ARTICOLI

Rfid avanti tutta

L’offerta RFID (radio frequency identification) sta incontrando un interesse crescente da parte degli utenti

Per quanto la tecnologia Rfid tenda a essere applicata inizialmente in contesti proprietari (ovvero all’interno di un’unica realtà aziendale per esempio per ottimizzare la gestione del magazzino, le attività di picking ecc.), si sta anche sviluppando un approccio di tipo più aperto per quanto riguarda l’accesso di dipendenti e terze parti qualificate ai sistemi informativi aziendali; una quota crescente di questa apertura prevede anche l’accesso per mezzo di servizi mobili (Gsm, Umts ecc.) e wireless (WiFi ecc.). Un elemento importante di Rfid è la flessibilità, che permette a questa tecnologia di essere applicata a contestidiversi tra loro. Come funziona Tutti i sistemi di identificazione in radiofrequenza funzionano più o meno allo stesso modo. Un piccolo circuito elettronico presente nel chip Rfid rimane in “ascolto” di un segnale radio trasmesso da un apposito lettore. Quando il circuito “sente” il segnale ne rimanda indietro a sua volta uno contenente il numero identificativo del chip ed eventuali altre informazioni. Ricevuta la risposta, il lettore la invia a un computer che ne ricerca il numero in un database, verifica che sia valido e quindi compie determinate azioni. I chip Rfid sono inseriti in piccoli involucri di plastica chiamati tag. Ne esistono di due tipi: attivi e passivi. Quelli attivi contengono un microchip, un’antenna e una batteria, e possono operare anche a chilometri di distanza, a seconda delle dimensioni dell’antenna, la potenza della batteria e la porzione di spettro radio utilizzata per la comunicazione. Visto che le batterie hanno una vita limitata, questi tag funzionano però solo per pochi anni.I modelli passivi, al contrario, non prevedono batterie e prelevano l’energia dallo stesso segnale radio che viene usato per attivarli. Per questo costano meno al costruttore e hanno un’aspettativa di vita lunghissima. Tuttavia la loro area di lettura è limitata a una trentina o, in alcuni casi, addirittura a un paio di centimetri di distanza dal lettore. I contro Le possibilità di applicazione della tecnologia sono moltissime e prevalentemente indirizzate al controllo di oggetti. Nella grande produzione ino utilizzati per controllare i lotti di produzione e il loro stoccaggio. Nulla impedisce che Tag cuciti all’interno di abiti o inseriti nelle suole delle scarpe, possano consentire il tracciamento dei clienti all’ingresso o uscita dei negozi. Oppure che tag presenti sulla copertina di libri o riviste permettano di identificare che cosa una certa persona sta leggendo. Gli Rfid potrebbero inoltre essere utilizzati con scopi di controllo e monitoraggio degli individui, in netto contrasto con la difesa della privacy. Gli abusi potrebbero avvenire in un’infinità di modi, compreso un uso improprio da parte delle aziende per identificare i destinatari di campagne promozionali indesiderate. I detrattori della tecnologia immaginano addirittura un futuro in cui tutti i beni privati siano etichettati, consentendo così ai curiosi (o a personale incaricato) dotati della tecnologia giusta di esaminare gli articoli in possesso dei semplici passanti. In questo modo non sarà più necessario organizzare dei sondaggi d’opinione, ma basterà posizionarsi all’esterno dei centri commerciali o in luoghi di grande passaggio per ottenere tutte le informazioni desiderate relative alle preferenze personali o al successo di determinati articoli. I pro A fronte della serie negativa di possibili utilizzi appena elencati ve ne sono però alcuni che da soli giustificherebbero l’utilizzo della tecnologia per il controllo individuale. Uno dei possibili utilizzi in questo campo è già stato presentato dai media come ‘il chip sottocutaneo’. Un minuscolo dispositivo Rfid sottopelle permetterebbe di fornire immediatamente tutte le informazioni di carattere medico necessarie in caso di emergenza. Autoambulanze munite di appositi lettori potrebbero interrogare immediatamente questi chip e conoscere in tempo reali i dati dell’assistito, compreso il gruppo sanguigno per eventuali trasfusioni e/o l’esistenza di allergie a particolari farmaci. Appositi dispositivi Rfid potrebbero poi essere fissati ai capi di abbigliamento dei bambini quando questi vengono accompagnati a scuola o in luoghi dai quali non dovrebbero allontanarsi. Appositi lettori predisposti per leggere questo tipo di dispositivi Rfid potrebbero poi essere posizionati strategicamente in luoghi pubblici o di passaggio.L’attivazione di questi rilevatori segnalerebbe immediatamente la presenza di un bambino o un minore in un luogo nel quale non dovrebbe trovarsi, a causa di un allontanamento volontario o meno dal luogo dove avrebbe dovuto effettivamente essere in quel momento. Naturalmente i dispositivi utilizzati in situazioni come i casi appena descritti dovrebbero garantire sia la privacy dell’individuo nel caso del chip sottocutaneo sia la generazione di falsi allarmi nel caso del controllo dei minori. Conclusioni Rfid rappresenta una tecnologia ormai non più giovane ma non ancora sviluppata in tutte le potenzialità. Le applicazioni sono numerose e adattabili a tutte le esigenze. Fondamentalmente si tratta di un sistema di controllo che come abbiamo visto potrebbe rivelarsi molto utile in alcuni casi, ma che in altri rischierebbe di invadere la privacy personale. Come tutti gli strumenti sta all’utilizzatore e non allo strumento decidere quale uso fare della tecnologia. Un martello può essere utilizzato per piantare un chiodo ma anche per colpire qualcuno, sta a chi l’impugna deciderne lo scopo. Certamente, con le dovute garanzie di sicurezza e protezione della privacy la tecnologia Rfid, come nel caso del chip sottocutaneo potrebbe arrivare a salvare delle vite.

I contenuti di Itespresso.it sono disponibili su Google Currents: iscriviti adesso!

Commenti




0 Commenti su Rfid avanti tutta

Lascia un Commento

  • I campi obbligatori sono contrassegnati *,
    L'indirizzo email non verrà pubblicato.

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>