenti regioni.
Solo di recente nella normativa internazionale per l’allocazione in frequenza è comparso esplicitamente il termine RFID, in genere riferito a sistemi con
TAG passivi ad accoppiamento elettromagnetico operanti ad alta frequenza
(UHF). Prima gli apparati RFID rientravano in due categorie, a seconda della tecnologia impiegata; “Inductive application” SRD 16 per applicazioni di
tipo induttivo (segnatamente TAG passivi in HF/LF, NFC e simili) o SRD
ad indicare che si tratta di oggetti che comunicano a radiofrequenza in prossimità. Rientrano nella categoria sia dispositivi passivi, con trasferimento di
energia tramite campo elettromagnetico, sia dispositivi attivi, che comunicano a radiofrequenza con moduli di trasmissione e di ricezione. Anche molti
sistemi affini a RFID come ZigBee (a cui sarà accennato nel corso della trattazione) e simili operano come SRD. Questo genere di apparati normalmente
15
International Telecommunications Union, un’organizzazione internazionale che si
occupa di definire gli standard nelle telecomunicazioni e nell’uso delle onde radio.
16
Acronimo di Short Range Devices.
31
32
Capitolo 2
Figura 2.7: Regioni nella ripartizione internazionale delle frequenze
stabilita dall’ITU
non richiede licenza per essere esercito, ma è comunque regolato, per quanto
riguarda le bande di frequenze e le potenze permesse, da una legislazione
spesso variabile da paese a paese.
Spesso (in Europa quasi sempre) gli apparati SRD ed RFID non operano
su bande riservate in esclusiva, ma condividono bande usate anche da altri
servizi sulla base del principio di “non interferenza”. Questo principio si
fonda sull’assunto che apparati a “corto raggio” emettano potenze RF di
entità cosı̀ modeste da generare un campo EM significativo solo in prossimità
degli apparati e comunque tale da non interferire con servizi che operino a
lunga distanza.
In Italia gli apparati a corto raggio (SRD ed RFID) sono apparati radioelettrici destinati ad operare su frequenze collettive, senza diritto a protezione e su base di non interferenza con altri servizi, per collegamenti a breve
distanza.
Il fatto che la tecnologia RFID venga classificata tra le tecnologie a “corto raggio” ai fini dell’allocazione in frequenza, fa emergere un altro tipo di
criticità. Le bande dedicate a questo tipo di apparati, infatti, vengono allocate dagli organismi regionali (Europa, Usa, ecc.) tenendo conto di esigenze
Radio Frequency Identification
regionali. Questo può comportare che la medesima banda venga allocata per
usi differenti in differenti regioni. Per alcune applicazioni (smart card, identificazione di animali, ecc.) una regolamentazione regionale non costituisce un
problema. Per applicazioni di logistica, però, in cui gli RFID sono destinati
a viaggiare con le merci anche tra continenti diversi, la differente allocazione
delle bande tra regione e regione comporta notevoli difficoltà per l’operatività
“worldwide”.
In Italia la banda di operatività dei tag 13.56 MHz è libera. Nel luglio
2007, grazie alla collaborazione del Ministero della Difesa, che impegna la
banda UHF per alcuni ponti radio ad uso militare, il Ministero delle Comunicazioni ha liberalizzato le frequenze UHF comprese fra 865 e 868 MHz
per le applicazioni RFID (Radio Frequency Identification) ad uso civile. Il
decreto permette l’installazione di apparati - sia indoor che outdoor - con
una potenza di 2 watt, espandibile a 4 watt con particolari tipi di antenna.
2.7
Le critiche
Oltre agli ingenti investiomenti per convertire i sistemi (a livello industriale) uno dei motivi per la mancata diffusione virale dell’RFID è lo scetticismo
comune per questioni di privacy e sicurezza.
Si teme che nel momento in cui la tecnologia avesse un livello alto di
pervasività all’interno della comunità sociale possa diventare un problema
per la privacy dei singoli individui17 . Le principali preoccupazioni riguardano
la consapevolezza o meno dell’utente che un prodotto contenga un tag RFID,
le informazioni che sono contenute nel TAG e l’associazione tra possessore e
TAG.
Il primo aspetto è al momento allo studio in molte legislazioni, ma emerge
un quadro univoco sulla necessità che i clienti siano informati dell’esistenza
del tag, che i tag possano essere disattivati, tramite una funzionalità specifica
17
A questa problematica è dovuto l’incipit del capitolo.
33
34
Capitolo 2
dei tag stessi, con la possibilità per gli utenti di verificarne la disattivazione,
e che i tag possano essere rimossi.
Il secondo punto riguarda le informazioni contenute nei tag. Nel caso
di prodotti di largo consumo le informazioni nei tag sono codificate secondo
EPC Gen2, ovvero il tag sui prodotti contiene solo un indicativo seriale. La
presenza di un indicativo seriale può comunque porre problemi di privacy, come notato in altre tecnologie già presenti. È possibile che un malintenzionato
possa leggere a distanza (modesta) i codici dei tag dei prodotti acquistati da
una persona, e possa quindi ricostruire le abitudini di consumo di ciascuna
famiglia. Va notato tuttavia che ciò può avvenire anche esaminando i carrelli
degli acquisti, accedendo al database delle tessere di fedeltà, esaminando la
spazzatura (come fanno le aziende di analisi dati di mercato), ecc.
Il terzo punto riguarda la possibilità di associare una persona ad un prodotto. Cosı̀ come avviene per i telefoni cellulari, un tag non identifica direttamente una persona; è necessario infatti disporre di un ulteriore accesso al
database che associa gli identificativi dei tag alle persone, come ad esempio il
database delle tessere fedeltà dei supermercati o degli abbonati dell’operatore
telefonico, il che complica ulteriormente le cose visto anche che la suddetta
associazione e relativo database in molte applicazioni non esiste.
Il problema della privacy, intesa come tracking dell’individuo, ad un’analisi più approfondita risulterebbe quindi in gran parte sopravvalutato risultando più una vulnerabilità a livello teorico che non a livello pratico, in
quanto sussiste solo in presenza di tag che contengano a bordo informazioni
personali che potrebbero essere dunque soggette a letture “non autorizzate”
da parte di terze parti per finalità diverse da quelle originarie[5]. In generale
infatti la lettura di un tag su un capo a fine inventariale è identica (trattandosi di soluzioni a breve raggio) a quella di un codice a barre e quindi non
contiene alcuna informazione utile sull’identità del possessore.
Diverso è, invece, il discorso per i chip che contengono informazioni sensibili, quali il passaporto elettronico e in alcune regioni la tessera del servizio
sanitario. In particolare questi ultimi due casi sono di sicura attualità alla
Radio Frequency Identification
luce del fatto che le architetture RFID nel campo dei servizi (es. passaporto
elettronico, chip biomedico) sono già una realtà comportando effettivamente
nuovi problemi e rischi legati alla privacy dei cittadini in generale (rischio di
geolocalizzazione in tempo reale e remota, accesso a dati personali, indagini
di mercato, ecc.).
Anche per i chip biomedici sottocutanei vale un discorso analogo. Tali
chip servono per memorizzare talune informazioni di un paziente e permettere, in caso di ricovero in emergenza, di attingere alla storia del paziente. Sono
informazioni personali e il chip viene impiantato su richiesta dell’interessato. Alcuni Stati USA hanno approvato legislazioni preventive per vietare
l’impianto di dispositivi sottocutanei senza consenso esplicito della persona.
In Italia l’uso degli RFID (e anche dei prodotti sottocutanei per umani) è
regolamentato dal 2005 dalla normativa del Garante della Privacy salvo casi
eccezionali autorizzati dal Garante stesso per specifici individui per ragioni
di tutela della vita degli specifici pazienti interessati.
Un’altra limitazione agli attacchi alla privacy viene direttamente dal range di copertura degli RFID. Le distanze di lettura in generale dipendono
fortemente dalle condizioni ambientali e dalle tecnologie utilizzate: in linea
teorica è possibile l’identificazione a migliaia di metri di distanza, ma le normative degli standard attualmente prevedono alcune misure restrittive. Va
rilevato che trattandosi di campi elettromagnetici, vale per l’RFID quanto
avviene per il Wi-Fi: sebbene in casi eccezionali e limite si possano fare sistemi Wi-Fi che in condizioni controllate effettuano collegamenti di chilometri,
le condizioni ambientali tipiche limitano le distanze a poche decine di metri.
Analogamente per RFID, le condizioni ambientali tipiche limitano le distanze
a pochi centimetri per i tag a 13,56 MHz e pochi metri per i tag UHF.
Per attacchi alla privacy quali il tracking delle persona, in virtù della comunicazione di breve distanza, sarebbe dunque necessario un numero enorme
di lettori sparsi su un territorio con relativi costi esorbitanti. I tag UHF sono
inoltre molto limitati in presenza di liquidi; poiché il corpo umano è composto al 70% da liquidi, l’ipotesi di utilizzarli in forma cutanea o sottocutanea
35
36
Capitolo 2
per il controllo degli spostamenti di una persona (p.e. pedinamenti) è poco
efficace - ma non impossibile - anche disponendo di risorse elevate. Vale la
pena di osservare che il campo visivo assicura migliori distanze e accuratezza
di lettura per i pedinamenti, e che le forze dell’ordine - se incaricate dall’autorità giudiziaria - possono accedere ben più facilmente ai dati degli operatori
di telefonia mobile per seguire gli spostamenti di persone ricercate o soggette
ad indagine mediante la triangolazione GSM delle celle radio.
Il problema della privacy è stato però rielaborato come possibile fonte
di tracciabilità una volta nota l’identità delle persona (ad esempio dopo un
pagamento elettronico) anche se presupporrebbe comunque l’uso di lettori
sparsi sul territorio e l’accesso a un database; oppure per indagini di mercato sui consumi delle singole persone tracciate al momento del pagamento
elettronico.
Figura 2.8: Campagna del CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering) contro BENETTON per l’RFID
tagging
L’annuncio dell’utilizzo della tecnologia RFID ha generato nel tempo opinioni diverse tra i consumatori in materia di privacy. Nel 2003, a seguito
dell’annuncio di Benetton dell’intenzione di usare tag RFID per la filiera
Radio Frequency Identification
logistica, negli Stati Uniti è stata lanciata una campagna di boicottaggio
dei prodotti Benetton (Fig. 2.8). Dal 2006, la catena The Gap ha introdotto sui propri prodotti etichette RFID e, ad oggi, apparentemente nessun
boicottaggio è stato lanciato.
Una particolare attenzione meriterebbe invece, sempre a livello teorico,
la sicurezza, ovvero la confidenzialità dei dati scambiati (ovvero i product
code): poiché tali tecnologie sono molto diffuse in ambito commerciale come identificatori di prodotti (catene produttive e gestione di magazzino), la
violazione della segretezza della comunicazione, ovvero dei dati relativi all’oggetto, costituisce un “rischio di business” non trascurabile per l’azienda
stessa, con potenziali rilevanti danni economici all’attività produttiva e commerciale e allo stesso tempo un potenziale guadagno economico-finanziario
per i competitor dell’azienda attraverso la possibile vendita dei dati al mercato nero. Varie forme di protezione tramite protocolli crittografici più o meno
complessi sono stati allora proposti in ambito di ricerca ed alcune già attive
negli standard ISO/IEC o EPCGlobal per far fronte a questo problema di
Sicurezza.
2.8
Ulteriori tecnologie di prossimità
E’ doveroso, pur se lontano dall’interesse della trattazione, fare riferimento all’esistenza e allo sviluppo, sempre maggiore, che stanno avendo alcune
tecnologie. Sono tecnologie in qualche modo contigue al RFID, che hanno in
comune la radiocomunicazione di prossimità ma differiscono per le applicazioni per le quali sono state progettate. Si tratta di NFC18 di cui non si può
non parlare, visto lo sviluppo importante che sta avendo, e di Zigbee (e Wibree), tecnologia che per le proprie caratteristiche intrinseche potrebbe essere
impiegata per TAG attivi ad alte prestazioni, offrendo anche caratteristiche
particolarmente innovative.
18
Acronimo di Near Field Communication, una tecnologia considerabile una branca del
RFID.
37
38
Capitolo 2
ZigBee
ZigBee19 è il nome di un’iniziativa volontaria di gruppi industriali che
ha realizzato le specifiche per una rete a radiofrequenza “di prossimità” che
rientra nel novero delle “low bitrate” PAN20 .
ZigBee è stato concepito nel 1998, quando, per soddisfare il bisogno di
piccole reti radio autoconfiguranti ed economiche, apparve chiaro che queste
esigenze non potevano essere soddisfatte da apparati Bluetooth (ed ancor
meno dal più costoso e complesso WiFi). L’alleanza industriale “ZigBee
Alliance” ha avuto origine da nomi quali Philips, Honeywell, Mitsubishi,
Motorola, Invensys e molti altri si sono aggiunti fino a superare il centinaio.
Come recitano testualmente i testi introduttivi dell’alleanza, obiettivo
del progetto è: “to enable reliable, cost-effective, low power, wirelessy networked, monitoring and control products based on an open global standard”
ovvero uno standard aperto che permettesse a diversi apparati con funzione
di attuatori, misuratori o sistemi di comunicazione dati, di comunicare tra di
loro attraverso una rete affidabile e dotata di misure di sicurezza per i dati,
poco costosa ed a basso consumo di energia. Nel maggio 2003 è stato quindi
rilasciato lo standard 802.15.4 che definisce i “livelli bassi” (in senso OSI) di
ZigBee, ovvero un’infrastruttura di comunicazione ed una logica di controllo
semplice e leggera dove i dispositivi sono in grado di comunicare tra loro in
maniera autonoma.
La semplicità implica anche un basso costo per chip. Questo è un punto
di forza di ZigBee: dualmente, infatti, la complessità è una delle cause che
ha ostacolato il consorzio Bluetooth nella diffusione massiva di reti PAN
basate sul proprio standard, limitandolo, di fatto, al servizio di auricolari e
mouse/tastiere (un uso certamente importante ma secondario rispetto alle
intenzioni iniziali). ZigBee infatti è una sorta di evoluzione di Bluetooth che
ne supera i limiti principali: costo, numero massimo di apparati connessi,
19
Il nome deriva da “zigging bee” la danza della api domestiche attraverso il quale
vengono comunicati i dati essenziali per la sopravvivenza della colonia.
20
Acronimo di Personal Area Network.
Radio Frequency Identification
consumo energetico.
A partire dal 2004 è iniziata la produzione di componenti elettronici che
implementano funzioni di ZigBee e permettono la realizzazione di apparati più o meno conformi. I primi prodotti ZigBee sono apparsi nei settori
dell’anti-intrusione e dei telecomandi per domotica dove esistevano solo prodotti proprietari, con scarse funzioni di rete e non integrabili con altri prodotti
di terze parti.
Lo standard ZigBee definisce un meccanismo di comunicazione wireless
operante su basse distanze e con una modesta banda passante: 250 kbps su un
raggio teorico tra i dieci e i settantacinque metri. ZigBee non intende operare
in dispositivi “veloci” quali apparati di rete tradizionali, computer e terminali
mobili, ma piuttosto con reti a basso bitrate e basso consumo, che colleghino
oggetti quali gli interruttori della luce, le serrature, i sensori ambientali o gli
allarmi a cui fornire la capacità di integrarsi in una rete domotica. Questi
oggetti non richiedono velocità, avendo poche informazioni da scambiare,
hanno piuttosto bisogno di consumare poca energia e consentire ai terminali
di funzionare per lungo tempo (mesi o anni) con le batterie incorporate.
La scelta di avere una banda ridotta e uno scarso raggio di azione implica
un consumo elettrico limitato. Secondo le intenzioni dell’alleanza un comune
nodo ZigBee dovrebbe essere in grado di funzionare uno o due anni sfruttando
una sola batteria alcalina.
Sfruttando lo standard ZigBee dovrebbe essere possibile integrare una
sorta di TAG su ogni sistema di comando, per quanto semplice esso sia (interruttore della luce, condizionatori, ventole, sistemi di riscaldamento, serrature, uscite di emergenza, serrande automatiche, allarmi, sbarre di uscita).
Dovrebbe, quindi, essere possibile monitorare e controllare lo stato dei sistemi
in maniera centralizzata in ambiente domestico, commerciale o industriale;
una sorta di super-telecomando e telecontrollo.
ZigBee non è solo uno standard nel settore delle reti di sensori ed attuatori, vi è infatti una oggettiva vicinanza con il mondo degli RFID attivi, per
le applicazioni cosiddette “closed loop” (TAG recuperabile e riusabile nella
39
40
Capitolo 2
catena di distribuzione). Specie se si considera la migrazione degli RFID
attivi dalla semplice funzione di identificazione automatica, a quelle legate
al mondo della sensoristica. I TAG attivi, dotati di sensori e funzioni avanzate costituiscono, infatti, un’area di funzionalità che si colloca come punto
di collegamento tra l’ambiente RFID ed il mondo delle reti. ZigBee copre
perfettamente quest’area in cui l’identificazione automatica è solo una delle
molteplici funzioni degli apparati emergenti che somiglieranno sempre più a
piccoli computer radiocollegati al costo di qualche Euro.
Questi apparati avranno differenze sostanziali rispetto agli attuali TAG
attivi; basti pensare alle funzionalità di una rete Mesh che consente di comunicare con i nodi, attraverso altri nodi; ad esempio in applicazioni logistiche, dovrebbe essere possibile la comunicazione con i container di un intero
interporto senza disseminare l’interporto stesso di Reader connessi in rete.
Near Field Communication
Gli apparati NFC sono sistemi in rapido sviluppo derivati dalla tecnologia degli RFID e delle smart-card. Anche gli NFC nascono da un’iniziativa
volontaria di gruppi industriali per creare un “ponte” tra i terminali mobili
consumer e le tecnologie delle carte senza contatto. Per promuovere l’uso
degli NFC sviluppandone le specifiche è nato nel 2004, per iniziativa di Sony,
Philips e Nokia, l’NFC Forum21 , associazione non-profit che conta ormai più
di cento membri. Tra questi, produttori di hardware come HP, Samsung, Motorola e LG, di carte di credito come MasterCard, Visa e American Express,
operatori telefonici come SK telecom, Telefonica, TeliaSonera e Vodafone,
associazioni non-profit come Mobey Forum.
La missione del Forum è di assicurare l’interoperabilità tra i dispositivi e
i servizi e di promuovere sul mercato la tecnologia NFC. Le caratteristiche
salienti degli NFC sono:
ˆ Comunicazione a raggio molto corto (fino a 10 cm).
21
Si veda www.nfc-forum.org.
Radio Frequency Identification
ˆ Superamento sia della distinzione tra Reader e TAG, sia di quella tra
apparati attivi e passivi.
ˆ Integrazione nello stesso chip delle funzioni di una smartcard senza
contatto e di un Reader.
ˆ Frequenza operativa 13,56 MHz (come le smart-card) e compatibilità
opzionale, con le carte ISO/IEC 14443 o ISO/IEC 15693.
ˆ Comunicazione a moderato bitrate (max velocità 424 kbit/s).
ˆ Principali applicazioni che comprendono le transazioni per ticketing e
pagamenti sicuri (utilizzando come portafoglio carte di credito o SIM
per telefonia mobile). Possono anche essere usati per comunicazioni di
vario genere tra apparati elettronici.
Gli NFC non sono progettati per una rete di dispositivi o per la trasmissione
di grandi moli di dati, ma dovrebbero consentire un opportuno scambio dati
tra TAG a basso costo (es. etichette RFID) e dispositivi elettronici (es.
PDA o telefoni cellulari). La tecnologia sta rapidamente facendosi largo
nel mercato, specialmente quello oltreoceano, e alcuni tra gli smartphone di
ultima generazione hanno un chip NFC integrato, per facilitare la diffusione
anche a livello user. Le applicazioni possibile sono svariate, ad esempio:
ˆ Scaricamento e pagamento su dispositivi portatili NFC, attraverso com-
puter o chioschi elettronici abilitati, di giochi, file MP3, video, software;
ˆ Scaricamento da un PC su di un dispositivo portatile, della prenotazio-
ne o acquisto di una permanenza in albergo, ingressi a cinema, teatri,
stadi, viaggio in treno o aereo, ed accesso al servizio comperato mediante il dispositivo stesso avvicinandolo o toccando il chiosco elettronico
in albergo, al gate di ingresso o di partenza;
ˆ Scaricamento da un chiosco elettronico mediante scansione o contatto
di informazioni addizionali, acquisto di una permanenza in albergo,
41
42
Capitolo 2
Figura 2.9: Cellulare che integra la tecnologia NFC mentre interagisce
con uno SmartPoster
ingressi a cinema, teatri, stadi, titolo di viaggio con mezzi urbani e
accesso al servizio mediante il dispositivo stesso anche sui mezzi di
trasporto urbano;
ˆ Trasferimento e visualizzazione di fotografie da una macchina foto-
grafica o telefono cellulare NFC a un chiosco elettronico, televisione,
computer per la visione o la stampa;
ˆ Trasferimento facilitato di file o messa in rete fra sistemi wireless.
ˆ Uso della tecnologia NFC per i sistemi di bigliettazione elettronica (nel
2011 a Milano è partita una sperimentazione che consente di utilizzare il cellulare per comprare e validare i biglietti dell’autobus o della
metropolitana).
Capitolo 3
Energy Harvesting
Nulla si crea, nulla si distrugge, tutto si trasforma.
–Antoine Lavoisier
Potrebbe riassumersi in questa massima attribuita a Lavoisier il concetto alla
base delle Energy Harvesting. L’Energy Harvesting, anche nota come Power
Harvesting o Energy Scavenging, infatti è il processo per cui l’energia, proveniente da fonti alternative, è catturata e salvata. Delle tre nomenclature
con cui il processo è noto la più indicata è, a giudizio di chi scrive, Energy
Scavenging, dal verbo inglese to scavenge 1 , in quanto l’idea di base è il tentativo di riciclare energia dalle forme in cui essa normalmente appare destinata
ad essere persa, ai fini di un utilizzo attivo: il processo, attraverso il quale,
si cattura energia da fonti esterne (energia solare, energia termica, energia
cinetica da vibrazioni,energia eolica, energia da campi elettromagnetici) e la
si trasforma in energia elettrica utilizzabile da dispositivi elettronici.
Questa idea ha dato vita, agli inizi degli anni duemila, ad un’intera branca
ingegneristica, i cui studi hanno portato, in parallelo allo sviluppo di nuove
tecniche di gestione della potenza e di ottimizzazione dei consumi, alla nascita
di tecniche efficienti per la raccolta e la conversione di piccoli quantitativi di
energia ricavati dall’ambiente.
1
Letteralmente traducibile come“cercare tra i rifiuti”.
43
44
Capitolo 3
L’annuale previsione di IBM2 , riguardo le tecnologie che si svilupperanno
nel futuro, afferma che il nostro corpo diventerà una macchina che genera
energia e una analisi di mercato della IdTechEx [6] considera che l’Energy Harvesting svilupperà un mercato di 4,4 miliardi di dollari nel 2021; si
parla infatti allo stato attuale di “nuova frontiera”. Benché l’affermazione
abbia più che un senso, come vedremo tra breve, fa sorridere pensare come
in realtà l’ energy harvesting o, più precisamente, il principio che ne è alla
base era l’unico modo di ottenere qualsiasi “energia utile” prima dell’invenzione della batteria (Volta, 1799) e della dinamo (Faraday, 1831). Queste
previsioni per il futuro sono giustificate anche dal fatto che l’ energy harvesting rientra perfettamente nella logica “futuribile” della costituzione della
Super Grid, un sistema di collegamento energetico che rivoluzionerà il processo di approvvigionamento e utilizzo di energia elettrica in virtù dei problemi
economico-ambientali che abbiamo oggi per produrre energia[7]. Le frontiere
di questa nuova tecnologia sembrano essere infinite e stimolano la fantasia,
ma si convertono anche in proposte reali già fruibile sul mercato.
I campi di applicazione sono numerosi:
ˆ Domotica: sicurezza, HVAC, gestione illuminazione, controllo accessi,
irrigazione.
ˆ Salute: monitoraggio pazienti, controllo fitness, impianti medici.
ˆ Controllo Industriale: gestione apparecchiature, controllo processi.
ˆ Elettronica di consumo: smartphone, lettori MP3, sistemi GPS, cellu-
lari, tastiere.
Il vantaggio di un simile approccio risiede nel fatto che gli scavenger raccolgono energia da fonti naturali che sono totalmente e liberamente fruibili;
come ad esempio il gradiente di temperatura prodotto da un motore durante
il suo funzionamento, oppure l’energia elettromagnetica presente nelle aree
2
IBM 5 in 5 di Dicembre 2011.
Energy Harvesting
urbane, dovuta alle trasmissioni di radio e televisioni, o anche l’energia cinetica raccolta da vibrazioni o, in generale, dal movimento. Inoltre, risulta
evidente come l’ambiente rappresenti una fonte infinita di energia, se confrontato con la quantità di energia immagazzinabile nei comuni accumulatori
come batterie, condensatori e simili.
Figura 3.1: Miglioramenti tecnologici nel settore dei laptop negli anni
1990-2003.
Ad esempio, facendo riferimento ai dispositivi elettronici, si nota come
questi, dalla nascita della nanotecnologia ad oggi, si sono evoluti notevolmente ed è impressionante la crescita di potenza di calcolo disponibile su
oggetti di dimensioni sempre minori (Fig. 3.1). Questi però sono perlopiù
alimentati a batteria (specie quelli portatili) e le batterie, nonostante la notevole crescita della loro durata media, sono ancora soggette a degradazione
nel tempo rappresentando un limite per la durata del sistema. Sebbene la
nascita delle batterie a basso costo abbia favorito la diffusione dei sistemi
portatili, esse attualmente ne ritardano l’ulteriore espansione poiché la loro
sostituzione e il loro smaltimento non sono possibili nella maggior parte delle
applicazioni a cui i moderni dispositivi wireless sono destinati. Inoltre, la
densità di energia spesso è insufficiente a garantire un’adeguata autonomia,
45
46
Capitolo 3
nonostante la ricerca sia indirizzata verso lo sviluppo di nuove tecnologie
e di nuovi materiali che incrementino la densità di energia delle batterie
riducendone le dimensioni.
Figura 3.2: Densità di potenza media di alcuni dispositivi di harvesting
Se a questo si aggiunge la considerazione che, rispetto alle batterie, le
fonti naturali, in particolare quella solare e vibrazionale, hanno un vantaggio
sostanziale in termini di efficacia nel tempo, peraltro a costo zero e in maniera
illimitata (come si vede dalla Tab. 3.1 e dalla Fig. 3.2), si capisce, dunque,
come l’ energy harvesting rappresenti una necessità oltre che un’opportunità.
Funzionamento
Funzionamento
2
per un anno(uW/cm )
per 10 anni(uW/cm2 )
Solare
1500(pieno sole)-150(nuvol.)
15000-150
Solare(indoor)
6
6
Vibrazioni
300
300
Rumore acustico
0,03
0,03
Gradiente di temperatura
15
15
Batterie al litio
45
3,5
Batterie al litio ricaricabili
7
0
Cella combustibile (metanolo)
280
28
Tabella 3.1: Densità di potenza di dispositivi di harvesting e batterie
chimiche a confronto
Energy Harvesting
Sorgenti di energia
Tra tutte le fonti di harvesting, ad oggi, quelle che risultano più promettenti sono quella solare e vibrazionale. In presenza di ottima illuminazione,
ricavare energia dal sole rappresenta la soluzione più versatile ed efficiente,
ma nel caso questa non dovesse essere presente, lo sfruttamento dell’energia
meccanica delle vibrazioni costituisce la seconda via, spesso con potenzialità
di utilizzo anche maggiori. La matura tecnologia di sfruttamento (generatori
piezoelettrici o elettromagnetici) e la quasi universale presenza di vibrazioni, seppure a volte estremamente tenui, sia di origine antropica che naturale
rappresenta un ulteriore vantaggio di questa alternativa.
Queste preferenze per queste fonti sono confermate dal numero delle ricerche presenti sull’argomento: a partire dal 2005 (anno in cui si registra un
sostanziale incremento di pubblicazioni riguardanti energy harvesting), infatti, le vibrazioni sembrano essere di maggiore interesse per la ricerca, seguite
dal sole. Più staccati gli altri, come si può vedere dalla rappresentazione in
Fig. 3.3[8]. Nei prossimi paragrafi verranno analizzate nel dettaglio le varie
tecniche, suddividendole per fonte di energia utilizzata e ordinandole per interesse di ricerca crescente. Si vedrà, senza entrare troppo in tecnicismi e
dettagli non di interesse della trattazione, quali sono le interfacce necessarie tra fonti energetiche e dispositivi, i fattori che influenzano l’efficienza e
verrà fornito qualche esempio di applicazioni esistenti, spaziando da soluzioni
pronte per utenti finali a soluzioni di ausilio a progetti.
Nel ricercare queste soluzioni si è notato come molte seguano lo stesso
percorso: da progetti di ricerca universitaria ritenuti interessanti viene effettuato un distaccamento per fondare una start-up. Questa porta avanti
l’idea, cercando di trovare finanziatori e/o arrivare all’attenzione di grandi
aziende potenzialmente interessate. E’ parso però esserci ancora troppo scetticismo attorno a questi progetti che troppo spesso stagnano nella dimensione
“elitaria” della ricerca senza riuscire a sfondare.
47
48
Capitolo 3
Figura 3.3: Numero di pubblicazioni IEEE e Elsevier riguardanti
Energy Harvesting, raggruppate per fonte energetica, con grafico.
3.1
Energy Harvesting da correnti e onde
marine, eolico, campi elettrici e campi
magnetici.
Le fonti di energia meno utilizzate, come visto nel grafico in Fig. 3.3, sono
il vento, le correnti e onde marine e i campi elettrici e magnetici. Queste, pur
se presentano diversi aspetti interessanti, trovano poca diffusione nell’ambito
del recupero di energia per la poca praticità nel trovare casi applicativi adatti
e utili. Le applicabilità finora trovate sono praticamente le stesse per queste
fonti: si tratta di realizzare strumenti utili alla rilevazione di dati.
A tal proposito è doveroso aprire una piccola parentesi per fare riferimento alle Wireless Sensor Network (WSN). Le WSN sono un insieme numeroso
di dispositivi elettronici, detti nodi, dotati di sensori, di un microprocessore e un’interfaccia radio per la comunicazione. I nodi comunicano tra loro
Energy Harvesting
per monitorare determinate caratteristiche di un evento fisico quali temperatura, umidità, accelerazione, luce, presenza, ecc. L’interazione tra i nodi è
fondamentale: non sono i dati di un singolo nodo a essere interessanti, ma
il complesso delle informazioni rilevate dai sensori disposti in una specifica
area[9].
L’utilizzatore finale dei dati riceve una rappresentazione intelligibile della
realtà percepita dalla rete grazie ad un nodo speciale, detto sink o gateway
che riceve tutti i dati dagli altri nodi ed è collegato, direttamente o tramite
altre reti (internet), con l’utente. Ciò rende le WSN particolarmente adatte
a diversi campi applicativi, tra cui il controllo ambientale e del traffico, la
sicurezza, oltre a quelle in ambito militare, con soluzioni nuove e ad alto
contenuto di innovazione.
La struttura e le esigenze di queste reti fanno sı̀ che esse siano spesso campo di applicazioni di dispositivi di energy harvesting: spesso i nodi sensori
sono posizionati in posizioni non facilmente raggiungibili dall’uomo e un basso consumo e/o una lunga durata delle batterie sono elementi indispensabili.
L’energy harvesting offre la possibilità di avere reti di sensori autonomi, funzionanti sul lungo periodo (teoricamente all’infinito), che una volta installati
non necessitano di alcuna cura particolare (“fit and forget”).
Ad esempio l’harvesting da grandi masse d’acqua, come quelle oceaniche,
risulta interessante visto il coinvolgimento di molteplici moti oscillatori (maree, onde superficiali, correnti sottomarine) ed è dunque ideale come sorgente
perpetua di energia ambientale. La quantità di energia ricavabile è significativa e gli oceani ricoprono più del 70% della superficie terrestre, ma l’unica
applicazione sensata è la WSN. Le rete di sensori sottomarini permettono di
effettuare l’analisi dell’inquinamento marino, la misura delle correnti e delle
temperature per previsioni meteorologiche, il monitoraggio delle aree archeologiche sottomarine. I sensori possono essere ancorati al fondo marino oppure
attaccati a delle boe.
Analogamente avviene per l’energia eolica. Utile anche per evidenziare la
differenza tra fonti rinnovabili di energia e energy scavenging: le pale eoliche,
49
50
Capitolo 3
fin dall’antichità (mulini a vento), costituiscono un emblema delle fonti di
energia alternative, e oggi, dopo una crescita esponenziale tra il 2000 e il
2006, sviluppano in tutto il mondo elettricità pari all’ 1,5% del fabbisogno
mondiale di energia (con incrementi previsti di un punto percentuale ogni
tre anni). Considerando che comunque il fabbisogno totale soddisfatto dalle
energie rinnovabili è ancora piuttosto minimo, rappresenta quindi una parte
davvero importante. Ciò non avviene nel campo dell’energy harvesting, dove
l’interesse verso l’energia eolica rimane limitata per la scarsa applicabilità.
Il metodo classico che consente di ricavare energia dal vento, utilizza delle
turbine a magnete permanente. Questa tecnica di energy harvesting risulta particolarmente conveniente quando un compito del sistema di WSN è
quello di misurare la velocità del vento (al fine di predire accuratamente la
potenza disponibile nella centrale eolica). In questo caso è possibile utilizzare l’anemometro per la conversione di energia. In alternativa è utilizzabile il
metodo piezoelettrico (sfruttando la forza generata dalle correnti del vento
per far vibrare il materiale piezoelettrico) che, rispetto alla turbina, ha il
vantaggio di essere più compatto e leggero e di avere una buona sensibilità
anche in presenza di vento debole. Inoltre il dispositivo piezoelettrico consente di eliminare i tempi morti dovuti all’inerzia della turbina e può essere
utilizzato anche in presenza di forti campi magnetici. Nonostante l’energia
ricavabile sia limitata, essa è sufficiente ad alimentare un nodo di una WSN
che trasmette 5 parole da 12 bit alla stazione base, come dimostrato in [10].
Allo stesso modo sono state sviluppate soluzioni per il monitoraggio delle
condizioni della rete energetica (ai fini di prevenire disastri causati da condizioni ambientali o semplicemente dall’invecchiamento della linea) sfruttando
il campo elettrico attorno al conduttore per alimentare i sensori posti sui cavi
stessi o, ancora meglio, il campo magnetico che garantisce maggiore energia
e promette sviluppi più interessanti nell’ottica della smart grid.
Uno sviluppo più affascinante però, per sfruttare il campo magnetico, è
la witricity3 , una tecnologia sviluppata nei laboratori del MIT di Boston, che
3
Contrazione di wireless electricity, elettricità senza fili.
Energy Harvesting
esula dall’argomento di questa trattazione.
3.2
Onde radio
Il recupero di energia da radiazioni elettromagnetiche emesse da telefoni
cellulari, trasmissione radio e WiFi ha poco seguito, vista la bassa densità di
energia irradiata e il problema della possibile interferenza dell’assorbimento di
queste onde con il loro scopo primario. Si può quindi pensare di trasmettere
volontariamente onde radio col solo scopo di alimentare dispositivi lontani
e difficilmente raggiungibili in altro modo. Questo metodo, già discusso da
Nicola Tesla un secolo fa, è lo stesso alla base dei sistemi RFID che abbiamo
visto in precedenza.
Casi d’uso
Visto le continue evoluzioni della tecnologia del silicio (anche piccole
quantità di energia possono fare un lavoro utile) al centro di ricerca della
Intel a Seattle Joshua R. Smith e Alanson Sample si occupano comunque
di prototipi di recupero energia da onde radio[11]: sono riusciti a catturare
sufficiente energia da una stazione di trasmissione televisiva distante 2,5 km
dal loro laboratorio per far funzionare un sensore di temperatura e umidità.
Il dispositivo colleziona energia a sufficienza per produrre all’incirca 50 microwatt di corrente continua che è sufficiente per alimentare diversi sensori
e dispositivi4 . Un altro dispositivo da loro costruito, alimentato da onde
radio, raccoglie i segnali da una stazione meteo esterna e li trasmette a un
display interno. L’unità può accumulare energia sufficiente per effettuare un
aggiornamento di temperatura ogni cinque secondi.
4
Per farsi un idea si consideri che il consumo di energia di una tipica calcolatrice solare
è di 5 microwatt e quello di un tipico termometro digitale con un display a cristalli liquidi
è 1 microwatt.
51
52
Capitolo 3
Le applicazioni a cui si è accennato permettono, dunque, di fornire energia
sufficiente, attraverso onde radio, per sostituire batterie AAA in dispositivi
quali calcolatrici, sensori di umidità e temperatura e orologi.
3.3
Il corpo umano
Figura 3.4: Energy Harvesting, dal corpo umano, secondo POPSCI.
Energy Harvesting
Per i ricercatori, indubbiamente, un affascinante fonte per il recupero di
energia è l’uomo stesso e già da diversi anni si studiano sistemi per sfruttare
al meglio l’energia che produce il corpo umano, sia fermo che in movimento.
Basti pensare che alcune delle primissime applicazioni di energy harvesting
ad apparire sul mercato sono state certamente gli orologi a ricarica meccanica e termica. I primi posseggono una massa di pochi grammi, rotante, a
forma di semiluna, e imperniata al centro della cassa dell’orologio. Quando
l’orologio viene scosso, la semiluna inizia a muoversi e causa il movimento del
rotore che genera una differenza di potenziale sulla bobina secondo la legge
dell’induzione elettromagnetica. Quelli a ricarica termica, invece, sfruttano
una decina di moduli termoelettrici capaci di generare la potenza necessaria
al funzionamento dell’orologio stesso, riciclando il calore emanato dal corpo
umano. La Seiko produce orologi a ricarica termica fin dal 1998.
Figura 3.5: Meccanismo di un orologio ad autoricarica della Seiko.
Ma si può andare ancora più indietro: in un lavoro del 1996, Thad Starner,
dell’IBM, stimolato dall’osservazione dell’elevata quantità di energia (ordine
delle centinaia di MJ) che l’organismo umano (sano) è in grado di estrarre
53
54
Capitolo 3
dalla propria alimentazione, e dall’altrettanto sorprendente velocità con cui
essa può essere consumata, analizzava la “macchina” umana da un punto di
vista termodinamico. Egli formulava il problema di calcolare, sotto condizioni blandamente restrittive e ipotesi di performance motorie ragionevoli, la
potenza sviluppata ed eventualmente il rendimento di attività svolte da una
persona di dimensioni e peso medi (68 Kg), con la prospettiva di poterne
captare ed utilizzare attivamente una, seppur minima, percentuale. L’applicazione immediata, escogitata dalla IBM, fu il wearable computing, ossia
l’alimentazione di dispositivi elettronici, dotati di potenza di calcolo ma non
solo, che ospitiamo oramai con consuetudine sul nostro corpo quotidianamente. Questo è possibile anche perché i mini sistemi elettronici oramai
necessitano di poca energia per funzionare. Si pensi che mentre un desktop
PC consuma tipicamente 200W, un laptop può richiedere 10W, una CPU da
cellulare 1W e un microcontrollore a bassa potenza solo alcuni mW. Starner
produsse dei risultati sorprendenti ed interessanti.
Ad esempio, il solo gradiente di temperatura corpo umano/ambiente
(temperatura standard, 293 K) da luogo ad una efficienza del 5.5%, che aumenta con l’irrigidirsi del microclima. Stimò anche che il calore emesso dalla
regione circostante il collo possa produrre, con un apposito trasduttore, una
potenza di 0.3W. Altri esempi riguardano la potenza ottenibile dal lavoro
compiuto nell’espirazione del gas polmonare, estraibile sia con maschere facciali sia con trasduttori che cingano la vita della persona (potenza media di
0.5 W), e dal movimento degli arti superiori (superiore al Watt).
Il settore più prestigioso in cui si sono indirizzate le ricerche è quello
medico, gli sviluppi sono difficili, ma interessanti. Progressi nel campo potrebbero permettere ai medici di inserire dei dispositivi all’interno del corpo
umano senza la necessità di ulteriori operazioni chirurgiche di sostituzione
dell’alimentazione. Tali dispositivi continuano quindi a funzionare e svolgere il loro compito grazie all’energia fornita direttamente ed esclusivamente dal paziente. Una prospettiva interessante che però non ancora trova
concretizzazione.
Energy Harvesting
Casi d’uso
Alcuni ricercatori [12] hanno condotto degli studi sulla praticabilità di sistemi elettronici per il controllo della glicemia, alimentati soltanto dal calore
emanato dal corpo umano. I dati della misurazione sono inviati ad una stazione base e possono essere consultati dal medico che può cosı̀ effettuare una
diagnosi precisa e un’adeguata terapia. Il sistema di monitoraggio è costituito da tre componenti: il sensore impiantato nel paziente, una stazione base
per la raccolta delle informazioni e una rete wireless per la trasmissione dei
dati. Per ridurre i consumi, il circuito di controllo è una semplice macchina
a stati combinata ad un oscillatore a bassi consumi. Il controllore è sempre
acceso, invece il trasmettitore e il sensore vengono accesi solo quando serve.
Ogni minuto, la macchina a stati inizia un ciclo di rilevamento e trasmissione. I sensori attualmente in commercio, consumano meno di 10 microW e
effettuano una singola misura in soli 5 secondi. I trasmettitori consumano
invece pochi milliwatt. In definitiva, la macchina a stati viene implementata
solitamente con un semplice contatore.
L’attività più remunerativa risulta, però, essere l’uso delle gambe in movimento. Il contatto del piede con il terreno ad una andatura normale della
persona arriva a produrre fino a 67 W di potenza. E’ stato stimato che il
corpo umano, dal semplice stare fermo ad una corsa veloce, produce da 0,1
a 1,5 kW. Un recente studio americano [13], effettuato da Tom Krupenkin
e Ashley Taylor, due ingegneri dell’Università del Wisconsin, garantisce che
catturando l’energia cinetica sviluppata mentre si cammina o si corre si riesce
ad avere sufficiente energia elettrica per ricaricare il proprio smartphone o
computer portatile.
Di prototipi di dispositivi di questo tipo ce ne sono diversi ma si sono sempre arenati di fronte alla necessità di trovare il giusto trade-off tra dimensioni
e energia prodotta. Questa ricerca sembra poter risolvere i problemi emersi
in passato grazie all’utilizzo di una tecnologia nota come ’elettrowetting al
contrario’ e in grado di sviluppare una potenza di 10 watt.
Il merito è del gallistano, una lega di metallo formata da gallio, indio
55
56
Capitolo 3
Figura 3.6: Prototipo e studio della scarpa cattura energia.
e stagno, simile al mercurio (usata, infatti, anche nei termometri di nuova
generazione) senza però essere velenosa che, dopo svariati test di comparazione con altri liquidi, ha garantito risultati migliori. I due scienziati si sono
accorti infatti che due piccole sacche riempite di questo liquido e posizionate
sul fondo della scarpa generavano corrente elettrica ogni qual volta venivano
compresse dal movimento del piede. Ovviamente, trasferire questa energia
dal piede ad un apparecchio elettronico (come ad esempio un cellulare) che si
tiene in mano resta ancora un ostacolo abbastanza difficile da superare, ma
Krupenkin e Taylor starebbero lavorando alla possibile risoluzione del problema. Anziché collegare un cavo alla scarpa, i due ricercatori suggeriscono
piuttosto di piazzare un trasmettitore wireless nel tacco, che sia in contatto
con la base del cellulare: in questo modo, a loro dire, si aumenterebbe fino
a dieci volte la durata di una batteria. Il progetto è interessante e il lavoro
molto buono; per diventare utile però deve essere riportato in scala maggiore, visto che nei loro studi hanno realizzato solo un modello di dimensioni
ridotte. A tal fine hanno fondato una start-up “Instep Nanopower” per sviluppare e, possibilmente, commercializzare la tecnologia (attualmente sono
alla ricerca di una azienda produttrice di scarpe, per una collaborazione).
Energy Harvesting
3.4
Gradiente termico
La presenza di differenza di temperature rappresenta un’opportunità sfruttabile ai fini della generazione di un piccolo quantitativo di energia elettrica.
L’ingegneria conosce e utilizza, infatti, già da decenni, l’effetto Seebek5 , la
cui applicazione principale e’ la termocoppia. Negli anni ’70 comparvero le
prime batterie che utilizzavano dei termogeneratori per convertire in elettricità il calore generato da materiali radioattivi. Ponendo una giunzione
metallica in un gradiente di temperatura si ha la creazione di una tensione ai
suoi capi. Quest’ultima, che è di valore modesto, viene utilizzata principalmente a scopo di misura. Infatti, essendo le termocoppie di natura metallica,
esse riescono a sopportare e quantificare bene temperature anche di centinaia di gradi, mantenendo, inoltre, una relazione tra temperatura e tensione
piuttosto lineare.
Ciò che si vuole ottenere, nel nostro ambito di interesse, non è però un
segnale utile ai fini di una misurazione, bensı̀ dell’energia utilizzabile da qualche dispositivo. Per questo i generatori ad effetto Seebek (TEG), sebbene
funzionanti tramite lo stesso principio, non sono strutturati come una classica termocoppia. L’accorgimento più utilizzato consiste nella serializzazione:
una singola giunzione non produce una tensione sufficientemente alta da essere proficuamente utilizzata, quindi il collegamento in serie di un gran numero
di esse (fino ad alcune migliaia) è il primo passo per avere a disposizione un
numero sufficiente di volt.
Una potenziale sorgente può essere una stanza domestica o i termosifoni
utilizzati per il riscaldamento. Questi forniscono tipicamente 140 mW/cm2
quando sono riscaldati a 50‰al di sopra della temperatura dell’ambiente. Il
calore emanato dal corpo umano ha una potenza di circa 20 mW/cm2 , ma l’esigua differenza di temperatura tra il corpo umano (36‰) e l’ambiente (20‰)
limita notevolmente l’efficienza. Inoltre, il flusso sanguineo diminuisce nella
5
Cosı̀ chiamato in onore del fisico estone che per primo scoprı̀ questo fenomeno, un effet-
to termoelettrico per cui, in un circuito costituito da conduttori metallici o semiconduttori,
una differenza di temperatura genera elettricità.
57
58
Capitolo 3
parte coperta dal dispositivo, causando un’ulteriore diminuzione dell’energia
ricavabile.
Questa tecnologia può trovare particolare interesse soprattutto nelle applicazioni bio-medicali: sulla superficie del corpo umano si ha, costantemente,
a disposizione una differenza termica di approssimativamente 15 gradi, tra
la temperatura corporea e l’ambiente circostante. Difatti, nei dispositivi indossabili, questa tecnologia è già utilizzata, grazie al salto termico presente
sulla pelle e ai limitati vincoli di ingombro.
Basandosi intrinsecamente su processi di natura termodinamica, la legge
di Carnot pone un limite superiore all’efficienza del sistema: minore è lo scarto tra la sorgente calda e l’ambiente più freddo, minore è il rendimento effettivo, poi aggravato ulteriormente da perdite e limiti tecnologico/costruttivi.
Diventa quindi di vitale importanza un’oculata applicazione del dispositivo di scavenging, che tenga conto del percorso del calore e che provveda ad
ottimizzare la condizione di lavoro del termogeneratore.
3.4.1
Tecnica piroelettrica
Un altro modo per convertire il calore in energia elettrica è l’utilizzo di materiali piroelettrici. Questi, al contrario dei termogeneratori visti in precedenza, non necessitano di un gradiente di temperatura spaziale per funzionare,
ma di un variazione temporale della temperatura.
Si apre cosı̀ la strada a diverse applicazioni dove la temperatura è variabile
nel tempo. Ad esempio, i moti di convenzione causano variazioni temporali
delle temperatura che non possono essere trasformate, con semplicità, in un
gradiente stabile di temperatura. Inoltre, è possibile trasformare i gradienti
in temperatura variabile nel tempo.
Casi d’uso
Una delle aziende europee che punta molto sull’Energy Harvesting è l’EnOcean GmbH, una compagnia tedesca che produce e commercializza soluzioni di sensori wireless, che non necessitano di manutenzione per l’uso in
Energy Harvesting
edifici e impianti industriali. Le loro soluzioni componibili sono basate su
convertitori di energia miniaturizzati, circuiti elettronici a basso consumo e
wireless affidabile.
Ad oggi i moduli EnOcean sono scelti da più più di 100 produttori in
tutto il mondo e i loro componenti sono già in uso in oltre 200.000 edifici;
la compagnia è stata fondata nel 2001 come spin-off della Siemens AG. Questa sinergia tra trasformatori di energia e un’affidabile tecnologia radio ha
dato vita a soluzioni che fanno dell’automazione, dell’assenza di batterie e
della tecnologia senza fili la loro forza e garantiscono vantaggi a tutti, dai
clienti privati ai costruttori, passando per facility manager e specialisti quali
architetti, progettisti e installatori. Proprio per questi motivi, nel 2008, la
EnOcean è riuscita a dar vita alla EnOcean Alliance una partnership tra
imprese leader internazionali nella costruzione di edifici.
Tra le soluzioni proposte dalla EnoCean, sfruttate dalle aziende partner
ma, volendo, disponibili tramite rivenditori per soluzioni home-made sono
presenti dispositivi per il recupero di energia termica come l’ECT 310 Perpetum, un piccolissimo dispositivo a basso costo che si aziona con differenze
di temperatura di 2 gradi kelvin e può essere collegato come alimentatore,
ad esempio, ad un modulo che monitora la temperatura ciclicamente.
3.5
Solare
Il sole da sempre rappresenta la fonte rinnovabile per eccellenza. Nel 1839
Edmund Becquerel, mentre faceva degli esperimenti con una cella elettrolitica scopri l’effetto fotovoltaico. Nel 1876 William Adams e Richard Day
scoprirono che, utilizzando due contatti di platino su un campione di selenio,
era possibile produrre una corrente per effetto fotovoltaico. Nonostante questo fenomeno fu osservato da diversi scienziati, si dovette attendere la prima
metà del novecento per ottenerne una spiegazione scientifica fondata sulla
teoria dei quanti di luce. Nel 1954, Chapin, Fuller e Pearson costruirono
59
60
Capitolo 3
la prima cella solare in silicio con un’efficienza del 6%, sei volte maggiore
dell’efficienza dei dispositivi precedenti.
Il silicio è tutt’oggi il materiale fotovoltaico più utilizzato, grazie ai vantaggi tecnologici di cui gode ed al costo più basso rispetto ad altri materiali
con efficienza maggiore. L’efficienza dei dispositivi di conversione oggi disponibili, varia tra il 5% e il 30% e dipende dal materiale e dalle tecniche
costruttive utilizzate. Questo limite può essere superato utilizzando delle
celle fotovoltaiche nelle quali vengono sovrapposti diversi materiali ognuno
dei quali ha un differente gap energetico e una differente responsività alle
lunghezze d’onda. Tali celle possono convertire la luce a larga banda, aumentando cosı̀ l’efficienza. Recentemente, celle solari che implementano sei
giunzioni differenti, hanno raggiunto un’efficienza del 50%.
Qualsiasi tipo di cella fotovoltaica deve assorbire i fotoni incidenti e usare
la loro energia per eccitare degli elettroni, allontanare spazialmente i portatori di carica dai livelli energetici inferiori, per evitare la ricombinazione
e trasportare elettroni e lacune ai terminali del dispositivo. Le celle più
utilizzate sono quelle a giunzione di semiconduttore (fotodiodi).
Le celle fotovoltaiche hanno la caratteristica di avere un punto di lavoro
ottimale, nel quale la potenza prodotta è massima. Il circuito di harvesting
deve quindi essere in grado di garantire e mantenere il punto di lavoro in
questa zona di ottimo.
Uno degli inconvenienti che può nascere è il fatto che con la variazione
del livello di illuminazione (ad esempio per il movimento del sole durante
la giornata), varia anche il punto di massimo; nasce cosı̀ l’esigenza di un
maximal power point tracker (MPPT), che sappia sopperire al cambiamento
delle condizioni tramite un continuo aggiustamento del punto di lavoro.
Negli impianti solari a grande potenza è una pratica comune implementare
questi sistemi ad esempio tramite l’utilizzo di controllori digitali. Lo stesso
non si può dire nell’ambito delle bassissime potenze, dove si aggiungono le
difficoltà tecniche create dal bilancio energetico estremamente contenuto, con
il rischio che i vantaggi apportati siano annullati dai consumi del tracker
Energy Harvesting
stesso. Negli ultimi anni sono state sviluppate diverse metodologie MPPT
per applicazioni low power. La più usata è: “perturb and observe” che si
basa sulla continua perturbazione della condizione di lavoro, in ricerca di
punti più efficienti; “incremental conductance” invece computa la pendenza
della curva della potenza e, sapendo che il MPP si trova in un punto ad
inclinazione nulla, agisce di conseguenza.
Casi d’uso
L’ampia diffusione della fonte e degli studi su di essa fa sı̀ che ad oggi in
commercio siano già presenti diversi dispositivi che permettono il riutilizzo
dell’energia solare.
Numerosi sono gli accessori per smartphone e altri dispositivi elettronici
portatili che permettono di prolungare la durata della loro batteria grazie
ai raggi del sole, ma un team dell’università di Cambridge sta lavorando a
qualcosa di diverso e rivoluzionario.
Il ricercatore Arman Ahnood, al lavoro con un team capitanato da Arokia Nathan, afferma che, grazie a questa nuova tecnologia, la necessità di
ricaricare i propri dispositivi potrebbe diventare una cosa del passato[14].
Per prolungare la durata della carica il gruppo di Nathan ha costruito un
prototipo di dispositivo che converte la luce ambientale in elettricità usando
una matrice di celle solari, in film sottile di silicio amorfo idrogenato che è
progettata per essere posizionata all’interno dello schermo del telefono.
La cella fotovoltaica si avvantaggia della grande superficie del display dello
smartphone. In un tipico display OLED solo circa il 36% viene proiettata
dalla parte anteriore dello schermo; gran parte di essa sfugge ai bordi del
OLED dove è inutile. Cosı̀ Nathan e i suoi collaboratori hanno pensato di
sfruttare questa luce mettendo celle fotovoltaiche a film sottile anche intorno
ai bordi del monitor.
Per far funzionare il dispositivo c’è un problema da superare: le fluttuazioni della tensione fornita dalla cella solare danneggerebbero la batteria del
telefono. I ricercatori hanno progettato un circuito di transistor, a film sot-
61
62
Capitolo 3
Figura 3.7: Lo schermo di un cellulare secondo lo studio di Ahnood.
tile, per appianare i picchi di tensione e estrarre energia elettrica in modo
più efficiente. E, invece di caricare la batteria direttamente, cosa che avrebbe
comportato l’aggiunta di un circuito complesso, hanno lavorato con il gruppo
energetico CAPE6 di Cambridge, per integrare un supercondensatore a film
sottile finalizzato allo stoccaggio dell’energia intermedia.
Questa combinazione ha prodotto un sistema con un rendimento medio
del 11% e un picco del 18%. Se la matrice converte il 5% della luce ambientale
in elettricità, il sistema di raccolta di energia è in grado di generare fino a
165 microwatt per centimetro quadrato sotto le giuste condizioni di luce.
Per un tipico schermo da 3,7 pollici di uno smartphone questo equivale a una
potenza massima di 5 milliwatt che è molto utile, anche se è solo una frazione
del fabbisogno energetico di uno smartphone.
Ci sono già regolatori di tensione che offrono maggiore efficienza secondo
i ricercatori, ma al momento non sono compatibili con la tecnologia a film
sottile usata nei display dei cellulari. Inoltre questa tecnologia può essere
realizzata in plastica leggera, ciò la rende più attraente per un uso in telefoni
cellulari dove ogni grammo e ogni centesimo sono un grosso problema.
6
Centre for Advanced Photonics and Electronics.
Energy Harvesting
3.6
Vibrazioni
L’ambiente in cui viviamo quotidianamente offre innumerevoli forme di
energia latenti e potenzialmente imbrigliabili a fini praticamente utili.
Si pensi, ad esempio, a una strada trafficata da autovetture: al passaggio
di ognuna, sull’asfalto si generano delle vibrazioni che possono essere trasformate in energia elettrica, che può essere raccolta adeguatamente e utilizzata.
Lo stesso vale per le vibrazioni generate da un macchinario industriale, o dal
camminare di un uomo, o dagli spostamenti della crosta terrestre.
Qualsiasi cosa si muova produce vibrazioni di diversa intensità e a diverso
contenuto spettrale. Anche i suoni e i rumori sono vibrazioni delle molecole
d’aria che si propagano in ogni mezzo che goda di proprietà elastiche. In
Fig. 3.8 è mostrata, ad esempio, l’ampiezza della vibrazione di un comune
frigorifero domestico.
Figura 3.8: Ampiezza della vibrazione in funzione della frequenza per
un frigorifero domestico.
63
64
Capitolo 3
L’obiettivo generale è, come in generale con l’energy harvesting, quello
di riuscire a produrre la maggior quantità di energia nel modo più efficiente
ed economico possibile. Per arrivare a tale scopo si rende quindi necessaria
una fase iniziale di studio che permetta di capire la natura e le caratteristiche
delle vibrazioni meccaniche presenti nell’ambiente in cui si desidera dispiegare
i dispositivi. In Tabella 3.2 sono mostrate le caratteristiche di alcune fonti
di vibrazioni utilizzabili.
Accelerazione(m/s-2 )
Frequenza(Hz)
Compartimento interno autoveicolo
12
200
Frullatore
6,4
121
Lavatrice
3,5
121
Sorgente
Tacchi durante una camminata
3
1
Pannello strumenti autoveicolo
3
13
Telaio della porta appena dopo la
3
125
0,7
100
0,6
75
chiusura
Finestra in prossimità di strada trafficata
Lettore CD di portatile
Tabella 3.2: Accelerazione e frequenza di alcune fonti di vibrazione
Il metodo di conversione di energia più usato per questo tipo di fonti avviene tramite un dispositivo a massa inerziale, ossia si ha una struttura rigida
al cui interno e’ presente un corpo parzialmente libero di muoversi, poiché
non solidamente ancorato. Quando a questo oggetto vengono somministrati degli stress meccanici, la massa interna e il telaio vengono a muoversi in
moto relativo. Utilizzando questo movimento per pilotare un trasduttore e’
possibile ottenere una conversione, da energia meccanica in energia elettrica.
3.6.1
Tecnica Piezoelettrica
Nel 1880, Pierre e Jacques Curie dimostrarono sperimentalmente che alcuni cristalli, sottoposti a stress meccanici, generavano un campo elettrico
proporzionale all’intensità dello stress (effetto diretto). Questo fenomeno fu
Energy Harvesting
chiamato piezoelettricità7 . Analogamente, quando il materiale piezoelettrico
e’ sottoposto ad un campo elettrico, reagisce deformandosi (effetto inverso).
Il tipo di materiale utilizzato può avere una grande influenza sull’efficienza
dell’intero sistema e la sua scelta non può essere trascurata. Si distinguono
diversi tipi di materiali piezoelettrici: a cristallo singolo, ceramici, polimerici,
compositi, termoelettrici relaxor-type.
Tra i piezoelettrici a singolo cristallo troviamo il quarzo, il niobato di litio
e il tantalato di litio. Questi mostrano differenti proprietà in base al taglio e
alla direzione di propagazione delle onde, sono utilizzati come stabilizzatori di
frequenza e nei dispositivi elettroacustici. Sono poco studiati per applicazioni
di energy harvesting.
I piezo-ceramici (PST) sono quelli più comunemente utilizzati per l’ energy harvesting, ma hanno l’enorme difetto della fragilità. Sottoponendoli a
cicliche sollecitazioni ad alta frequenza, si creano delle microfratture che ne
pregiudicano l’efficienza. Le proprietà dei piezoceramici variano notevolmente in funzione della temperatura e del drogaggio. I piezoceramici morbidi
(soft) hanno alti coefficienti di accoppiamento e moderati fattori di qualità
meccanica; al contrario, i piezoceramici duri (hard) hanno coefficienti d’accoppiamento minori e a fattori di qualità più alti. E’ possibile integrare film
sottili di PZT con tecnologia MEMS ottenendo proprietà molto simili alle
versioni discrete.
I piezoelettrici compositi o fibrosi sono formati dall’unione dei piezoceramici e dei polimerici. I ferroelettrici relaxor-type differiscono dai classici
materiali ferroelettrici perché hanno un’ampia fase di transizione da paraelettrici a ferroelettrici e una debole polarizzazione residua. Questi materiali sono
argomento attuale di ricerca perché presentano coefficienti di accoppiamento
e costanti piezoelettriche molto superiori a quelle dei ceramici.
L’energia ricavata dai trasduttori piezoelettrici, cosı̀ come abbiamo già
visto per trasduttori di altro tipo, non è direttamente utilizzabile dai dispositivi elettronici, a causa delle variazioni casuali di potenza e voltaggio nel
7
Dal greco piezo, che significa pressare.
65
66
Capitolo 3
tempo.
E’ necessaria quindi, una circuiteria adeguata per la gestione della potenza raccolta. Lo sforzo fatto per ottenere trasduttori efficienti, andrebbe
vanificato senza l’utilizzo di adattatori che riescano a convertire segnali di pochi millivolt, o addirittura inferiori, senza consistenti perdite. Questi circuiti
hanno anch’essi un consumo e devono essere in grado di spegnersi quando la
sorgente di energia non è sufficiente per alimentare il dispositivo, in modo da
non disperdere l’energia accumulata. Quando l’energia torna a crescere, il
circuito di gestione della potenza, deve rientrare in funzione automaticamente
(self-starting).
La semplicità del progetto di un circuito di questo tipo è influenzata dalla
disponibilità di spazio e di energia. La struttura generale di un circuito gestore della potenza può essere divisa in tre interfacce. La tensione in uscita
da un generatore piezoelettrico è caratterizzata in genere da un andamento
pseudo-periodico ed assume alternativamente valori positivi e negativi. E’
quindi sempre necessario un circuito raddrizzatore. I circuiti per la gestione
della potenza ad uno stadio includono solo il raddrizzatore. Per adattare
meglio la potenza in uscita dal circuito raddrizzatore al carico e ottenere
maggiore potenza, si può utilizzare un regolatore di tensione che solitamente
consiste in un convertitore DC-DC (circuito a due stadi). Inoltre, eseguendo
un trattamento non lineare sulla tensione del generatore piezoelettrico, è possibile aumentarne la potenza prodotta (circuito a tre stadi). I circuiti gestori
di potenza consentono di aumentare l’energia raccolta, rispetto all’utilizzo di
un semplice raddrizzatore, anche del 500%.
3.6.2
Tecnica elettromagnetica
Un generatore elettromagnetico è una macchina che basa il suo funzionamento sulla legge di Faraday. Quest’ultima infatti afferma che un campo
magnetico che varia nel tempo si rende responsabile della creazione di una
forza elettromotrice ai capi di un circuito che vi sia immerso (generalmente
con una o più spire).
Energy Harvesting
La geometria del conduttore e l’entità del campo magnetico ricoprono un
ruolo fondamentale, in tal senso perciò si racchiudono queste caratteristiche
nel concetto fisico di flusso concatenato, definito come l’integrale del campo magnetico su una superficie avente per bordo il suddetto circuito. Tutto ciò trova utilizzo nell’ energy harvesting sotto forma di microgeneratori
inerziali,di cui si può vedere un esempio in Figura 3.9.
Figura 3.9: Rappresentazione di un microgeneratore elettromagnetico.
Come si vede, si ha la presenza di una bobina libera di muoversi all’interno
di un campo generato da un magnete permanente. Il modello matematico
di questa tipologia di sistemi è composto da una parte meccanica in stretta
correlazione con una parte elettrica, cosa che accomuna diversi dispositivi
elettromeccanici come altoparlanti, microfoni, motorini e cosı̀ via. Un grosso
inconveniente di questo sistema è di essere difficilmente integrabile.
3.6.3
Tecnica elettrostatica
La conversione elettrostatica delle vibrazioni è effettuata tramite l’utilizzo di condensatori a facce piane parallele. Vi sono due modi per convertire
l’energia elettrostatica. Il primo consiste nel mantenere costante la carica
immagazzinata nel condensatore, mentre il voltaggio varia in maniera inver-
67
68
Capitolo 3
samente proporzionale alla variazione di capacità. Nel secondo, la tensione
ai capi della capacità è mantenuta costante, mentre la carica immagazzinata va variando proporzionalmente alla variazione di capacità. La distanza o
overlap dei due elettrodi va variando a causa delle vibrazioni.
3.6.4
Tecnica magnetostrittiva
Se un materiale magnetostrittivo8 è sottoposto a delle forza meccaniche,
esso reagisce con un cambio della propria magnetizzazione. Questo effetto
e’ detto effetto Villari9 . Nonostante molti materiali ferromagnetici mostrino
l’effetto Villari, non tutti manifestano un cambio di magnetizzazione sufficientemente grande da poter essere sfruttato. Due materiali magnetostrittivi
commerciali hanno attirato lo sguardo dei ricercatori come trasduttori nelle
applicazione di energy harvesting: la lega cristallina Terfenol-D e il vetro
metallico amorfo Metglas. Con il Terfenol-D si riescono ad ottener potenze di 45 microW alla frequenza di risonanza di 45 Hz, con una tensione di
picco minore di 0,35 V. Metglas sembra invece più promettente. Il Metglas,
durante la produzione, viene sottoposto a un campo magnetico intenso che
incrementa il suo coefficiente di accoppiamento magnetomeccanico e riduce la
necessità di un campo magnetico di polarizzazione, consentendo di diminuire
le dimensioni dell’harvester.
Casi d’uso
La Levant Power, una start-up americana, nata da un gruppo di ricercatori del MIT, con sede a Cambridge, ha sviluppato un prodotto[15] che,
attraverso la conversione di energia prodotta dal movimento degli ammortizzatori dei veicoli in energia elettrica, garantisce un significativo risparmio
di carburante, quantificato tra 1,5% e 6%, a seconda del veicolo e delle con8
Si definisce magnetostrittivo un materiale che cambia le proprie dimensioni se
sottoposto a campi magnetici.
9
In onore del fisico italiano che l’ha scoperto.
Energy Harvesting
dizioni di guida. La validità della tecnologia sviluppata è stata dimostrata
attraverso test su strada.
Questi ammortizzatori, denominati GenShock, esteriormente sono paragonabili agli ammortizzatori tradizionali, fatta eccezione per un cavo elettrico
che fuoriesce dagli stessi, e possono essere installati sui normali veicoli da un
comune meccanico. Gli ammortizzatori si collegano ad un sistema di gestione dell’energia in grado di interfacciarsi con altre sorgenti di potenza, come
i sistemi di frenata rigenerativa, i dispositivi termoelettronici in grado di
convertire il calore disperso in elettricità, oppure ancora i comuni pannelli
solari.
L’energia prodotta dagli ammortizzatori viene quindi immessa nell’impianto elettrico del veicolo, riducendo in questo modo il carico dell’alternatore. L’ammortizzatore funziona esattamente come un modello convenzionale,
con la differenza che la sua testa è stata modificata per includere un meccanismo che ruota mentre il pistone si muove su e giù all’interno dell’olio,
creando di fatto un generatore in miniatura.
E’ presente inoltre una sofisticata elettronica di controllo che, basandosi
sull’informazione proveniente da accelerometri e da altri sensori, è in grado di
variare il grado di durezza degli ammortizzatori e migliorare pertanto la stabilità del veicolo. Ad esempio, se si sta per affrontare una curva verso sinistra,
il sistema può automaticamente irrigidire maggiormente gli ammortizzatori
sul lato destro, migliorando la stabilità in curva.
Chiaramente i migliori risultati sono offerti su veicoli pesanti e su fuori
strada, specialmente quando questi si muovono velocemente su terreno sconnesso. Per il fine di contenere i costi, vengono usati in maggioranza componenti già disponibili sul mercato per realizzare gli ammortizzatori; cosı̀ da
evitare di ripetere l’insuccesso degli ammortizzatori attivi, che furono scartati
proprio per il loro costo troppo elevato per i veicoli di serie.
Test eseguiti su un camion dotato di 6 ammortizzatori hanno dimostrato che ciascun ammortizzatore può produrre anche 1kW di potenza viaggiando su una strada normale, una quantità di energia considerevole in gra-
69
70
Capitolo 3
Figura 3.10: L’ammortizzatore GenShock.
do di ridurre il carico dell’alternatore ed alimentare altre unità, come un
condizionatore.
Sistemi di questo tipo potrebbero avere un futuro, tenendo conto che solo
il 20% dell’energia prodotta dalla combustione del carburante viene effettivamente impiegata per far spostare il veicolo, e parte dell’energia non utilizzata
viene appunto dispersa nel sistema di sospensioni e ammortizzatori.
Il costo addizionale comportato dagli ammortizzatori GenShock rispetto
alla soluzione tradizionale può essere ammortizzato (scusate il gioco di parole), secondo i tecnici della Levant Power, in circa un anno, grazie al risparmio
di carburante che questa soluzione comporta. Inoltre, con questa soluzione si
allungherebbe la durata di molti componenti del veicolo, tra cui, in primis, le
sospensioni, e si potrebbero installare sul veicolo degli alternatori più piccoli,
leggeri, ed economici. E’ chiaramente una soluzione che si presta all’utilizzo
anche nei veicoli ibridi ed in quelli elettrici, riducendo il problema della poca
autonomia, cosa che fin’ora ne ha limitato notevolmente la diffusione.
Nel panorama della troppo bistrattata ricerca delle università italiane
troviamo il Laboratori NiPS (Noise in Phisical System) del Dipartimento
di Fisica dell’università di Perugia; un laboratorio che attraverso lo spin-off
Wisepower e il ruolo di coordinatore internazione di due progetti NanoPower
Energy Harvesting
e ZeroPower, finanziati dalla Comunità Europea, svolge un ruolo importante
nell’ambito delle microenergie e dell’energy harvesting.
La società WisePower[16], nata nel 2007 per commercializzare i risultati
scientifici del laboratorio, progetta e realizza microgeneratori di energia per
apparecchiature elettroniche portatili. Oltre a qualche prototipo interessante
la Wisepower ha inventato un nuovo approccio basato su una tecnologia ribattezzata “Wisepower effect” che, sulla base della lunga esperienza di ricerca
dei fautori, nei programmi di fisica applicata, sfrutta il corretto utilizzo di
tecnologie dinamiche non lineari, promettendo cosı̀ un miglioramento dell’efficienza nella conversione di energia del 300% rispetto ai tradizionali metodi
lineari.
Il progetto Nanopower, invece, al quale collaborano alcune tra le principali università europee si pone come obiettivi quello di sviluppare una scienza,
la Microenergetica, che descriva in modo sempre più dettagliato le trasformazioni di energia che avvengono nel cuore della materia e al contempo sfruttare
queste conoscenze e ideare nuove tecnologie per alimentare dispositivi elettronici di dimensioni minuscole. Lo sbocco di queste ricerche sono i wireless
sensors di cui si è già parlato nel capitolo precedente.
71
Capitolo 4
Conclusione e sviluppi futuri
Possiamo vedere solo poco davanti a noi, ma
possiamo vedere tante cose che bisogna fare.
–Alan Turing.
Avere un’idea, è un’ottima cosa. Ma è ancora meglio
sapere come portarla avanti.
–Henry Ford
Molti fallimenti nella vita si segnalano da parte di
quegli uomini che non realizzano quanto siano vicini
al successo nel momento in cui decidono di
arrendersi.
–Tomas Edison
L’obiettivo di questo elaborato di tesi, come descritto nel capitolo introduttivo, consiste nel fornire una panoramica approfondita sullo stato dell’arte
della tecnologia Radio Frequency Identification, cosı̀ da permettere una valutazione sulla fattibilità della realizzazione di un sistema di monitoraggio di
dispositivi a breve raggio.
Come si evince dal primo capitolo, allo stato attuale l’utilizzo di TAG
RFID passivi è quello più comune e conveniente dal punto di vista economico; se da un lato garantiscono risparmio e assenza di batteria, di contro
presentano una ridotta distanza di lettura rispetto ai TAG attivi. Per il siste73
74
CONCLUSIONE
ma ipotizzato possono comunque essere prese in considerazione sia soluzioni
con transponder passivi che attivi, benché i primi presentano anche vantaggi
estetici: non necessitando di batteria sono più piccoli e facilmente applicabili
sui dispositivi che si desiderano tracciare.
Mentre, per quanto riguarda la scelta del reader, allo stato attuale ci
sono maggiori difficoltà. L’idea di partenza di utilizzare i moderni smartphone che contengono un reader NFC, si è rivelata infattibile in quanto i
loro hardware non permetteno la lettura di TAG RFID, come supposto. Esistono in commercio readers di piccole dimensioni interfacciabili facilmente
con gli smartphone ma questi non garantiscono, al momento, letture efficaci
e distanze ragionevoli per l’uso. La soluzione che da maggiori garanzie, tra
quelle attualmente in commercio, è il reader portatile; lo svantaggio è la poca
praticità per l’utente finale che deve avere un altro dispositivo con sé oltre al
cellulare.
Dal quadro fornito sulla tecnologia si può supporre che, qualora essa riesca
a inserirsi significativamente nella quotidianità, come da previsioni IdTechEx,
i produttori di smartphone integrino un reader rfid nei propri apparati. In
alternativa si possono immaginare sviluppi per i readers-accessori del proprio
cellulare, ad esempio soluzioni integrate in custodie per il telefono, in modo da
avere un collegamento diretto (una soluzione, questa degli accessori integrati
nelle custodie, molto utilizzata nell’ultimo periodo).
Nel secondo capitolo di tale elaborato si è proseguito con una disamina
sull’Energy Harvesting, che porta a prendere in seria considerazione l’ipotesi
di inserire un meccanismo di recupero energia nel sistema, qualora la sua
configurazione sia particolarmente esosa in termini di richiesta di energia;
questo consente di rendere il sistema più duraturo nel tempo.
In particolare le fonti di energia più attinenti all’uso sono il solare, le
vibrazioni, ma soprattutto il corpo umano: l’uso in mobilità è una caratteristica facilmente sfruttabile sotto questo aspetto. Anche se le soluzioni
presenti sul mercato, ad oggi, sono poche, questo non deve scoraggiare dal
prendere in considerazione l’impiego del processo di energy harvesting; sia
CONCLUSIONE
75
perché l’evoluzione nel campo è continua, sia perché le soluzioni a livello di
ricerca sono diverse e non difficili da mettere in pratica.
Concludendo, il sistema immaginato è realizzabile (in diverse soluzioni)
e le sue caratteristiche, come accennato, lo rendono utile in diversi ambiti
quindi non resta che svilupparlo, sempre se si è in tempo1 . . .
Computer programming is an art, because it applies
accumulated knowledge to the world, because it
requires skill and ingenuity, and especially because it
produces objects of beauty. A programmer who
subconsciously views himself as an artist will enjoy
what he does and will do it better.
–Donald Knuth
1
CES 2012,fiera dell’elettronica di Las Vegas, presentato BiKN, un dispositivo per
iphone molto simile a quello ipotizzato nella trattazione
Bibliografia
[1] G.Russo P.Taloni. RFID Fondamenti di una tecnologia silenziosamente
pervasiva. Fondazione Ugo Bordoni, 2008.
[2] Raghu Das Peter Harrop. Rfid forecast. player and opportunities 20112021. Technical report, IDTechEx, 2010.
[3] Elena Girardi. La valutazione degli investimenti. applicazioni alla tecnologia rfid. Tesi di laurea, Ingegneria delle Telecomunicazioni, Università
degli studi di Napoli, 2010-2011.
[4] A. Lahtela.
A short overview of the rfid technology in healthcare.
In Systems and Networks Communications, 2009. ICSNC ’09. Fourth
International Conference on, pages 165 –169, 2009.
[5] M.M. Hossain and V.R. Prybutok.
Consumer acceptance of rfid
technology: An exploratory study. Engineering Management, IEEE
Transactions on, pages 316 –328, may 2008.
[6] Raghu Das. Energy harvesting markets analysed: Creating a $4.4 billion
market in 2021. In Energy Harvesting and Storage for Electronic Devices
2011-2021, 2011.
[7] Resali and H M.S.M. Salleh. Comparison of energy harvesting power management techniques and application. Electronic Manufacturing
Technology Symposium (IEMT), 2010 34th IEEE/CPMT International,
2010.
77
78
BIBLIOGRAFIA
[8] Pietro Di Buono. Sistemi elettronici per energy harvesting: tecniche,
tecnologie e applicazioni. Tesi di laurea, Corso di laurea in Ingegneria
Elettronica,Università degli Studi di Palermo, 2008-2009.
[9] Thad Starner Joseph A. Paradiso. Energy scavenging for mobile and
wireless electronics. IEEE Pervasive Computing, 2005.
[10] Tan, Y.K., and S.K. Panda. A novel piezoelectric based wind energy
harvester for low-power autonomous wind speed sensor. In The 33rd annual Conference of IEEE industrial electronics society (IECON), pages
2175–2180, 2007.
[11] S. Roy, V. Jandhyala, J.R. Smith, D.J. Wetherall, B.P. Otis, R. Chakraborty, M. Buettner, D.J. Yeager, You-Chang Ko, and A.P. Sample.
Rfid: From supply chains to sensor nets. In Proceedings of the IEEE,
pages 1583–1592, 2010.
[12] Christine Ho, Michael Mark, Michael Koplow, Lindsay Miller, Alic
Chen, Elizabeth K. Reilly, Jan M. Rabaey, Jim Evans, and Paul K.
Wright. Technologies for an autonomous wireless home healthcare system. In Benny P. L. Lo and Paul Mitcheson, editors, Sixth International
Workshop on Wearable and Implantable Body Sensor Networks, BSN
2009, Berkeley, CA, USA, 3-5 June 2009’. IEEE Computer Society,
2009.
[13] Prachi Patel. Powering gadgets a step at a time. Technology Review,
2011.
[14] Neil Savage. Solar cells in smartphone screens. IEEE Spectrum, 2012.
[15] Kevin Bullis. Electricity-generating shock absorbers. Technology Review,
2010.
[16] Leonardo Alfonsi and Luca Gammaitoni. About wisepower, 2010.
79
BIBLIOGRAFIA
[17] Luigi Battezzati and J. L. Hygounet. RFID. Identificazione automatica
a radiofrequenza. Hoepli, 2006.
[18] Herbert Reichl Stephan Benecke, Nils F. Nissen. Environmental comparison of energy scavenging technologies for self-sufficient micro system
applications. Sustainable Systems and Technology, 2009. ISSST ’09.
IEEE International Symposium on, 2009.
[19] J. Ashley Taylor Tom Krupenkin. Reverse electrowetting as a new
approach to high-power energy harvesting. Nature Communications,
2011.
[20] Murugavel Raju.
Ulp meets energy harvesting: A game-changing
combination for design engineers.
[21] Dino Michelon. Energy harvesting una panoramica, con enfasi riguardo
l’energia da vibrazioni. Tesi di laurea, Corso di Laurea Triennale in
Ingegneria Elettronica, Università degli Studi di Padova, 2010.