Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U...

127
Ciclo di incontri “Atomi e Bit” Come accorgersi del mondo attorno a noi Un mondo di etichette Aggiungere bit agli atomi Quando il contenitore è meglio del contenuto

Transcript of Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U...

Page 1: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

Ciclo di incontri

“Atomi e Bit”

Come accorgersi del mondo

attorno a noi

Un mondo di etichette

Aggiungere bit agli atomi

Quando il contenitore è meglio del contenuto

Page 2: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

2

1

Ci sono cose che facciamo talmente spesso che sono diven-

tate per questo “scontate”. Si incontra un amico, lo si salu-

ta, gli si dice “Ehi, che bel cappello che hai!” Tutto normale.

Non pensiamo neppure per un attimo: “Come ho fatto a

riconoscere che è lui? A vedere che ha un cappello diverso da quello

che portava prima?”.

Riconoscere gli oggetti che fanno parte del nostro mondo è fonda-

mentale, talmente importante in effetti che quegli esseri che sono stati

in grado di farlo meglio sono arrivati a dominare il mondo di oggi, noi,

ovviamente, ma anche le lumache, le farfalle, gli elefanti…

Noi saremo bravi a riconoscere alcune cose, quasi sempre con la

vista, ma non siamo affatto bravi a riconoscere se un’erba è o meno

commestibile. Ci fidiamo del supermercato o di quanto ci hanno inse-

gnato i genitori. Ci catapultassero in mezzo ad una giungla e fossimo

costretti a vivere cibandoci di quello che troviamo attorno…beh, non

vivremmo a lungo. La lumaca, sì. Quindi prendiamo atto che ciascuno

è bravo a riconoscere certe cose e che ciascuno utilizza un modo tutto

suo (tipico della specie) per riconoscere e comprendere il mondo attor-

no, dalla vista degli umani, all’olfatto (per la maggior parte delle specie

viventi), agli ultrasuoni (per i chirotteri) agli infrarossi (per le zanzare),

agli ultravioletti (per le api), alle vibrazioni (per i serpenti). Questa

varietà e strutturazione di riconoscimento e comprensione, come

vedremo, vale anche per le macchine.

Il riconoscere è una caratteristica talmente interiorizzata che ci

riesce difficile pensare che esistano cose che non possono essere

riconosciute: certo, è comune l’esperienza di non essere in grado di

Page 3: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

3

1

riconoscere, nel senso di distinguere, delle cose, da persone di un’al-

tra razza a insetti di un certo tipo che ci paiono tutti uguali… Ben diver-

so, però, è capire che certe cose sono fondamentalmente indistingui-

bili come è il caso degli oggetti della fisica quantistica che proprio per

questo ci risulta incomprensibile.

Qui, comunque, ci concentriamo su oggetti che sono riconoscibili e

distinguibili.

Partiamo da quello che ci è più vicino, cioè da noi…

Come riconosciamo e identifichiamo gli oggetti

intorno a noi?

Proviamo a guardare questa fotografia. Quanto tempo avete impie-

gato per riconoscere in quel verde un albero, in quelle macchie rosse

circolari delle arance e in quel blu un cielo?

È probabile che la sensazione sia di non aver impiegato alcun

tempo, che semplicemente guardare, riconoscere, e spesso capire

siano un‘unica cosa.

Esistono due processi al lavoro nel nostro cervello quando guar-

diamo qualcosa: il processo di categorizzazione e quello di identifica-

zione. È il primo che ci

dice che quello che stiamo

vedendo contiene le cate-

gorie cielo, alberi e frutti. Il

secondo identifica “quel

cielo di Lombardia così

bello quando è bello”, l’a-

rancio e le arance.

Questa suddivisione

tra categorizzazione e

identificazione è molto

antica. I filosofi greci l’ave-

Page 4: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

4

1

vano messa come punto di partenza per la conoscenza del mondo.

Con varie sfumature, dipendenti dal filosofo, si credeva che ogni cosa

avesse un‘essenza che la caratterizzasse e che fosse questa essen-

za la base della categorizzazione che noi umani facciamo e che utiliz-

ziamo per capire un determinato oggetto. Ciascun oggetto ha delle

qualità specifiche che lo distinguono dagli altri. Capiamo l’essenza del-

l’essere sferico, ma poi aggiungiamo caratteristiche come colore,

peso, tipo di superficie, dimensione ed arriviamo a dire che si tratta di

una arancia. In realtà il nostro meccanismo di comprensione utilizza

un altro elemento fondamentale: il contesto. Quella stessa immagine

di arancia della figura posta in una vetrina di un negozio di vestiti ci fa

immaginare una arancia di plastica usata per decorare la vetrina, se la

vediamo in una cesta di un fruttivendolo il fatto che possa essere

“finta” non ci sfiora neppure. Inoltre immediatamente riconosciamo

un’arancia vera da una figura di un’arancia vera…

La contestualizzazione, come vedremo, è un elemento molto

importante nel riconoscimento effettuato dalle macchine in quanto

semplifica loro la vita (così come semplifica la nostra).

Secondo studi recenti, risalgono al 2005, pare che prima si attivi il

processo di categorizzazione e immediatamente dopo quello di identi-

ficazione. In realtà quello che arriva alla nostra percezione (alla

coscienza) è il risultato dei due. Abbiamo cioè l’impressione che quel-

lo che vediamo sia quello che capiamo.

Un primo problema nel riconoscimento visivo di un oggetto è quel-

lo di riuscire a separarlo dal contesto. Nel caso del nostro apparato

visivo, e questo vale per tutti i vertebrati in quanto il funzionamento di

questo apparato è molto simile, l’occhio è in grado di raccogliere infor-

mazioni (non accuratissime) sulla distanza dei diversi punti dell’imma-

gine da noi e questo fornisce un primo elemento per decidere se due

punti appartengono o meno allo stesso oggetto. Inoltre, la retina ha

cellule specializzate per riconoscere la presenza di linee, quello che

spesso significa la presenza di un bordo e quindi di un limite di un

Page 5: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

5

1

oggetto. L’insieme di linee viene inviato al cervello ed è qui che avvie-

ne la vera e propria separazione e riconoscimento degli oggetti. Per il

cervello le informazioni sulla presenza di linee sono talmente impor-

tanti che implicitamente giudichiamo la qualità di una immagine dalla

facilità di riconoscere in questa delle linee. Le linee che riconosce l’oc-

chio non sono altro che differenze di luminosità tra punti. Questo è il

motivo per cui una foto contrastata ci appare meglio definita rispetto ad

una che lo è meno, mentre in realtà una foto contrastata avendo meno

tonalità ha anche meno dettagli. In generale un‘immagine con molti

contrasti è più facile da capire che non una che ne ha pochi. In una

giornata grigia tutto pare appiattirsi. Perdiamo quelle informazioni che

permettono al cervello di capire la profondità.

Il ruolo delle linee è talmente

importante per il nostro proces-

so di riconoscimento che, quan-

do queste non ci sono, ci pensa

il cervello ad aggiungerle por-

tando al riconoscimento di

oggetti che in molti casi, come

in questa figura, non esistono.

Sono le illusioni che impropria-

mente definiamo ottiche men-

tre, in realtà, le illusioni avven-

gono nel cervello.

Si noti come questo

“difetto” del cervello

deriva da una sua quali-

tà importantissima:

quella di riconoscere

oggetti anche quando

questi sono visibili solo

Page 6: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

6

1

in parte, perché, ad esempio, sono parzialmente coperti da un ogget-

to che si trova tra noi e loro. In questo caso, infatti, possiamo ricono-

scere un oggetto solo perché il cervello ne completa le parti mancan-

ti. Un’auto viene riconosciuta sia che la si possa vedere sia quando vi

sia davanti un carretto che blocca la visione della parte centrale per cui

quello che arriva al cervello è un cofano e un portabagagli.

Questa capacità viene appresa, i bambini piccoli non ce l’hanno ed

è per questo che si mettono a piangere se un oggetto di loro interes-

se viene fatto sparire dietro ad un altro o il fatto che non riconoscano

un oggetto di cui sia visibile solo una parte.

In pratica il nostro cervello trasforma le informazioni che arrivano

dagli occhi in informazioni che “hanno senso”. Questo avviene in mol-

tissime situazioni ed in effetti avviene così di frequente che non ce ne

accorgiamo affatto.

Vediamo un esempio di questa ricerca forzata del riconoscimento

effettuata dal cervello nella figura contenente immagini sfocate. . In

ciascuna delle quattro immagini sono presenti dei cerchi che racchiu-

dono un oggetto. Quando li osserviamo il nostro cervello non ha diffi-

coltà a identificare un’auto, una persona, un telefonino, una bottiglia,

una scarpa. Il fatto è che i diversi oggetti sono in realtà la stessa figu-

ra che è stata inserita èiù volte nelle immagini. Non si tratta quindi di

Page 7: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

7

1

immagini sfocate di oggetti diversi ma di immagini di uno stesso ogget-

to. È il nostro cervello che sforzandosi di riconoscere, riconosce anche

cosa che non ci sono

Quando il regista gira il film si mette vicino alla telecamera per

vedere le cose così come queste vengono catturate dalla telecamera

e quindi nella prospettiva in cui appariranno sul film. Cosa succede

quando noi andiamo a vedere il film? Spesso cerchiamo un posto cen-

trale non troppo vicino allo schermo, ma altrettanto spesso quei posti

sono occupati ed andiamo quindi a sederci in un’altra zona. Quando

usciremo dalla sala saremo convinti di aver visto le stesse immagini

che hanno visto tutti gli altri spettatori. Questo non è vero a livello delle

immagini che hanno raggiunto i diversi cervelli in quanto queste sono

state deformate in base al punto in cui si trova lo spettatore. Solo quel-

lo situato al centro dello schermo e ad una distanza ben precisa dallo

schermo ha visto le immagini che il regista ha deciso di raccogliere.

Tutti gli altri hanno visto qualcosa di diverso con gli occhi. Tutti, però,

nella misura in cui il loro cervello è stato in grado di riconoscere i diver-

si elementi dell’immagine, avranno avuto la stessa sensazione e

saranno pronti a giurare di aver visto le stesse cose.

Legata a questa caratteristica del processo di riconoscimento è

anche l’attribuzione di una intenzionalità in alcuni tipi di oggetti che

vediamo. In particolare prestiamo molta attenzione agli occhi di una

persona e siamo in grado di capire se questa ci sta guardando o meno.

Questo in generale è vero ma a volte attribuiamo questa intenzionali-

tà anche in situazioni in cui la cosa è impossibile, ad esempio ad una

persona disegnata in un quadro.

In alcuni casi l’impressione è quella che la persona dipinta ci segua

con lo sguardo! Questo capita quando gli occhi del dipinto “guardano”

esattamente di fronte (a 90 gradi rispetto alla tela del quadro) come nel

caso della Monna Lisa. Il meccanismo è identico a quello della visione

di un film. Il nostro cervello “aggiusta” l’immagine che arriva dai nostri

occhi per compensare la prospettiva e, così facendo, ci fa apparire di

Page 8: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

8

1

essere inseguiti dallo sguardo presente

nel dipinto. Il fenomeno si presenta solo

quando guardiamo immagini bidimen-

sionali, come uno schermo di un cine-

ma o un dipinto in un quadro o una

parete. Infatti, in questo caso, la man-

canza di profondità fa sì che i punti per-

cepiti come più vicini e più lontani (gra-

zie al gioco delle ombre e della prospet-

tiva) non variano al variare della nostra

posizione (cosa che invece avviene se

guardiamo un oggetto tridimensionale

in cui man mano che ci spostiamo

vediamo parti diverse dell’oggetto e

cambiano le distanze tra i vari punti) e

questa invarianza porta il cervello a

ricostruire l’immagine come se noi continuassimo ad osservarla dal

centro.

Facciamo ora un passo avanti e vediamo come è possibile ricono-

scere alcuni oggetti sulla base di loro caratteristiche specifiche.

Partiamo da come possiamo riconoscere una persona.

La Biometria

La biometria, dal greco “misura degli esseri viventi”, è una scienza

relativamente giovane, poco più di cento anni, che studia la misura-

zione delle variabili fisiologiche o comportamentali per consentire il

riconoscimento e identificazione di esseri viventi. Probabilmente il più

noto sistema biometrico è quello basato sul riconoscimento delle

impronte digitali anche perché utilizzato dalla polizia giudiziaria e reso

popolare dai “gialli”. In effetti, il padre della biometria è considerato il

francese Alfonso Bertillon, fotografo, che lavorò per la polizia di Parigi

Page 9: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

9

1

e classificò i detenuti del carcere di Parigi sulla base della misura della

lunghezza delle ossa (arti e cranio).

Queste misure sono uniche per ciascuna persona ma le misure

devono essere fatte in modo molto preciso. Bertillon insegnò questa

sua tecnica a varie polizie europee ma le misure effettuate da altri si

rivelarono poco precise e quindi inutilizzabili. La sua tecnica fu sosti-

tuita ai primi del novecento dall‘identificazione tramite impronte digita-

li, grazie agli studi di Galton e di sir Henry.

Nel tempo si sono aggiunti molti altri sistemi di identificazione basa-

ti su caratteri antropometrici, sia di tipo fisiologico sia di tipo compor-

tamentale, specialmente con

l’avvento dei computer e a

seguito del crescente interes-

se di avere macchine in

grado di riconoscere perso-

ne. Alcune delle tecnologie

sviluppate nella biometria

sono state estese per con-

sentire il riconoscimento di

oggetti, così come in prospet-

tiva alcune tecnologie svilup-

pate per il riconoscimento di

oggetti iniziano ad essere applicate al riconoscimento di persone.

Il problema di fondo della biometria è quello di riuscire ad identifi-

care in modo certo l’identità di una persona, di cui si conoscono a prio-

ri alcuni parametri caratteristici, in modo rapido e semplice che non dia

origine né a falsi negativi né a falsi positivi. Con falso negativo signifi-

ca incorrere nell’errore di dichiarare che quella persona non è quella

che si ritiene essere mentre in realtà lo è (pensiamo ad un sistema bio-

metrico per aprire la porta di casa che un bel giorno non ci riconosca

più e ci lasci fuori sulla strada) mentre, con falso positivo si intende l’er-

rore in cui viene riconosciuta l’identità della persona mentre questa

non è la persona che si voleva identificare (nell’esempio precedente

Page 10: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

10

1

un estraneo si presenta alla mia porta di casa e viene riconosciuto

come fossi io e quindi gli viene aperta la porta).

In generale quanto più si vuole evitare il falso negativo, tanto più

probabile diventa che si incorra in falsi positivi e viceversa, quanto più

si vuole evitare un falso positivo tanto più è probabile incorrere in falsi

negativi. Questo è abbastanza intuitivo. Infatti, se voglio essere sicuro

di permettere l’accesso in casa al proprietario (evitare un falso negati-

vo), ad esempio tramite la lettura delle impronte digitali, dovrò neces-

sariamente essere tollerante a piccole variazioni che potrebbero esse-

re causate da una ferita accidentale sul polpastrello, o alla possibilità

di riconoscere comunque le impronte deformate dall’aver tenuto, ad

esempio, le mani in acqua per molto tempo. Tutti motivi validi che però

portano ad accettare varianti dell’originale e rendono quindi più proba-

bile che un’altra persona molto simile al proprietario (dal punto di vista

di impronte digitali) possa essere scambiata per lui (incorrendo quindi

in un falso positivo). In effetti, a fine 2008, ha suscitato scalpore il fatto

che due ricercatori siano riusciti a trovare il modo, rilevando le impron-

te digitali che il proprietario di una casa lasciava sul lettore di impron-

te, di realizzare un calco in lattice che messo su un dito di un’altra per-

Page 11: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

11

1

sona, come una finta pelle, è riuscito ad ingannare il lettore di impron-

te consentendo loro di aprire la serratura.

Questo problema dei falsi positivi e dei falsi negativi può essere

ridotto considerevolmente (qualcuno arriva a dire “annullato”) se si

ricorre a più “misure” in contemporanea, ad esempio lettura dell’im-

pronta, scansione dell’iride, mappa delle vene della mano.

Alcuni sistemi biometrici sono adatti ad essere integrati in un tele-

fonino che a questo punto potrebbe riconoscere il proprietario o, in

futuro, inviare le caratteristiche biometriche rilevate ad un centro ser-

vizi per riconoscere chi lo sta tenendo in mano e quindi trasformarsi

nel terminale di quella persona.

Il passaggio dal riconoscimento del proprietario a quello di ricono-

scere una persona tramite misure biometriche è immenso. Infatti, nel

primo caso è sufficiente paragonare delle caratteristiche di riferimento

precedentemente rilevate (ad esempio memorizzate al momento del-

l’acquisto del telefonino) con quelle rilevate in quel momento e deci-

dere se vi sia o meno corrispondenza. Nel secondo caso, invece, il

problema è quello di cercare tra milioni, potenzialmente miliardi, di pro-

fili uno che sia coincidente con le misure rilevate. Oltre alla enorme

capacità elaborativa richiesta, aumenta considerevolmente il margine

di errore nell‘identificazione in quanto su miliardi di persone si posso-

no trovarne un certo

numero con caratteristiche

simili.

La biometria, pur

essendosi sviluppata in

particolare per riconosce-

re e identificare le persone

ha avuto anche interes-

santi sviluppi in altri domi-

ni, ad esempio in agricol-

tura per riconoscere gli

Page 12: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

12

1

insetti. Sono stati realizzati dei riconoscitori di suoni in grado di distin-

guere una specie di insetti dall’altra. Questi riconoscitori sono partico-

larmente importanti nell’agricoltura moderna che ormai si basa su

monoculture di tipo industriale (come i campi di patate Russet

nell’Idaho che producono le patate per i McDonald di gran parte del

mondo) e che utilizzano enormi quantità di anticrittogamici al punto

che il 40% del costo del prodotto finale è dovuto a questi prodotti.

Appositi microfoni distribuiti nei campi sono in grado di rilevare i suoni

prodotti dagli insetti, tramite triangolazione del suono si arriva a deter-

minare la posizione dell’insetto e speciali irroratori robotizzati spruzza-

no solo in quel punto il veleno riuscendo così a diminuire drastica-

mente i costi e anche l’inquinamento.

È proprio l’automazione nella irrigazione e irrorazione degli antri-

crittogamici che fa assumere ai campi la forma di cerchi: un punto cen-

trale serve per convogliare gli antiparassitari che vengon distribuiti tra-

mite un braccio rotante.

In un certo senso qui è più semplice in quanto non siamo in pre-

senza di esseri che potrebbero “barare” per farsi o non farsi ricono-

scere.

Il suono è certamente uno dei tanti elementi che possono essere

analizzati per rilevare ed identificare persone e animali. Quello che

viene analizzato è la struttura del suono e questa è dipendente dalle

corde vocali per cui un raffreddore non influisce sul riconoscimento.

Page 13: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

13

1

Non è tuttavia un parametro molto preciso e può essere utilizzato solo

insieme ad altri.

Altri sistemi di misura biometrica, oltre alle impronte digitali che

abbiamo già visto, sono basati sulla fotografia dell’iride, sulla mappa

delle vene nella retina, nella mano. Altri ancora si basano sulla distan-

za tra un certo numero di punti caratteristici del viso (distanza tra le

pupille, tra queste e la punta del naso, del mento,…), sulla diversa

resistenza alla corrente elettrica tra diversi punti del palmo della mano

(sistema questo molto interessante per un riconoscimento tramite tele-

fonino).

Altri sistemi si basano sul modo di camminare delle persone (il

gait). Questo è talmente “personale” che una sua alterazione è in

genere indicativa di una patologia e in genere si manifesta prima anco-

ra che la persona si renda conto che c’è qualcosa che non va. È sfrut-

tando questa caratteristica che sono state realizzate delle pantofole in

grado di misurare variazioni al modo di camminare che possono esse-

re indicative di micro ictus, prodromi ad un ictus conclamato. Vengono

prescritte a persone che hanno già sofferto di un episodio di ictus e

che sono quindi statisticamente più soggette ad ulteriori episodi.

Identificare le cose… chiamandole per nome

Un modo per identificare persone, oggetti ed anche idee è quello di

associare loro un nome. Non pensiamo che questa sia una cosa stretta-

mente umana. Alcune ricerche hanno dimostrato che anche i del-

fini hanno (e danno) un nome. I

sibili che emettono rappresenta-

no dei nomi; ad un particolare

sibilo (vocabolo, diremmo noi)

corrisponde il nome di un delfino

del gruppo che nell’udirlo “si

volta” in quanto sente di essere

chiamato.

Page 14: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

14

1

Gli umani sono ovviamente specialisti nel dare nomi. Addirittura in

alcune religioni, cristianesimo incluso, il compito di attribuire un nome

ad una cosa è stato conferito da un dio agli uomini. Osservare i nomi

nelle varie lingue, culture, paesi, è un‘esperienza molto interessante.

Una cosa che si nota spesso è il tentativo di utilizzare il nome

anche come classificazione, il nome non è quindi solo un identificato-

re di una persona ma anche un modo per collocare quella persona in

un contesto.

Per gli Hindù, ad esempio, che vedono la popolazione suddivisa in

caste, gli appartenenti alla casta più alta hanno il primo nome (gotra)

che denota il capostipite e che quindi viene tramandato di generazio-

ne in generazione. A volte questo corrisponde ad una professione,

altre volte al villaggio da cui si presuppone la provenienza. È vietato a

due persone che abbiano lo stesso primo nome contrarre matrimonio

(anche se molto probabilmente non hanno alcuna parentela tra loro).

Anche per le altre caste il primo nome denota la casta o sottocasta di

appartenenza e siccome questo è spesso un punto a sfavore oggi

molti indiani hanno abbandonato questo nome a favore di uno neutro.

Per i Sikh non vi è distinzione tra nomi femminili e maschili per cui

gli uomini aggiungono tra il nome e il cognome il termine Singh, che

significa cuore di leone, e le donne Kaur, che significa principessa.

In Cina tutti i nomi sono composti da due coppie di caratteri di cui

il primo indica la famiglia (il cognome) e il secondo il nome imposto alla

nascita. Nella coppia che denota il nome viene inserito un carattere

che rappresenta l’idea di bellezza, di un profumo, di un fiore se il nome

è attribuito ad una bambina, una idea di forza o fierezza se il nome è

per un bambino. Curioso che molte bambine abbiano un nome del tipo

“speriamo che il prossimo sia maschio”!

In Cina viene considerato offensivo attribuire ad un bambino un

nome che è già stato di un’altra persona di quella famiglia (ad esem-

pio di un nonno…esattamente l’opposto di quanto avviene in molte cul-

ture occidentali).

Page 15: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

15

1

Negli ultimi anni molti cinesi che hanno relazioni con occidentali

hanno cambiato il loro nome con un nome occidentale, altri hanno

aggiunto un nome occidentale a precedere il cognome.

Ovviamente i nomi che utilizziamo per le persone, gli antroponimi,

sono solo una piccola parte dei nomi che abbiamo creato nel tempo.

Abbiamo nomi per indicare posti, toponimi, fiumi, idronimi, e anche dei

nomi utilizzabili al posto del vero nome, gli pseudonomi.

Gli scienziati hanno iniziato a dare nomi ad animali e oggetti con

l’obiettivo di introdurre una classificazione, tra i più famosi Carlo

Linneo, il biologo svedese che mise a punto una nomenclatura per

piante e animali basata sulle loro caratteristiche visibili in modo da

classificarle. Nel dare il nome ad una cosa lo scienziato cerca di met-

terne in evidenza la sua appartenenza ad una classe di fenomeni,

oggetti che condivido-

no alcune di quelle

caratteristiche, ad

esempio esapodi sono

tutti gli animali con 6

zampe (gli insetti).

Se però diamo il

nome Felis silvestris

catus per ben denotare

il nostro micio abbiamo

in realtà descritto solo

un tipo di animale: se

vogliamo identificare il nostro particolare gatto gli daremo un nome

che, almeno per noi, è unico, ad esempio TOM.

Certo potrebbero esserci molti altri gatti a cui è stato dato lo stesso

nome per cui questo che a noi è sufficiente per identificare il nostro

gatto in generale non lo è. Non è un identificatore univoco nel conte-

sto del mondo mentre lo è nel nostro contesto.

Sempre più spesso occorre avere un identificatore univoco asso-

Page 16: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

16

1

ciato ad una persona o ad un oggetto: il codice fiscale ne è un esem-

pio. È formato da alcune lettere che derivano dal cognome, altre dal

nome, dalla data di nascita la cui codifica specifica anche il sesso e dal

luogo di nascita (oltre ad un carattere di controllo). Il codice fiscale è

un identificatore, così come il numero di telefono...

Il numero di telefono

Siamo talmente abituati al numero di telefono da non farci neppure

caso. Eppure questo rappresenta il punto di arrivo di una evoluzione

interessante e complessa, evoluzione che continua e che porterà nella

prossima decade alla scomparsa di questo ovvio compagno di viaggio

della nostra vita.

Se Meucci può essere considerato l’inventore del telefono, e quin-

di difendiamo l’italianità di questa invenzione, l’americano Bell è l’in-

ventore del sistema di telecomunicazioni. A fine anni 70 (del 1800…)

Bell iniziò ad affittare degli apparecchi telefonici a singole persone che

potevano quindi chiedere ad altre aziende di creare una connessione

in rame tra due apparecchi, ad esempio per avere una comunicazione

tra casa e ufficio. Il sistema non si prestava ad una diffusione, pensia-

mo cosa vorrebbe dire se si dovesse chiedere a qualcuno di tirare un

filo dal nostro telefono al punto a cui vorremmo telefonare! La Western

Union e la neonata Bell Company realizzarono immediatamente che

occorreva pensare ad una vera e propria rete di connessione condivi-

sibile da tutti i possessori di telefono con dei sistemi di commutazione

per permettere ad un qualunque telefono di raggiungere qualunque

altro telefono. Era necessario, a questo punto, identificare ogni telefo-

no in modo da poter stabilire la connessione.

L’identificazione venne fatta attribuendo al telefono il nome del suo

proprietario (o della ditta). Un apposito ufficio riceveva le richieste di

connessione e collegava i fili dal chiamante al chiamato, identificato,

per l’appunto, tramite il nome.

Page 17: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

17

1

L’identificazione tramite numeri avvenne a fine del 1879, a Lowell,

nel Massachusetts. L’evento scatenante fu un’epidemia di morbillo! Il

dr. Moses Greeley Parker era preoccupato che i quattro operatori che

effettuavano le comunicazioni tra i duecen-

to apparecchi telefonici di Lowell si amma-

lassero lasciando incustodito l’ufficio di

commutazione e portando quindi alla para-

lisi del servizio. Infatti, persone reclutate al

momento per sostituire gli ammalati avreb-

bero avuto enormi difficoltà ad effettuare la

commutazione sulla base di nomi che non

conoscevano. Una identificazione tramite

numeri si prestava ad un ordinamento

molto semplice e quindi poteva essere

gestita da persone non pratiche.

La commutazione manuale si serviva comunque ancora dei nomi,

questa volta di località, per la lunga distanza. Il chiamante diceva: mi

passi il 43761 di Torino. Il numero di telefono era un codice sequen-

ziale che via via, cifra per cifra instradava la chiamata. Non era quindi

possibile che esistessero i numeri 43761 e 437612. Arrivati alla cifra 1

la terminazione era raggiunta (nei nostri nomi questo non è vero, Maria

e Marianna sono due “nomi” validi e distinti” anche se condividono le

prime cinque lettere).

Curioso notare che in alcune zone del mondo la numerazione era

composta da due parti, ad esempio 3R122: 3 indicava la linea che si

voleva raggiungere. Siccome questa era condivisa da più telefoni (col-

locati in case diverse, anche distanti tra loro) all’identificatore di linea

(terminato con la lettera R, per Ring, squillo) seguiva una serie di

numeri che indicavano all’operatore il numero di volte in cui questo

doveva girare la manovella per far squillare il telefono. Nel caso di

3R122 l’operatore doveva girare una volta, poi fermarsi un attimo, gira-

re due volte e poi dopo un attimo altre due volte. In questo modo tutti

Page 18: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

18

1

i telefoni collegati a quella linea avrebbero emesso uno squillo segui-

to da due squilli ravvicinati e da ulteriori due squilli. Ciascuna “casa”

aveva un codice di squilli per cui se il signor Mario sentiva la sua

sequenza rispondeva, se era una sequenza diversa no. Chiaro che si

sperava che le persone che condividevano la linea non ricevessero

molte telefonate a notte fonda…

In Italia questo sistema non venne mai applicato, anche se si ave-

vano linee condivise tra due famiglie (il Duplex). Una tecnologia appo-

sita permetteva di indirizzare la chiamata ad una famiglia piuttosto che

ad un’altra e ciascuna aveva il suo numero di telefono. L’unico proble-

ma era che quando una parlava l’altra si trovava senza telefono.

In molti posti, ancora oggi, le prime cifre del numero di telefono

erano rappresentate da lettere (ad esempio in Inghilterra) che identifi-

cavano l’area in cui si trovava il telefono (ad esempio HAM a Londra

indicava il quartiere di HAMpstead, per cui il numero era HAM342,

certo più facile da ricordare che 315342). In America si usa spesso

nella pubblicità convertire il numero di telefono in un nome, in quanto

questo è più facile da ricordare. Ad esempio per prenotare una stanza

alla catena Hilton si fa il numero 1-800-HILTONS (dove le lettere cor-

rispondono ai numeri sul telefono, la cifra 1 viene selezionata per A,B

e C, la 2 per E, F e G e così via; non occorre ricordarsi l’associazione

in quanto nei telefoni in USA le troviamo scritte di fianco al numero).

Come abbiamo visto, i numeri di telefono sono sia un identificativo

di una linea sia un sistema per indicare alle centrali telefoniche come

raggiungere “quella” linea con un certo numero di passi, ciascuno indi-

cato in sequenza da una cifra.

Il numero di telefono è unico in una certa zona, ad esempio a

Venezia c’è un unico 541200. Quel numero, però esiste anche a Torino

per cui occorre far precedere al numero vero e proprio anche l’indica-

tivo, cioè l’identità della zona in cui si trova quel numero: 041 per

Venezia, 011 per Torino.

Lo stesso vale se si deve chiamare al di fuori di una nazione. In

questo caso occorre premettere l’identificativo di nazione, per l’Italia

Page 19: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

19

1

questo è +39 (il + indica un codice di accesso internazionale che varia

da operatore ad operatore), per gli USA +1.

L’avvento del cellulare ha portato ad un importante cambiamento

nella nostra percezione di numero. Mentre con il fisso il numero di tele-

fono identifica sostanzialmente il posto in cui è collocato il telefono (la

casa del mio amico a Torino) con il cellulare il numero identifica una

persona (il mio amico). Di qui il cambiamento nel modo di parlare: non

più “pronto chi parla?” ma “ciao Mario”.

La trasformazione della rete di telecomunicazioni da centrali elet-

tromeccaniche a computer, l’introduzione di computer all’interno del

telefono e quindi la presenza di agende telefoniche nel telefono e l’av-

vento di Internet e delle chiamate effettuate via Internet ha portato alla

possibilità di fare a meno del numero. Questo esiste ancora ma è

diventato invisibile. Per chiamare Mario selezioniamo il nome “Mario”.

Se chiamiamo tramite computer, o telefonino di ultima generazione,

spesso non occorre neppure più selezionare il nome “Mario” ma è suf-

ficiente “cliccare” sulla sua foto: benvenuti nel nuovo mondo delle tele-

comunicazioni.

Il numero di telefono ed oggi il nome, sono disaccoppiati oggi dalla

linea: questo significa che possiamo sceglierne uno che ci piace (pur-

chè non sia già utilizzato). Questo ha dato origine a delle aste per

acquistare certi numeri. Il record è la vendita del numero 666-6666 a

Doha nel Qatar per 2,75 milioni di dollari. In Cina il numero 888-8888

è stato venduto a Chengdu per 270723 $ (il numero 8 è considerato di

buon auspicio in Cina).

Identificare oggetti

La produzione di grandi quantità di prodotti, la loro distribuzione e

vendita ha fatto emergere la necessità di identificare i singoli oggetti.

In questo primo ebook vediamo le tecnologie in termini di quanto offro-

no come capacità di rappresentazione e di identificazione. Le ripren-

Page 20: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

20

1

deremo nel prossimo dal punto di vista del come funziona e nel suc-

cessivo in come viene utilizzata. Nell’ultimo ebook di questa serie

vedremo, invece, come potranno essere utilizzate in futuro.

Il sistema oggi più utilizzato è quello che si serve della tecnologia

del codice a barre e in cui il codice segue lo standard UPC: Universal

Product Code.

L’identità dell’oggetto viene codificata tramite 12 cifre decimali a cui

viene fatto precedere e seguire un codice di inizio e fine più un codice

che viene posizionato tra le prime e le seconde sei cifre. Il tutto viene

rappresentato da 30 posizioni che possono contenere una barra (per

rappresentare un 1) o uno spazio (per rappresentare uno 0).

L’etichetta che vediamo su molti prodotti si presenta quindi come un

insieme di barrette di cui alcune sembrano più spesse semplicemente

perché rappresentano più barre consecutive una di fianco all’altra.

Queste barre danno il nome al codice, codice a barre…

Questo codice è stato pensato per poter essere facilmente letto

dagli scanner ottici.

Una evoluzione del codice a barre sono le etichette bidimensionali

in cui l’informazione è rappresentata da piccoli quadrati, sempre con il

Page 21: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

21

1

significato che una presenza significa un uno e una assenza uno zero.

Diventa possibile memorizzare molte più informazioni addirittura

immagini e suoni. L’interessante di questa modalità di codifica è che è

possibile leggere le informazioni tramite la fotografia dell’etichetta, non

è quindi più necessario disporre di un apparato particolare di scanne-

rizzazione. Ad esempio, i telefonini cellulari che hanno una macchina

fotografica integrata (la maggioranza ormai) dotati di un apposito soft-

ware (anche questo sempre più disponibile) diventano in grado di leg-

gere queste informazioni. Per permettere di leggere le informazioni nel

senso corretto l’etichetta contiene su tre vertici un quadrato “riquadra-

to”. Quella riportata in figura rappresenta l’orientamento corretto del-

l’etichetta ma questo orientamento è realizzato automaticamente dal

software di decodifica per cui la foto può essere scattata senza tener

conto dell’orientamento.

La facilità di lettura e interpretazione di queste etichette è quella

che ha suggerito il loro nome, QR: Quick Response, cioè Risposta

Rapida.

Lo scanner che viene utilizzato per la lettura dei codici a barre

richiede una vicinanza tra lo scanner e l’etichetta mentre nel caso delle

etichette bidimensionali la foto può essere scattata a distanza. Si pre-

stano quindi per essere messe su cartelloni pubblicitari e altre tipolo-

gie di oggetti che non sono avvicinabili al lettore.

Inoltre la maggiore quantità di informazioni che è possibile inserire

nell’etichetta stessa permette di aggiungere alla identità dell’oggetto

altre informazioni.

Sia i codici a barre, sia le etichette bidimensionali devono essere

visibili allo strumento che deve leggerli. Occorre quindi anche scoprire

dove queste etichette sono messe, esperienza comune al supermer-

cato in cui il cassiere gira il prodotto per cercare dove sia l’etichetta.

L’evoluzione tecnologica ha portato alla disponibilità di sistemi di

identificazione che permettono di ovviare a questo vincolo. Tra questi

sistemi quello che si sta maggiormente diffondendo è quello basato sui

codici elettronici. EPC: Electronic Product Code.

Page 22: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

22

1

Con i codici elettronici abbiamo sostanzialmente una codifica molto

simile a quella dei codici a barra. L’elettronica utilizzata permette

potenzialmente anche di includere nell’etichetta svariate altre informa-

zioni e in questo senso quindi si dispone di un sistema che contiene

anche le funzionalità aggiuntive fornite dalle etichette bidimensionali.

Addirittura, nelle etichette elettroniche la quantità di informazioni

potenzialmente memorizzabili può essere enorme. In pratica però, dal

punto di vista della identificazione possiamo equiparare le etichette

elettroniche ai codici a barra.

Data la flessibilità dell’elettronica, esistono svariati codici per l’iden-

tificazione (ciascuno definito in uno standard).

A differenza delle etichette bidimensionali e dei codici a barra le eti-

chette elettroniche devono giocare un ruolo attivo nella comunicazio-

ne della identità. È un po’ quello che succede quando incontriamo una

persona che non conosciamo. Se vogliamo saperne il nome dobbiamo

chiederglielo e attendere che questa ce lo dica.

Mentre, quindi, i tipi di etichette trattati prima sono sostanzialmente

all’oscuro che qualcuno sta catturando la loro identità, nel caso delle

etichette elettroniche questo non succede. L’etichetta diventa parte

attiva del processo di riconoscimento. Tuttavia, possiamo avere due

modalità di comunicazione. Una in cui la comunicazione è iniziata da

chi vuole sapere l’identità, l’altra in cui l’identità è trasmessa in conti-

nuazione dall’etichetta per cui chiunque passi nell’area di azione del-

l’etichetta può leggere questa identità. Nel primo caso si parla di eti-

chette “passive” nel secondo di etichette “attive”.

Il vantaggio delle etichette passive è quello di consumare pochis-

sima energia (al punto che l’energia necessaria viene fornita dallo

strumento che le legge nel momento in cui vuole leggerle). Il van-

taggio delle etichette attive è che il campo in cui può avvenire la

comunicazione è molto più ampio, misurabile in metri piuttosto che in

centimetri.

Page 23: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

23

1

L’identificazione su Internet

Un altro tipo di identificatore è la URL: Uniform Resource Locator,

cioè quell’insieme di caratteri che identificano in modo univoco una

certa risorsa raggiungibile tramite Internet.

Spesso si confonde Internet con il Web perché la maggior parte di

noi conosce Internet in quanto utilizza il Web. In realtà sono due cose

diverse e sono anche nate a distanza di molti anni l’una dall’altra.

Internet è una rete logica di reti fisiche, i cui albori si fanno risalire agli

anni 70, che permette di raggiungere una qualunque tipologia di siste-

ma collegato ad una rete di comunicazione.

Ogni risorsa che partecipa alla rete Internet è caratterizzata da un

indirizzo formato da una stringa di 0 e 1. Il meccanismo di indirizza-

mento utilizzato oggi nella stragrande maggioranza dei casi è definito

dallo standard IPv4, Internet Protocol versione 4.

Questo permette di identificare circa 4,3 miliardi di risorse. Un

numero molto grande che però non è in grado di soddisfare le richie-

ste che stanno iniziando ad arrivare come conseguenza del fatto che

Page 24: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

24

1

sempre più oggetti si collegano alla rete e questo, in ottica Internet

significa che diventano “risorse” indirizzabili. È un po’ come dire che

con 6 cifre utilizzabili per un numero telefonico si possono identificare

un milione di telefoni (in realtà parecchi di meno in quanto alcuni grup-

pi di numeri, archi di numerazione nel dialetto delle telecomunicazioni,

sono riservati ad alcuni servizi e quindi non utilizzabili per identificare

telefoni). Quando il numero di telefoni ha superato questa soglia è

stato necessario aggiungere una settima cifra.

Per permettere di identificare su Internet molte più risorse è stato

definito un nuovo standard, IPv6 (versione 6). Questo consente di

identificare una quantità talmente grande di risorse che in genere

viene espresso dicendo che sarà possibile identificare fino a 1500

risorse per ogni metro quadro della superficie terrestre. Potremo attri-

buire una identità ad ogni lampadina, ad ogni oggetto che esiste e che

quindi potrà essere, se ha senso, collegato in Internet.

Il Web nasce negli anni 90 dalla necessità di raggiungere dei docu-

menti (oggi chiamati pagine Web). A livello di connessione i documen-

ti sono memorizzati in un qualche computer che è collegato in Internet

ed è quindi visto come una risorsa Internet con un suo indirizzo IP.

L’indirizzo web, quindi, contiene l’identità di questo computer su cui

sono presenti i documenti desiderati.

Per rendere facile l’indirizzamento anziché utilizzare una stringa di

zeri e uno (di cui è in effetti composto l’indirizzo IP) si utilizzano dei

caratteri alfabetici facili da ricordare per noi (ad esempio,

www.futuretelecomitalia.it). Questa stringa di caratteri è formata da

una serie di vocaboli. La stringa è chiusa da un vocabolo che identifi-

ca una classe di risorse (spesso viene rappresentata la nazione a cui

fanno riferimento, ad esempio it per l’Italia, a volte la categoria, ad

esempio edu per education, usata da molte università, o org, usata da

organismi sovrannazionali, com, usata da enti con fini commerciali)

Il primo vocabolo in genere è www, che sta a significare World Wide

Web, una precisazione che aveva un significato quando è nato il

Page 25: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

25

1

WWW ed esistevano anche una varietà di altri sistemi. Oggi il WWW

rappresenta la quasi totalità al punto che è spesso possibile trala-

sciarlo.

Il passaggio da indirizzo alfabetico a indirizzo IP in zeri e uno è

effettuato tramite un sistema di traduzione, chiamato DNS (Domain

Name System, sistema per la gestione dei domini). Questo meccani-

smo è anche utile per introdurre una notevole flessibilità nell’accesso

alle informazioni. Diventa infatti possibile indirizzare alcune richieste

ad un computer ed altre ad un altro computer che contenga una copia

delle informazioni sulla base del carico di rete.

In genere l’insieme di vocaboli che identifica un contenitore di infor-

mazioni porta ad accedere ad una pagina iniziale che contiene punta-

tori ad altre informazioni cui si accede con il ben noto “click”.

I singoli documenti (pagine) possono essere direttamente identifi-

cati ed indirizzati facendo seguire all’identificativo della risorsa (il sito)

che contiene quel documento il nome del documento. Questo è sepa-

rato dall’indirizzo del sito da una /.

Ad esempio www.futuretelecomitalia.it/eventi.

L’identificativo del documento può essere strutturato in cartelle, sot-

tocartelle ecc, ciascuna separata dalla precedente tramite una /.

Il nome del documento è in genere composto dal nome vero e pro-

prio seguito da un punto ed un codice che identifica il tipo di docu-

mento e quindi, implicitamente l’applicazione che deve essere utilizza-

ta per utilizzare le informazioni. Ad esempio, un documento trattabile

direttamente dal browser (Explorer, Safari…) in genere ha il codice

.htm (o .html). Un documento che contenga musica e debba essere

trattato da una applicazione che consenta di “suonare” le informazioni

spesso ha il codice .mp3 (o .wav, .aac…), uno che contenga un filma-

to ha il codice .mpg (o .mov,...), uno che contenga una immagine spes-

so ha il codice .jpg.

L’identificazione di una risorsa, di un documento, è essenziale per

permetterne l’accesso. Allo stesso tempo il modo con cui si effettua

Page 26: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

26

1

l’accesso deve garantire che la risorsa indirizzata sia effettivamente

quella che si desidera, sia autentica. Questo apre il tema, sempre più

importante, del phishing.

Mimetismo e phishing

Il problema dell’identità va di pari passo con quello della sicurezza

nell’identificazione. L’evoluzione naturale ha meravigliosamente inter-

pretato questi aspetti tramite il vantaggio competitivo che può derivare

dal riuscire ad essere ben identificabili, ad identificare e talvolta riusci-

re a fornire una falsa identificazione tramite il mimetismo.

L’identificazione per gli animali, ma anche per le piante che hanno

il problema di essere identificate dagli animali per favorire la pollina-

zione o per evitare di essere mangiate, utilizza aspetti di forma, colore

e emanazioni odorose. Questi stessi meccanismi sono utilizzati per

“imbrogliare”, far credere cioè di essere qualcosa di diverso.

È stato osservato, ad esempio, che molti insetti tendono a preferi-

re il partner con dimensioni maggiori. Non vanno però tanto per il sot-

tile nel senso che colgono solo alcuni aspetti nell’effettuare il ricono-

scimento. Per questo motivo possono essere ingannati da fiori che

hanno forme particolari tali da ricordare loro un potenziale partner.

Alcuni animali hanno sviluppato un meccanismo di colorazione che

li rende quasi invisibili nel loro ambiente e in questo modo in grado di

sfuggire ai predatori. Altri hanno sviluppato dei veleni che rendono indi-

gesta la loro carne e una forma e colori tali da essere facilmente rico-

nosciuti da potenziali predatori. Altri ancora non avendo veleni di quel

tipo hanno però sviluppato una colorazione simile ad animali che inve-

ce hanno effettivamente il veleno e in questo modo ingannano il poten-

ziale aggressore facendogli credere di essere indigesti.

Si noti come in realtà non è successo che un animale abbia deciso

di “mimetizzarsi” per avere un vantaggio competitivo. Semplicemente

l’evoluzione ha portato a creare una enorme varietà di forme e colori e

Page 27: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

27

1

tra queste la selezione naturale ha portato al successo quelle che si

sono rivelate vantaggiose.

Ci sono state farfalle con ali di tutti i tipi ma quelle che avevano l’a-

bitudine di tenerle chiuse quando erano posate sui fiori risultavano

meno visibili agli uccelli ed era meno probabile che fossero mangiate,

così come quelle che hanno sviluppato sulle ali due pallini simili ad

occhi hanno intimorito maggiormente possibili predatori con il risultato

di avere una progenie più nutrita di chi magari nella casualità evoluti-

va si era ritrovato con dei quadrati.

Il serpente corallo è tra i più velenosi e la sua colorazione vivace

avverte possibili predatori. In quell’ambiente in cui vive avere quel tipo

di colore diventa un salvacondotto. Un colubro innoquo che si è ritro-

vato ad avere in modo del tutto casuale gli stessi colori ha avuto una

vita molto più facile e nel tempo ha colonizzato quell’ambiente meglio

di altri colubri con colorazioni diverse.

Abbiamo visto nel ciclo sugli ecosistemi come anche l’evoluzione

dei sistemi economici sia rappresentabile con regole basate sul princi-

pio del vantaggio competitivo.

Ritroviamo questo, purtroppo, nel contesto dei tentativi di truffe su

Internet.

Internet è un ecosistema enorme, in continua evoluzione. Ciascuno

cerca di acquisire un vantaggio dalla presenza su Internet e in alcuni

casi questo va a detrimento di altri.

Il numero di truffe su Internet è enorme, perché Internet è enorme.

Ne esistono di vario genere e ovviamente queste truffe creano una

opportunità di business in chi è in grado di offrire strumenti per bloc-

carle o prevenirle. Sistemi di identificazione sofisticati rendono più

sicura la navigazione e sistemi di identificazione associati ad oggetti

possono garantirne la provenienza. Ne tratteremo nel terzo ebook di

questo ciclo.

Nel contesto della identificazione, di cui ci stiamo occupando, è

importante accennare ad un fenomeno che si è esteso negli ultimi cin-

Page 28: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

28

1

que anni, il phishing che ha l’obiettivo di carpire dati sensibili tramite

un meccanismo di mimetismo.

Phishing in inglese si legge come “fishing” che significa “pescare”:

in effetti l’obiettivo è quello di catturare dei pesci (informazioni) ingan-

nando il navigatore presentandogli un’esca che gli faccia credere una

cosa mentre in realtà è tutt’altro.

Anche se il phishing è diventato un problema da pochi anni la prima

tecnica di phishing fu descritta in un articolo che risale al 1987 pre-

sentato ad una conferenza organizzata da HP, Interex.

Il termine phishing appare per la prima volta su un Usenet new-

sgroup di American Online il 2 gennaio 1996. A quel tempo un gruppo

di hacker aveva realizzato un algoritmo in grado di generare dei nume-

ri fasulli di carta di credito tramite cui aprire sottoscrizioni on line.

America Online, a quell’epoca la maggiore comunità digitale esi-

stente, aveva preso contromisure efficaci ed era riuscita ad intercetta-

re questi numeri falsi. La risposta degli hacker non si fece attendere.

Se i numeri falsi non funzionavano più occorreva trovare un sistema

per procurarsi numeri veri, e quindi andarli a rubare dai proprietari.

Il “phisher” si mimetizzava come un impiegato AOL e mandava un

messaggio ad un cliente dicendogli di dover verificare il suo conto, o

di dover confermare le informazioni di pagamento e per fare questo il

cliente doveva inserire i propri dati su di un questionario che era poi

utilizzato per estrarre le informazioni. Il phishing assunse tali dimen-

sioni all’interno di AOL che questa inserì in ogni suo messaggio l’av-

vertimento che mai un impiegato AOL avrebbe richiesto i dati di un

cliente. La soluzione al problema venne quando AOL bloccò l’area

impiegata dai ragazzi per scambiarsi programmi aggirando il copy-

rigth. Questo tolse la motivazione al phishing.

Per un po’ sembrò che il phishing fosse tramontato. Riprende nel

nuovo secolo con la diffusione degli acquisti on line. Il primo caso trac-

ciato è quello di un tentativo fatto su E-gold, fallito.

Page 29: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

29

1

Nel 2004 il phishing ritorna in grande scala e diventa un problema

globale. Nascono offerte di componenti di programmi che possono

essere aggregati e personalizzati per lanciare attacchi di phishing. Si

crea quindi un business sia nel phishing vero e proprio sia nella ven-

dita di strumenti a supporto del phishing, questi ultimi mascherati in

modo da essere legali.

Alcuni “worm” o virus sono stati realizzati per infiltrarsi nel compu-

ter di ignari navigatori in modo tale che quando questi accedono ad un

sito il virus ridirige la loro richiesta ad un sito di phishing che presenta

la stessa pagina del sito originale con la richiesta di Identità e

Password. Una volta catturate queste informazioni il programma effet-

tua il collegamento al sito originale, fornisce le informazioni catturate

ed entra nell’account del navigatore andando a rubare ulteriori dati.

MySpace è stato vittima di un attacco di questo tipo nel 2006.

Al di là della tecnologia utilizzata il meccanismo è sempre lo stes-

so: far credere al navigatore di essere su un sito e una pagina legitti-

ma per carpirgli informazioni.

Un attacco in grande stile seguì l’intrusione nella banca dati di TD-

Ameritrade che conteneva 6,3 milioni di clienti con le loro informazioni

di email, nomi, social security number (l’equivalente del codice fiscale

in USA), numero di telefono. Queste informazioni furono utilizzate per

lanciare attacchi di phishing per ottenere password.

Quasi la metà degli attacchi di phishing al mondo nel 2006 sono

stati effettuati da gruppi che operano in Russia tramite il Russian

Business Network basato a St. Peterburg.

Come viene realizzato il phishing?

Per la maggior parte si trucca il link contenuto in una pagina.

Questo a prima vista sembra un link legittimo, simile a quello utilizza-

to di solito.

Ad esempio il link:

http://www.latuabanca.esempio.it sembra portare alla parte relativa

ad esempio della tua banca mentre in realtà porta al sito esempio.

Page 30: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

30

1

Un altro esempio è:

http://en.wikipedia.org/Genuine in cui è stato sostituito il puntatore

collegato alla stringa di caratteri per cui il click ci porta in tutt’altro docu-

mento di quel sito che potrebbe essere stato sostituito in modo frau-

dolento per contenere link ad un sito di phishing.

Un ulteriore esempio è:

http://[email protected] in cui a prima vista si

potrebbe pensare che ci porti a Google mentre in realtà ci porta al sito

members.tripod.com. Il simbolo @, infatti, viene usato come separato-

re tra la parte sinistra che indica il nome di chi accede e il sito conte-

nuto nella parte destra. Internet Explorer blocca questo tipo di sintassi

mentre Firefox e Opera lo consentono ma generano un messaggio di

allerta.

Page 31: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

31

1

A volte il phishing utilizza un nome leggermente diverso puntando

sul fatto che chi clicca non presta attenzione. Basta ad esempio cam-

biare le ultime due lettere:

invece di www.latuabanca.it

inserire www.latuabanca.li e si viene indirizzati non sul sito della tua

banca presente in Italia ma su un sito del Lichtenstein creato ad arte

dai phishers.

Una tecnica più sofisticata per aggirare i controlli di programmi anti

phishing è quella di far apparire un testo corretto, ad esempio

http://www.latuabanca.it ma questo in realtà è una figura che si

comporta come un’ancora per indirizzare ad un sito di phishing.

Questa tecnica si sta diffondendo, in risposta ai sistemi di anti phishing

sempre più sofisticati, arrivando a mimetizzare il link all’interno di

oggetti multimediali visualizzati in Flash.

Negli ultimi due anni è arrivato il Vishing, cioè il phishing effettuato

su telefonino tramite messaggi vocali (VoicePhishing) con tecniche in

grado di alterare l’identità del numero chiamante che viene visualizza-

to sullo schermo del telefonino per farlo sembrare quello di una socie-

tà di cui si ha fiducia.

In realtà, per quanto sofisticato il phishing, se si facesse attenzione

alle mail ricevute che invitano a cliccare per collegarci alla banca o ad

altro si potrebbe scoprire che vi è in atto un tentativo di phishing.

Se al posto di cliccare si apre una nuova pagina e si scrive l’indi-

rizzo a cui ci si vuole collegare si eliminano tutti i phishing che si basa-

no sul nascondere dietro ad una stringa corretta un link falso.

Nello scrivere l’indirizzo occorre fare attenzione che questo sia

quello che deve essere (che quindi non vi sia anche una sola lettera

diversa…).

Assumere sempre che una richiesta di verifica di un conto sia un

tentativo di phishing e contattare la società che sembra richiederlo via

telefono. Parimenti assumere che un qualunque messaggio indirizza-

to in modo generico come “Caro Cliente…” sia un tentativo di phishing.

Page 32: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

32

1

Recenti sono i phishing a spese dei correntisti di CartaSì in cui arri-

va una mail dicendo che il proprio estratto conto è disponibile on line

con il link da cliccare per andarlo a vedere. In realtà questo link è fasul-

lo e porta ad una pagina in cui viene richiesto il nome del cliente, pas-

sword e i suoi dati.

È stato creato un apposito gruppo, Anti-Phishing Working Group, a

livello internazionale per combattere queste truffe.

Page 33: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

33

1

Le versioni dei browser a partire da Microsoft Internet Explorer 7,

Firefox 2.0, Safari 3.0 e Opera 9.1 hanno al loro interno una lista che

viene continuamente aggiornata dei siti che fanno phishing e ne bloc-

cano l’accesso.

Ovviamente il phishing, così come altre truffe, su Internet e ovun-

que, è un continuo rincorrersi tra guardie e ladri. Appena i ladri inven-

tano qualcosa che supera i controlli realizzati vengono prese contro-

misure per bloccarli e riparte il circolo.

Le truffe su Internet non sono né meglio né peggio di quelle in qua-

lunque altro settore. Il problema è che si è forse più attenti nella vita

reale che non in quella digitale e quindi si possono correre rischi mag-

giori. Essere informati è importante, così come disporre di software di

navigazione aggiornato e di protezione antivirus. Evitare l’accesso a

siti fuorilegge per scarico di materiale protetto è anche utile in quanto

a volte film e canzoni possono diventare veicoli per infettare il proprio

computer.

In generale, come nella vita di tutti i giorni, occorre stare attenti a

quello che si fa e sapere quello che si sta facendo. Cliccare “Alla cor-

tese attenzione di” può essere pericoloso, così come attraversare la

strada senza guardare.

L’identità, quindi, è un elemento prezioso e le tecniche che con-

sentono di identificare in modo sicuro elementi del mondo attorno a noi

sono importanti. Nel prossimo ebook vedremo come funzionano alcu-

ne di queste tecnologie. Un apposito ciclo di incontri sarà dedicato

all’aspetto della protezione e utilizzo della nostra identità.

Copyright © Telecom Italia 2009

Page 34: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

Ciclo di incontri

“Atomi e Bit”

Come accorgersi del mondo attorno a noi

Un mondo di etichette

Aggiungere bit agli atomi

Quando il contenitore è meglio del contenuto

Page 35: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

2

2

Le etichette utilizzate per identificare un certo prodotto (nel

seguito le chiameremo semplicemente etichette) sono parte

dell’esperienza comune. Sono tuttavia il risultato di una mec-

canizzazione dei processi di distribuzione e di vendita resa

necessaria dalla crescente complessità di questo settore e resa pos-

sibile dall’elettronica.

I codici a barre

Le etichette che troviamo sui prodotti dei supermercati sono basa-

te sulla tecnologia dei bar code e in genere definiscono il tipo di pro-

dotto ed alcune sue caratteristiche, ad esempio il peso, in modo tale

da consentire l’attribuzione del prezzo alla cassa. Non sono, in gene-

rale, degli identificatori che distinguono quel particolare pezzo da tutti

gli altri. Ad esempio, potremmo trovare due etichette identiche su due

pezzi di parmigiano provenienti dallo stesso caseificio e che hanno lo

stesso peso. Le etichette che si trovano su scatole di lampadine dello

stesso tipo sono normalmente identiche così come quelle sulla confe-

zione di un tostapane di un certo modello.

Il motivo per cui non si identifica quel particolare prodotto ma, piut-

tosto, quel tipo di prodotto è che, ai fini della vendita, quella informa-

zione non serve. In genere si preferisce inserire sull’etichetta le infor-

mazioni che consentono di calcolare il prezzo di vendita piuttosto che

direttamente il prezzo. Questo consente una maggiore flessibilità, ad

esempio di variare il prezzo durante un periodo di saldi. In generale il

Page 36: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

3

2

prezzo viene indicato sullo scaffale e aggiornato se viene variato. In

alcuni supermercati (in Francia la cosa è ormai molto diffusa) il prezzo

riportato sullo scaffale è visualizzato tramite un piccolo schermo colle-

gato via radio al sistema informativo del supermercato per cui diventa

semplice cambiarlo.

Quando si arriva alla cassa, il cassiere passa il prodotto sopra una

finestrella da cui fuoriescono dei raggi luminosi che vengono riflessi

dall’etichetta e permettono ad un lettore situato all’interno di leggere il

codice a barre.

Se il prodotto è ingombrante, pensiamo ad un pacco dell’Ikea, il

cassiere utilizza un lettore portatile, una specie di pistola, per leggere

l’etichetta. Il principio di funzionamento è identico. In un caso viene

fatta scorrere l’etichetta sulla finestra del lettore, nell’altro caso si porta

il fascio di luce emesso dal lettore a colpire l’etichetta.

In genere si utilizzano dei raggi prodotti da dei laser (più di uno, fino

a creare una griglia per cui il cassiere ha una maggiore libertà nel pas-

sare l’etichetta di fronte allo scanner). Il raggio del laser presenta due

vantaggi importanti. È molto sottile, motivo per cui è in grado di legge-

re particolari molto piccoli (la distanza tra una barra e la successiva

Page 37: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

4

2

deve essere maggiore della dimensione del raggio, se così non fosse

verrebbero lette più di una barra nello stesso istante confondendo

quindi il risultato). Inoltre ha una frequenza ben precisa, in genere si

utilizza il colore rosso in quanto è quello meno costoso da produrre, e

questo permette al rilevatore di trascurare altri raggi luminosi che

potrebbero confondere la lettura.

Il raggio viene riflesso e intercettato da un lettore che trasforma la

presenza di una riflessione in un 1 e l’assenza in uno 0. Il codice a

barre contiene, come abbiamo visto, una sequenza di barre che iden-

tificano l’inizio e la fine e questo permette al lettore di “tarare” il rico-

noscimento. In alcuni lettori i raggi laser si muovono e la velocità di

movimento permette al lettore di riconoscere i vari punti a cui corri-

spondono 1 e 0, oppure è la persona che muove l’etichetta di fronte

allo scanner. Nel primo caso la velocità di movimento del laser è

costante, nel secondo…dipende da come viene mossa l’etichetta. In

effetti, nella stragrande maggioranza dei casi, il movimento effettuato

dal cassiere è sostanzialmente uniforme nel piccolo intervallo neces-

sario a leggere l’etichetta. In quei pochi casi in cui questo non si veri-

Page 38: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

5

2

fica il lettore non è in grado di effettuare la lettura e quindi il cassiere

dovrà riprovare. Un’etichetta stropicciata sarà difficile da leggere (in

quanto sono alterate le distanze tra le barre) così come un’etichetta

macchiata (che potrebbe far leggere un 1 dove invece c’è uno 0).

Come fa il lettore ad accorgersi se sbaglia? Intanto il lettore sa che

deve leggere 30 cifre: se ne legge di meno (o di più) è chiaro che qual-

cosa non quadra e quindi segnala errore. Ma come si fa a capire se ha

letto un 1 dove avrebbe dovuto esserci uno zero?

Il codice numerico, la sequenza di 0 e 1, contiene al suo interno

una parte che rappresenta la somma di tutte le cifre che formano il

codice per cui il lettore controlla che questa somma sia uguale al codi-

ce letto. Ecco quindi che riesce ad accorgersi se ci sono stati errori di

lettura.

Un altro sistema per la lettura dei codici a barre è costituito da let-

tori in tecnologia CCD (Charged Coupled Device). In questo caso il let-

tore è fatto da un sensore di luce che contiene centinaia di pixel, come

il sensore di una macchina fotografica, con la differenza che i pixel

sono molto grandi e molto meno. Spesso il bordo del sensore illumina

l’etichetta e la luce riflessa viene catturata dai pixel e la trasformano in

una copia dell’etichetta individuando quindi barre e spazi.

Un ulteriore sistema per la lettura si basa su del software che rico-

nosce l’etichetta fotografata da una normale macchina fotografica. In

teoria qualunque telefonino potrebbe scattare la foto ad un’etichetta e

un apposito software effettuare la conversione. In pratica, messa a

fuoco e risoluzione pongono dei limiti a questo tipo di rilevazione da

parte di un telefonino (entrambe critiche nel telefonino in quanto la

messa a fuoco non avviene se non per distanze superiori al mezzo

metro e a quelle distanze l’etichetta occupa un piccolo spazio nell’im-

magine scattata e quindi la risoluzione non è in genere sufficiente) che

invece è adatto a riconoscere etichette bidimensionali. Infatti, per que-

ste si utilizza proprio un lettore basato su una normale macchina foto-

grafica.

Page 39: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

6

2

Nel caso delle etichette bidimensionali, chiamate QR, Quick

Response (risposta rapida), l’etichetta può contenere moltissime infor-

mazioni, molte più di un codice a barre. Addirittura è possibile memo-

rizzare una canzone o un’immagine. Questo permette di associare

informazioni all’oggetto etichettato senza ricorrere al collegamento ad

Internet. In genere le etichette sono scritte con inchiostro nero ma, in

alcuni casi, si possono usare più colori. Questi possono essere utiliz-

zati per aumentare il numero di informazioni scritte oppure per fornire

direttamente informazioni all’occhio che guarda l’etichetta (ad esempio

un’immagine) lasciando all’inchiostro nero il compito di codificare le

informazioni che saranno lette dall’applicazione che analizza la foto

dell’etichetta.

Il lettore comunica il codice ad un computer (quello della cassa o

un computer che supervede tutte le casse) e che contiene la banca

dati con tutti i codici presenti nel supermercato.

Se l’etichetta non riflette bene i raggi il sistema di lettura non fun-

ziona, il cassiere non sente il “bip” di conferma e dopo qualche tenta-

tivo si rassegna ad introdurre a mano il codice (leggibile in forma di

numeri stampati sull’etichetta). In un modo o nell’altro il codice arriva

quindi al computer che ne verifica la presenza nella banca dati e resti-

tuisce il prezzo al computer della cassa per l’addebito.

In alcuni casi questo computer provvede anche a modificare la con-

sistenza del prodotto sullo scaffale, toglie cioè 1 dalla disponibilità in

modo che a livello centrale sia possibile sapere la quantità di prodotto

che rimane disponibile alla vendita.

In alcuni negozi, ad esempio nelle catene Wallmart in USA, se si

scende sotto una certa soglia di disponibilità il computer provvede ad

inviare un messaggio al fornitore di quel prodotto affinché provveda a

reintegrare le scorte sugli scaffali. In altri supermercati questa infor-

mazione di bassa disponibilità di prodotto sugli scaffali potrebbe gene-

rare un messaggio al gestore del magazzino affinché proceda a por-

tare un altro prodotto dal magazzino allo scaffale.

Page 40: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

7

2

Vediamo quindi che l’etichetta è l’elemento che abilita la gestione

del prodotto nel punto di vendita, sia in termini di pagamento, sia in ter-

mini di gestione dello scaffale e del magazzino.

Vedremo nel quarto ebook di questa serie come sia possibile usare

le informazioni di vendita anche da parte del cliente.

Nel caso di vendita di prodotti da parte di un supermercato si capi-

sce che non è necessario che l’etichetta identifichi in modo univoco

quel singolo prodotto, distingua ad esempio un pezzo di parmigiano

dall’altro. Al massimo si arriva a distinguere una partita di parmigiano

da un’altra.

Anche la Federal Express utilizza le etichette per gestire la distri-

buzione e consegna dei suoi pacchi e buste. In questo caso l’etichet-

ta deve identificare in modo univoco quel singolo pacco; la stessa cosa

succede quando registriamo una valigia. L’addetto al check in stampa

una striscia di carta che contiene un codice a barre per identificare in

modo univoco quel bagaglio.

L’identificazione, anche in questi casi, non è in realtà un’identifica-

zione dell’oggetto ma è l’identificazione di un certo elemento parteci-

pante ad un processo di distribuzione. Mi spiego. Quando si registra la

valigia l’etichetta creata al check in è un codice univoco sulla base del

Page 41: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

8

2

volo che prendiamo, delle coincidenze che verranno prese e della

compagnia aerea che accetta il bagaglio. Questo codice non dice nulla

del fatto che questa sia la mia valigia, che sia marrone, che contenga

quattro camicie…Tanto è vero che se non dovesse arrivare a destina-

zione dovrei andare all’apposito ufficio bagagli smarriti e denunciarne

la scomparsa fornendo oltre al tagliandino con il codice anche la

descrizione della valigia. Se ti sei perso il tagliandino l’addetto non è in

grado di risalire dal tuo nome alla valigia. Il codice, quindi, identifica

non la valigia di per sé ma solo la sua appartenenza ad un processo

di trasporto.

Lo stesso vale per FedEx. Anche qui il codice che viene creato non

indica le caratteristiche del prodotto ma solo il fatto che quello è un

certo pacco accettato da FedEx in un certo punto e destinato ad un

altro punto.

L’etichetta è quindi un puntatore univoco che permette di accedere

ad informazioni contenute in un sistema informativo.

Un altro elemento importante è che queste etichette non sono “pen-

sate” per fornire informazioni al consumatore. Non è quindi un proble-

ma il fatto che questo non abbia la possibilità di leggerle. In alcuni

supermercati sono forniti dei lettori di etichette in modo da permettere

all’acquirente di avere informazioni sul prezzo di quel prodotto, ma

questo serve solo a svincolare il prezzo dal prodotto per cui a secon-

da del momento il supermercato può variare i prezzi senza essere

costretto a ristampare le etichette.

I prodotti, spesso, hanno anche altre etichette dirette all’attenzione

del consumatore. Sono sia informative sia pubblicitarie, utilizzate per

attirare l’attenzione.

Oggi non esiste alcun collegamento tra queste e quelle utilizzate

per identificare il prodotto: ciascuna risponde ad un obiettivo diverso.

Nel futuro, come vedremo nel quarto ebook di questo ciclo, le cose

potrebbero cambiare.

Page 42: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

9

2

Le etichette RFID

Le etichette RFID sono dei sistemi elettronici in grado di ricevere

richieste di informazioni ed inviare un segnale con le informazioni pos-

sedute. Si compongono di una parte relativamente grande, alcuni cen-

timetri, che serve da antenna ricevente e trasmittente e da un picco-

lissimo granello di silicio che contiene le informazioni, oltre ad un

microprocessore (un computer) in grado di riconoscere il segnale e di

trasmettere le informazioni.

Sulla base del funzionamento si distinguono tre categorie di RFID:

quelle attive, quelle semi attive e quelle passive. Le prime e le secon-

de hanno un sistema di alimentazione che consente loro di svolgere le

funzioni richieste, le prime in modo completo le seconde per la sola

parte di elaborazione. Queste, così come le RFID passive, utilizzano

l’energia generata dal lettore sotto forma di onde radio per trasmette-

re le informazioni. Nel caso delle RFID passive anche l’energia richie-

sta per il funzionamento del microprocessore arriva dal lettore.

Come avviene questo trasferimento di energia? L’onda radio è una

forma di energia che si espande nel mezzo in cui viene trasmessa.

Quando l’onda intercetta del materiale ferroso, o comunque che con-

duce corrente elettrica avviene una cessione di parte dell’energia dal-

l’onda al materiale. Nel materiale questa diventa corrente elettrica,

genera cioè un movimento di elettroni. Questa energia ha anch’essa

una forma di onda (il campo elettromagnetico è lo stesso) e segue l’an-

damento dell’onda che l’ha generato. Il consumo del microchip conte-

nuto nella RFID è talmente basso che è possibile utilizzare parte di

questa energia trasferita nell’antenna per il suo funzionamento. Non

solo. È possibile utilizzarla anche per trasmettere le informazioni con-

tenute.

Ovviamente, quanto più sono distanti etichetta e lettore tanto mag-

giore è l’energia necessaria per la comunicazione. L’antenna ha un

ruolo fondamentale per ottimizzare la ricezione e la trasmissione e

Page 43: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

10

2

riuscire a catturare quanta più energia possibile dall’onda elettroma-

gnetica creata dal lettore. Motivi pratici impongono però dei limiti all’an-

tenna: non è pensabile di mettere un’antenna che superi qualche cen-

timetro su di una confezione…Per migliorare l’efficienza dell’antenna

spesso questa viene realizzata come una spira appiattita (per consen-

tire di avere una etichetta piatta). Viene, cioè, realizzata con una spi-

rale di rettangoli o quadrati in cui ciascuno finisce nel successivo.

I vincoli di dimensione dell’antenna e anche dell’intensità di campo

elettromagnetico generabile portano a distanze tra lettore e etichetta,

nel caso di etichette passive o semi attive, inferiori ai 6 metri. In alcu-

ni casi le distanze possono essere molto ridotte, il lettore deve trovar-

si quasi a contatto con l’etichetta perché questa diventi leggibile. In

genere queste modalità di comunicazione vanno sotto il nome di NFC:

Near Field Communication (Comunicazione e campo Vicino). Per

alcuni tipi di applicazione questa modalità rappresenta un vantaggio;

ad esempio l’etichetta non può essere letta a distanza e quindi ci si

Page 44: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

11

2

accorge se qualcuno vuole leggerla. È il caso di etichette utilizzate nel

settore bancario in Giappone per effettuare pagamenti. Il telefonino

deve essere appoggiato sulla cassa perché venga riconosciuto.

Nel caso delle etichette attive, invece, l’energia richiesta alla tra-

smissione delle informazioni viene fornita da una batteria o altro siste-

ma di alimentazione e diventa quindi possibile coprire delle distanze

fino a 100 metri tra lettore ed etichetta.

Il lettore emette un campo elettromagnetico su una frequenza ben

definita (esistono diversi standard di frequenza a seconda delle appli-

cazioni) e con questo campo va ad intercettare tutte le etichette che

sono situate nella zona in cui è efficace. Ogni etichetta emette l’infor-

mazione che possiede e questa è diversa per ogni etichetta. In appli-

cazioni come nel settore della logistica un singolo lettore riesce a leg-

gere fino a 800 etichette in contemporanea. È possibile, ad esempio,

per un lettore leggere le etichette di tutte le magliette presenti su di uno

scaffale o contenute in uno scatolone.

Oltre alla distinzione tra attive, semi attive e passive, le etichette si

distinguono anche per la possibilità di essere a sola lettura (le infor-

mazioni sono state scritte nel momento in cui è stata realizzata l’eti-

chetta), di permettere una sola scrittura e poi infinite letture (WORM,

Write Once Read Many – Scrivi Una volta, Leggi Molte volte) o per-

mettere un numero illimitato di scritture e letture.

L’etichetta RFID può essere “carrozzata” in vari modi. Nella mag-

gior parte dei casi ha una forma simile a quella del codice a barre, sot-

tile come un foglio di carta. Le dimensioni dipendono dall’antenna,

dalla frequenza del campo magnetico utilizzato per la comunicazione

e dalla distanza massima a cui deve essere letta. In linea di massima,

tanto minore è la frequenza utilizzata e tanto maggiore la distanza,

tanto maggiori sono le dimensioni (pur restando sempre sottile come

un foglio di carta).

In alcuni casi si rinuncia a contenere lo spessore a favore di una

diminuzione delle dimensioni complessive. L’antenna viene realizzata

Page 45: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

12

2

in tre dimensioni e questo permette di ridurre le dimensioni. Questo

tipo di “carrozzeria” viene utilizzato, ad esempio, per mettere le RFID

nei turaccioli ed è anche utilizzato per le etichette da impiantare sotto

pelle.

La quantità di informazioni memorizzabili in una etichetta RFID può

andare da pochi byte a qualche kB. In genere si considerano 2000

byte come la quantità di riferimento. Essendo sostanzialmente un chip

con un’antenna, tuttavia, non sarebbe un problema creare delle RFID

con una capacità di memoria decisamente maggiore. In genere però

questo non si sposa con l’idea di “etichetta” per identificare un ogget-

to. Le svariate informazioni che potrebbero essere collegate all’ogget-

to, infatti, possono essere memorizzate in un qualunque punto della

rete ed essere indirizzate e recuperate sulla base della identità fornita

dall’etichetta.

La caratteristica delle etichette RFID di poter essere lette anche

senza essere visibili, le rende indicate per diverse tipologie di applica-

zioni. Ad esempio, come sistema di anticontraffazione per i passapor-

ti. Dal 2007 gli Stati Uniti richiedono il passaporto elettronico e la

Comunità Europea ha iniziato a rilasciarli. L’etichetta contenuta nel

passaporto contiene informazioni sull’identità della persona che rap-

presenta (nome, data di nascita, sesso, nazionalità) ed è previsto a

breve che conten-

ga anche la rap-

p r e s e n t a z i o n e

delle impronte di-

gitali e la fotografia

del viso. Vi sono

già state diverse

polemiche sulla

sicurezza specie

per il fatto che i

sistemi di lettura

Page 46: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

13

2

accettano anche delle imprecisioni nei dati codificati (questo per evita-

re che si formino code infinite ai varchi di frontiera nel caso in cui alcu-

ne persone abbiano dei problemi di lettura del passaporto). Questo, di

fatto, diminuisce la sicurezza dell’etichetta e su Internet sono disponi-

bili dei programmi per duplicare le informazioni contenute in queste eti-

chette e, di fatto, permettere la falsificazione del passaporto.

Si sono molto diffuse le applicazioni nel settore veterinario con

impianto di RFID in animali per la loro identificazione. Vengono ormai

inserite normalmente nei cani (obbligatorio in USA), nei bovini (gli alle-

vamenti hanno impiantato i lettori nei cancelli dei recinti e sfruttano la

possibilità di leggere in contemporanea molte etichette per tener trac-

cia degli animali), nei suini.

A settembre 2007 il ministero dell’agricoltura USA ha approvato il

sistema RFID per identificazione di animali a partire dai cavalli per il

NAIS (National Animal Identification System, sistema di identificazione

nazionale per animali), per il controllo in caso di epidemie epizootiche.

Per i cavalli viene utilizzata la etichetta LifeChip prodotta dalla

Destron Fearing. Questa è racchiusa in una piccolissima ampolla di

vetro delle dimensioni di un chicco di riso e viene inserita sotto pelle

nel collo.

Page 47: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

14

2

Ogni etichetta contiene un codice a 15 cifre che è associato alle

informazioni relative a quell’animale, ivi compresa l’identità del pro-

prietario. Interessante che la stessa etichetta RFID permette anche di

misurare la temperatura corporea del cavallo (tramite un sensore inse-

rito nella stessa ampolla) e fornisce questa informazione ogni volta che

viene letta. Lo standard utilizzato per queste etichette è approvato in

USA, e anche nella Comunità Europea. Le prime tre cifre identificano

il paese di provenienza dell’animale, le seconde tre la razza.

Le RFID sostituiscono quindi la famosa marchiatura ed è certa-

mente una buona notizia per bovini e equini. Visto che il marchiare un

vitello era considerato normale non stupisce che l’avanzata tecnologi-

ca abbia portato alle RFID. Ma che dire degli umani dove, fortunata-

mente, la marchiatura non è mai stata consuetudine?

Anche per noi si stanno sviluppando etichette iniettabili e se alcune

applicazioni possono lasciare a dir poco perplessi per altre la cosa

sembra avere più senso.

Tra le prime tenderei a mettere l’offerta che fa nelle sue pubblicità

la discoteca di Barcellona La Baja in cui ogni martedì sera i clienti pos-

sono farsi iniettare una etichetta nella pelle sotto la spalla. Questo li

trasforma in clienti VIP, in pratica l’identificazione tramite etichetta per-

Page 48: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

15

2

mette al barista di caricare tutte le consumazioni su una carta di cre-

dito, così come pure diventa immediato l’ingresso in discoteca senza

bisogno di prendere il biglietto.

La Baja non ha comunicato quanti clienti si siano fatti etichettare ad

oggi ma il fatto che la pubblicità continui sembrerebbe indicare che

qualcuno ritenga la cosa interessante.

Alla seconda categoria, almeno per me, appartengono le applica-

zioni di tipo medico, ad esempio per permettere l’identificazione di

pazienti che soffrono di Alzheimer. Vedremo molte applicazioni di que-

sto tipo nella prossima puntata.

Al di là del fastidio che molti provano all’idea di un ago che inietti la

tag sottopelle (le dimensioni della etichetta sono, come per i cavalli,

simili ad un chicco di riso), vi sono molte voci preoccupate di una intru-

sione nella sfera privata con questo sistema.

In realtà queste preoccupazioni dovrebbero essere molto più forti

con altri sistemi di identificazione, come quelli forniti dalle telecamere

di sicurezza che stanno via via coprendo tutto il territorio urbano. Città

come Manchester dichiarano di avere una copertura completa, altre al

momento si limitano alla parte centrale; in Italia sono un po’ meno dif-

fuse ma certo supermercati, centri commerciali, aeroporti, stazioni,

parcheggi sono in genere dotati di questi sistemi.

L’etichetta RFID può essere letta solo da vicino per cui si è molto

meno tracciabili che non con sistemi a videocamera.

È probabile che l’accettazione dell’identificazione tramite RFID, sia

per noi sia per oggetti (su cui si sono avute polemiche simili legate alla

possibilità di associare un oggetto ad una persona, e di nuovo occor-

re ricordare che quando un oggetto è acquistato con carta di credito

l’associazione viene creata) sarà legata alla utilità percepita. Se, sulla

base di una identificazione, si svilupperanno servizi interessanti potre-

mo veder cambiare l’atteggiamento verso i sistemi di identificazione

anche da parte dei più restii. Non sarei stupito se nella prossima deca-

de avere una RFID sotto pelle venisse considerato “fashion” e se nella

decade successiva essere etichettati fosse obbligatorio per legge.

Page 49: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

16

2

Le etichette ottiche (olografiche)

Un’altra tecnologia per identificare un oggetto è quella delle eti-

chette ottiche. Queste sfruttano il principio della olografia per cui sono

spesso chiamate etichette olografiche. Sono, in genere, realizzate su

polimeri (plastica…) in grado di riflettere/rifrangere un raggio di luce

incidente. Anche se alcune sembrano piatte, come dei codici a barre,

queste etichette sono in realtà strutture tridimensionali. Altre etichette

sono a forma di cubetto, pochi millimetri di lato. Il principio di funzio-

namento è lo stesso. Due raggi laser vengono inviati dal lettore verso

l’etichetta. La struttura atomica di questa crea una rifrazione ai raggi

laser che viene analizzata dal lettore e tradotta in una stringa di bit.

Esistono varie tipologie di etichette olografiche, da quelle che pre-

sentano un’immagine, a quelle che ad occhio nudo sembrano essere

un insieme di colori cangianti ma che ad un lettore appaiono come

stringhe di bit. Le prime sono utilizzate per permettere di verificare l’au-

tenticità del prodotto, basandosi sul fatto che è molto costoso realiz-

zare un ologramma e sulla impossibilità di trasferire un ologramma da

un oggetto ad un altro (ad esempio una carta di credito).

Un tipo di etichetta olografica è realizzato con due sottili fogli di

mylar (poliestere); sul primo apparirà l’immagine olografica mentre il

secondo è ripiegato e incollato a caldo. Più coppie sono assemblate

per creare ologrammi complessi e tagliati poi con le dimensioni volute.

Le immagini, o le stringhe di bit, sono create nel processo di realizza-

zione e qualunque manomissione all’etichetta distrugge l’informazio-

ne. Altri tipi di etichette sono realizzate con polimeri che formano una

struttura tridimensionale. A differenza di quelle realizzate in mylar que-

ste etichette possono essere scritte da appositi apparati. Una partico-

lare realizzazione è quella dei dischi olografici, in grado di contenere

migliaia di GB di informazioni e che si presentano come dei normali

DVD (di colore giallo). Non sono ovviamente utilizzati come etichette

ma come memorie di grandissima capacità.

Page 50: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

17

2

Nel caso in cui l’etichetta sia utilizzata per contenere stringhe di bit,

queste diventano leggibili a ben precise frequenze della luce utilizzata

dal lettore o a particolari angoli di incidenza dei due raggi interferenti.

È possibile realizzare etichette che contengono stringhe distinte, cia-

scuna visibile a certe frequenze (o angoli) per cui si possono realizza-

re lettori diversi che operando a angoli o frequenze diverse leggeran-

no informazioni diverse pur accedendo alla stessa etichetta. La fre-

quenza utilizzata per la lettura (la lunghezza d’onda della luce utilizza-

ta) può variare tra i 380 THz e i 750 THz. Siamo quindi a frequenze di

100.000-1.000.000 di volte maggiori rispetto a quelle delle RFID e, sic-

come la quantità di informazioni che è possibile codificare è legato alla

frequenza (lunghezza d’onda), un’etichetta olografica può contenere

enormi quantità di informazioni, dell’ordine dei GB.

Lo svantaggio di queste etichette è il fatto che devono essere visi-

bili al lettore, non è quindi possibile leggere etichette su magliette chiu-

se in uno scatolone come accade con le etichette RFID. Inoltre ogni

etichetta viene letta singolarmente, non si possono leggere insieme

più etichette.

Page 51: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

18

2

Inchiostro elettronico

Le etichette cui siamo abituati, codici a barre ma anche QR e olo-

grammi, una volta scritte non sono più modificabili. Da qualche anno è

stata sviluppata una tecnologia che permette di creare immagini, scrit-

te su superfici sottilissime, non molto più spesse di fogli di carta, che

sono percepite dal nostro occhio come normale inchiostro su carta. Il

principio è quello della riflessione della luce ambientale, per cui, a dif-

ferenza degli schermi elettronici che emettono luce e si vedono bene

quanto più è scuro l’ambiente, nel caso di queste etichette tanto mag-

giore è la luce ambientale tanto meglio si vedono. Esattamente come

uno scritto su di un foglio di carta.

A fine 2008 queste etichette, in bianco e nero, hanno trovato una

vasta applicazione in lettori di eBook, come Kindle di Amazon, e sugli

scaffali di parecchi supermercati. Il vantaggio rispetto alla carta sta

nella possibilità di essere immediatamente aggiornati quando serve.

L’etichetta contiene sia la parte necessaria a visualizzare un testo (o

immagine formata da punti), sia la parte necessaria a comunicare via

radio. Il costo è a livello di qualche euro, troppo caro ovviamente per

essere inserita su ogni confezione ma sostenibile per etichettare scaf-

fali con indicazione sulla merce.

Il funzionamento si basa sulla possibilità di aggregare minuscoli

pigmenti sulla superficie di microbolle ottenute incollando in modo

opportuno due fogli di plastica. L’aggregazione dei pigmenti crea una

superficie nera, la loro disaggregazione una superficie bianca. Queste

superfici riflettono la luce ambientale così come accade per l’inchio-

stro.

L’aggregazione viene ottenuta applicando una tensione ad ogni

singola bolla. L’etichetta è quindi un insieme di fili invisibili che forma-

no una matrice al cui interno sono collocate le bolle e i pigmenti. Sul

retro si trova il circuito radio che permette la comunicazione. Il consu-

Page 52: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

19

2

mo elettrico è bassissimo ed è quindi sufficiente una piccola batteria

per visualizzare le informazioni.

L’evoluzione tecnologica sta consentendo la realizzazione di bolle

sempre più piccole e di conseguenza anche il passaggio dal bianco e

nero al colore. Questo viene realizzato inserendo pigmenti rossi, verdi

e blu nelle bolle, alternandoli tra loro. Queste sono talmente piccole

che il nostro occhio non è in grado di vedere ogni singola bolla (come

succede con i pixel del televisore) per cui cattura la media del colore

di un’area fondendo insieme i colori delle singole bolle. Le gradazioni

di colore sono ottenute aggregando più o meno pigmento in ogni bolla.

Questo inchiostro elettronico si presta ovviamente anche alla rea-

lizzazione di codici a barre e di etichette bidimensionali QR per cui

diventa possibile la sua lettura da parte degli stessi tipi di lettori utiliz-

zati per queste.

Il vantaggio rimane comunque nella possibilità di cambiare le infor-

mazioni presentate e questo non si sposa con il concetto di identità

che deve essere fisso. Inoltre il costo non ne permette l’utilizzo sulla

singola confezione.

Page 53: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

20

2

Printed electronics

Il parametro costo, in effetti, è l’elemento dominante quando si

parla di etichette da applicare alla identificazione di un prodotto. Certo,

se il problema è quello di identificare una lavatrice o un orologio di gran

marca un costo di qualche decina di centesimi di euro non è un pro-

blema. Se, invece, l’etichetta deve essere utilizzata per identificare un

pacco di grissini anche quelle decine di centesimi sono decisamente

troppo.

Secondo l’organizzazione che cura lo sviluppo e standardizzazione

delle RFID, un costo superiore ai 5 centesimi di dollaro ne impedisce

l’adozione nella grande distribuzione. E questo costo deve compren-

dere etichetta e procedura di etichettatura. Per una vera e propria dif-

fusione capillare che porti alla sostituzione degli omnipresenti codici a

barre, occorre scendere sotto il centesimo.

Per questo arriva una nuova tecnologia: la printed electronics, cioè

l’elettronica stampata.

I chip che conosciamo sono realizzati con un processo di incisione

(etching). Si prende un disco di silicio e con procedimenti successivi lo

si incide fino a creare tutti i componenti necessari. Questo procedi-

mento è estremamente costoso per gli impianti che occorre realizzare.

La miniaturizzazione raggiunta (a fine 2008 si è arrivati alla tecnologia

a 40 nanometri, il che vuol dire che il più piccolo componente realiz-

zabile ha una dimensione minima di 40 miliardesimi di metro, 800.000

volte più piccolo di un capello) richiede impianti con livelli di pulizia al

cui confronto una sala operatoria di un ospedale è un immondezzaio,

e una attenzione alle vibrazioni che porta a costruire gli impianti a

diversi chilometri dalle strade trafficate in quanto il passaggio di un

camion a qualche chilometro di distanza potrebbe dare problemi. Già

solo questi dettagli, e ce ne sono innumerevoli altri, fanno capire la

complessità e quindi i costi. Una “fabbrica” per produrre chip oggi

Page 54: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

21

2

costa oltre 2 miliardi di dollari. Solo grazie agli enormi volumi si riesco-

no ad avere costi unitari di prodotto contenuti.

Questi costi, oggi, sono intorno ai 2-5 $ al millimetro quadro di chip.

Il chip presente in una etichetta elettronica è molto più piccolo di un

millimetro quadro ma i costi sono comunque nell’ordine di qualche

decina di cent a cui occorre aggiungere quelli del packaging, cioè del-

l’assemblaggio del chip con l’antenna e la sua collocazione sull’ogget-

to da etichettare.

La printed electronics viene realizzata con un processo completa-

mente diverso, un processo di stampa: da qui il nome “printed”.

Viene utilizzato un insieme di inchiostri che sono spruzzati da stam-

panti tipo ink-jet, come quelle spesso usate nelle nostre case per stam-

pare le foto. Queste stampanti sono tuttavia notevolmente più raffina-

te: mentre nella stampa fotografica non ha senso avere una risoluzio-

ne inferiore a 20 m in quanto il nostro occhio non è in grado di

apprezzarla nel caso dell’elettronica si scende ben al di sotto di que-

sto limite (ma non tanto quanto si riesce a fare con il processo di inci-

Page 55: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

22

2

sione, per cui un chip realizzato con processo di stampa è più grande

di uno realizzato con un processo di incisione: se si volesse - al

momento è tecnicamente impossibile - realizzare un chip stampato

con lo stesso numero di transistor di un microprocessore Intel di ulti-

ma generazione, grande oggi 300 mm2 occorrerebbe una dimensione

di 18,5 m2!

Ogni cartuccia ha un iniettore comandato da un computer che men-

tre nel caso della foto spruzza una goccia da due miliardesimi di litro

di inchiostro, nel caso della printed electronics spruzza una goccia da

un miliardesimo di litro di soluzione in cui si possono trovare vari com-

posti tra cui silicio, carbonio conduttori metallici, nanoparticelle che

creano il circuito. A differenza dell’elettronica classica in cui il chip deve

essere poi montato e collegato all’antenna, nel caso della printed elec-

tronics l’antenna viene stampata insieme al resto abbattendo quindi i

costi. Nel tempo si arriverà a stampare, perlomeno nel caso di circuiti

semplici, come tutto sommato sono quelli usati dalle etichette elettro-

niche, direttamente sulla confezione o sull’oggetto diminuendo ulte-

riormente i costi.

I sistemi che si stanno progettando per la stampa industriale di eti-

chette elettroniche tramite il processo di printed electronics (processo

flexografico) dovrebbero avere una capacità produttiva di oltre

10.000 m2/h il che significa una produzione di oltre 20 milioni di eti-

chette all’ora! L’adattamento del processo di stampa tramite inkjet

(100 m2/h con risoluzione di 50 m), invece, porta a livelli di produzio-

ne molto inferiori di circa 8.000 pezzi all’ora, comunque sufficienti per

svariate applicazioni.

Complessivamente un’etichetta realizzata in questo modo dovreb-

be avere un costo inferiore, di molto, al centesimo di dollaro. Questo

porta a dire che nella prossima decade ogni oggetto prodotto avrà la

sua etichetta elettronica, allo stesso modo in cui oggi ogni oggetto ha

un codice a barre.

Page 56: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

23

2

Non solo. La printed electronics è in grado di stampare anche quei

componenti che possono essere utilizzati per fare da interfaccia, dei

sensori di tatto e anche visori in tecnologia OLED (Organic Liquid

Emitting Display). In questo caso la produzione scende ulteriormente

arrivando a 1000 visori all’ora delle dimensioni di uno schermo da 2

pollici. Aspettiamoci quindi un mondo molto diverso da quello di oggi.

Se pensiamo che una volta vi era un solo orologio in casa (ricordate il

pendolo con il cucu?) mentre oggi abbiamo decine di orologi (frigorife-

ro, forno, microonde, riscaldamento, antifurto, radio, televisore, telefo-

no…) al punto che non ci facciamo più caso, nel prossimo futuro ogni

oggetto sarà dotato di un visore, sarà identificabile e, probabilmente,

sarà collegato ad Internet.

Riconoscimento immagine

Non tutti gli oggetti, però, si prestano ad avere un’etichetta.

Pensiamo ad un palazzo, ad un giardino…Qualcuno dirà anche: pen-

siamo a noi…che viviamo benissimo senza essere etichettati. Forse il

futuro renderà normale essere etichettati, così come già oggi iniziano

ad esserlo i cani. Tuttavia è probabile che ancora per parecchio tempo

molti oggetti, noi inclusi, non avranno un’etichetta. Sarà comunque

possibile riconoscerli ed

identificarli in altro

modo.

Un meccanismo

interessante, anche

perché è quello princi-

palmente utilizzato da

noi stessi nella vita di

ogni giorno, è il ricono-

scimento di immagine.

Uno dei primi passi

per il riconoscimento

Page 57: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

24

2

dell’immagine è quello di definire il contesto. Abbiamo visto nel primo

ebook come il nostro cervello si basi proprio sul contesto per arrivare

al riconoscimento di un oggetto, al punto da riconoscere quello che si

aspetta di trovare e in casi limite di creare un riconoscimento di qual-

cosa che in realtà non esiste.

Un’applicazione di riconoscimento opera in un contesto sia di rego-

le sia di elementi predefiniti. Le regole servono a capire la relazione

possibile tra oggetti (una persona entra in un’auto, non passa attra-

verso l’auto…), gli elementi predefiniti servono a delimitare il numero

di scelte possibili. Questi elementi predefiniti sono in genere classi (ad

esempio frutta, mobili, facce…) e ciascuna classe ha delle proprietà

associate che in qualche modo ne descrivono le possibili varianti (una

faccia può essere parzialmente coperta da capelli, da barba, può esse-

re presentata di profilo, può avere un colore più o meno scuro ma, in

genere, ha due aperture in alto –occhi- una centrale in basso –bocca-

e così via).

I progressi nel settore del riconoscimento di immagini sono stati

notevolissimi e ci si sta avviando verso una rivoluzione nell’approccio:

anziché seguire un approccio deduttivo basato sulle proprietà degli

oggetti possibili si va verso una analisi statistica paragonando una

data immagine con milioni di altre immagini cercando quella che più

somiglia e di cui esiste una descrizione dei componenti.

Ricercatori del MIT hanno recentemente scoperto che bastano

poche informazioni per arrivare ad identificare il soggetto di una imma-

gine, secondo un processo di riconoscimento che sembra quello uti-

lizzato dagli animali.

Questa riduzione nel numero di informazioni potrebbe permettere

una classificazione automatica dei miliardi di immagini oggi presenti

sul web. A sua volta questo permetterebbe di migliorare enormemen-

te il processo di analisi statistica di una immagine.

Una persona riesce in genere ad identificare oggetti in un mosaico

composto da 32x32 tasselli. In un thumbnail (foto piccola) in genere vi

sono almeno 100x100 pixel (tasselli elementari).

Page 58: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

25

2

Una fotografia scattata con una macchina fotografica digitale con-

tiene milioni di pixel: ne basterebbero un migliaio, mille volte meno, per

riconoscere gli oggetti presenti nella foto.

Un normale PC diventa in grado di “visionare” milioni di fotografie

in un secondo se queste sono ridotte a questo tipo di risoluzione.

Una macchina fotografica di ultima generazione contiene oltre

100.000 tipologie di foto prememorizzate allo scopo di determinare la

miglior esposizione: quando inquadrate viene estratto un insieme di

qualche centinaio di punti – in una macchina come la D300 della Nikon

vengono estratti circa 1000 punti- e in pochi millesimi di secondo que-

sti vengono paragonati alle foto prememorizzate andando ad attribui-

re i parametri di esposizione di quella che più si avvicina all’inquadra-

tura del momento.

Con il meccanismo sviluppato, i ricercatori sono riusciti a memoriz-

zare in 600 MB quasi 13 milioni di fotografie, ciascuna con la descri-

zione del contenuto.

Chiaramente, se l’immagine è fuori dall’usuale, sarà difficile trovar-

ne una simile e quindi riconoscere il contenuto ma per la stragrande

maggioranza dei casi il sistema funziona.

Si tratta a questo punto di riuscire ad immaginare cosa possa esse-

re una cosa che non si riconosce basandosi sulle altre che invece si

sono riconosciute. È quanto facciamo anche noi, sia per il riconosci-

mento visivo sia per quello sonoro. Le parole che sentiamo, e capia-

mo, ogni giorno sono all’incirca sempre le stesse. Ogni tanto capita di

sentirne una nuova e in molti casi riusciamo a derivarne il significato

dal contesto.

Una tecnologia utilizzata per il riconoscimento di oggetti all’interno

di un’immagine è quella della Pattern Recognition (Riconoscimento

di Sequenze). A differenza del Pattern Matching in cui si vanno a

paragonare in modo molto rigido le informazioni estratte dall’immagine

in esame con un campione (ad esempio per riconoscere delle impron-

te digitali), nel Pattern Recognition, una delle discipline che studiano

l’apprendimento da parte delle macchine, si parte da una classifica-

Page 59: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

26

2

zione effettuata su una conoscenza a priori di pattern precedentemen-

te riconosciuti. Le sequenze estratte sono in genere dei gruppi di misu-

re e osservazioni. Il Pattern Recognition si basa quindi su una parte di

rilevazione (un sensore come quello di una macchina fotografica digi-

tale o di una telecamera), un sistema per l’estrazione di caratteristiche

dalla immagine catturata con una loro trasformazione e attribuzione a

categorie predefinite. Questo è il passaggio più critico e complicato e

viene effettuato utilizzando vari meccanismi, inclusi quelli probabilisti-

ci. Per questi, da qualche tempo, si utilizzano le reti neurali, computer

che simulano il comportamento di neuroni.

I progressi in questo settore sono stati notevoli e sono già nelle

nostre mani quando prendiamo una fotocamera digitale di ultima gene-

razione, in grado di riconoscere in un’immagine i visi per migliorare la

messa a fuoco e addirittura i … sorrisi!

Sono in fase di sperimentazione, ad esempio al MediaLab, dei

sistemi in grado di osservare una platea teatrale e rendersi conto del-

l’interesse degli spettatori a quanto viene rappresentato, identificando

noia, attenzione, sconcerto, divertimento, paura….

Riconoscimento testi

Un campo specifico del riconoscimento di immagine è quello del

riconoscimento di un testo, in genere noto come OCR, Optical

Character Recognition. Se il testo è dattiloscritto, e quindi i caratteri

hanno una forma ben precisa il riconoscimento è semplice, ma non

così semplice come si potrebbe pensare: potrebbe esserci una mac-

chia sul foglio che deforma i contorni di un carattere, una stampa difet-

tosa in qualche punto…I programmi che effettuano il riconoscimento

hanno in genere la capacità di ovviare a questi problemi e ricostrui-

scono il testo. Molto più complicato, invece, è il riconoscimento di un

testo scritto a mano. Questo non dovrebbe stupire se si pensa che

spesso abbiamo difficoltà ad interpretare quanto scritto da un’altra per-

Page 60: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

27

2

sona (per non dire di quando non riusciamo a capire cosa abbiamo

scritto noi!).

Per il riconoscimento di testi scritti a mano si utilizzano tecniche di

Pattern Recognition, sistemi di Intelligenza Artificiale e tecnologie di

Machine Vision (visione da parte di macchine). Chi ha provato questi

programmi, ad esempio su di un Palm, e ne ha seguito l’evoluzione,

ha potuto rendersi conto della complessità. Qualche anno fa il ricono-

scimento veniva fatto “facendo imparare” a scrivere alla persona (per

consentire la scrittura di un testo su di uno schermo del palmare); oggi

il palmare chiede alla persona di scrivere alcune frasi e impara la sua

scrittura, migliorando nel tempo il riconoscimento.

Sebbene i primi studi (e brevetti) sul riconoscimento di testo scritto

da parte di una macchina risalgano addirittura agli anni 30 (da parte di

Tauschek tramite un sistema meccanico), il primo sistema moderno,

basato su computer per il riconoscimento di caratteri stampati, venne

chiamato Gismo e fu realizzato nel 1950 da Cook insieme a Shepard

che poi fondò l’Intelligent Machines Research Corporation (IMR) che

produsse i primi sistemi commerciali OCR. Il primo sistema prodotto

dalla IMR fu utilizzato dal Reader Digest nel 1955, mentre il secondo

fu venduto alla Standard Oil per la lettura dei cedolini delle carte di cre-

dito.

L’Ufficio Postale Statunitense iniziò a smistare la corrispondenza

utilizzando sistemi OCR nel 1965 ed in Europa il primo sistema OCR

fu impiegato dal British Post Office. I sistemi utilizzati dagli uffici posta-

Page 61: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

28

2

li dopo aver riconosciuto l’indirizzo lo convertivano in un codice a barre

per le successive operazioni di smistamento in quanto il codice a barre

era molto più semplice da leggere da parte di una macchina e ogni uffi-

cio postale ne poteva avere uno.

I sistemi moderni OCR possono essere fatti risalire al 1974 con i

prodotti della Kurzweil Computer Products, fondata da uno dei guru

dell’intelligenza artificiale, Ray Kurzweil. Questi sistemi sono in grado

di leggere un’enorme varietà di “font” (tipi di caratteri). Kurzweil si buttò

su questo tema con l’obiettivo di realizzare una macchina in grado di

leggere i libri ai ciechi.

Oggi il riconoscimento in OCR dei caratteri latini (non quelli cinesi,

ad esempio) è un dato acquisito. L’accuratezza supera il 99%. Così

non è per quanto riguarda il riconoscimento di testo scritto a mano su

cui la ricerca continua.

Riconoscimento dei numeri di targa.

Il riconoscimento dei numeri di targa, dannazione per gli automobi-

listi che si vedono recapitare a casa le multe sulla base di fotografie

scattate da telecamere ormai sparse un po’ ovunque, è un caso del più

generale riconoscimento dei testi. Il sistema è noto con la sigla ANPR,

Automatic Number Plate Recognition, riconoscimento automatico dei

numeri di targa.

Il problema qui è al tempo stesso più semplice e più complesso. Da

un lato occorre riconoscere dei caratteri scritti in modo preciso, dall’al-

tro occorre riconoscere dove è la targa del veicolo, eliminare macchie

e superare difficoltà generate da particolari condizioni meteo.

Alcuni sistemi aggiungono al riconoscimento della targa la foto del

guidatore.

In genere si utilizza una fotografia all’infrarosso in quanto questa

consente di prendere fotografie in qualsiasi situazione di illuminazione,

anche di notte. In alcuni casi è comunque presente un flash che serve

Page 62: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

29

2

sia per illuminare meglio la foto sia per segnalare la rilevazione del-

l’infrazione al guidatore.

Le preoccupazioni in questo settore (a parte quelle degli automobi-

listi di essere “beccati” mentre compiono un’infrazione) sono relative

alla privacy e alla possibilità di errori di riconoscimento (oggi sempre

più rari, e comunque anche se il riconoscimento è utilizzato per avvia-

re la procedura di infrazione e per la comunicazione, la foto scattata

viene tenuta per cui è sempre possibile controllarla).

Riconoscimento umano e automatico

Il riconoscimento umano, ad oggi, rimane ancora quello in grado di

meglio interpretare le immagini. Questo è vero al punto che per evita-

re che qualcuno programmi una procedura in modo da effettuare auto-

maticamente una registrazione on line, si utilizza un sistema di ricono-

scimento caratteri estremamente difficile da eseguirsi da parte di una

macchina.

Quando si accede ad una pagina in cui si richiede una registrazio-

ne a volte ci viene proposta una immagine al cui interno sono visibili

dei caratteri e ci viene richiesto di introdurli a riprova che la registra-

zione è fatta da un umano. Una macchina, con il livello di sofisticazio-

Page 63: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

30

2

ne nel riconoscimento raggiunto oggi, non è infatti in grado di ricono-

scere questi caratteri.

Questa tecnica ha un nome: CAPTCHA: Completely automated

public turing test to tell computers and humans apart (test pubblico di

Turing per distinguere un computer da un umano).

L’immagine proposta è creata in modo automatico da un computer

ma la risposta riesce solo ad un umano. Per questo motivo spesso ci

si riferisce a questo sistema come al test di Turing inverso (Turing era

un matematico inglese che a metà dello scorso secolo propose un

modo per valutare se un computer fosse equivalente ad un uomo).

Questo test consiste nel porre una persona di fronte a due terminali e

invitarlo a dialogare via tastiera con altri due terminali, a lui nascosti.

Ad un terminale è seduta una persona umana all’altro un computer.

L’obiettivo di che esegue il test è cercare di capire chi sia l’uomo e chi

il computer. Ad oggi questo test non è ancora stato superato).

Moni Naor fu il primo a porsi il problema di creare un metodo per

distinguere un accesso umano da uno effettuato con una macchina a

Page 64: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

31

2

metà anni ‘90. Il metodo CAPTCHA fu inventato nel 1997 ma il nome

prese piede solo nel 2000. Le prime applicazioni furono quelle utiliz-

zate da Yahoo.

Come si vede quindi da questa rapida panoramica, non sono poche

le tecnologie oggi disponibili per il riconoscimento ed identificazione di

oggetti. Nel prossimo ebook vedremo le loro applicazioni oggi mentre,

nell’ultimo, immagineremo le applicazioni future che sono poi quelle

che costruiscono il complesso sistema di relazioni tra Atomi e Bit.

Copyright © Telecom Italia 2009

Page 65: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

Ciclo di incontri

“Atomi e Bit”

Come accorgersi del mondo attorno a noi

Un mondo di etichette

Aggiungere bit agli atomi

Quando il contenitore è meglio del contenuto

Page 66: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

2

3

Abbiamo visto nel secondo ebook quante sono le tecnologie di

cui disponiamo per identificare un oggetto. L’identificazione è

estremamente importante in quanto attribuisce all’oggetto un

nome che lo rende distinguibile da tutti gli altri, compresi

quelli dello stesso tipo, come un altro cane bassotto piuttosto che un’al-

tra confezione di parmigiano, ma in termini informativi dice ben poco. È

un po’ la differenza tra il dire “quel signore è Mario Rossi” rispetto al dire

“quel signore è il mio amico (relazione) Mario Rossi, ha 40 anni, lavora

in Telecom Italia, ha studiato a Pavia, …”.

L’identità, proprio in quanto univoca, permette di associare tutte le

informazioni che si vogliono all’entità identificata.

In questo ebook vedremo tanti esempi di come questo venga sfrut-

tato in vari settori. Sono tutti esempi concreti, operativi nella maggior

parte dei casi o realizzati per sperimentazione in altri.

Nel quarto eBook vedremo come nel contesto di ecosistema questa

identità possa essere sfruttata non solo per associare informazioni ma

anche per creare un sistema di business cui partecipano molti attori.

Informazione e valore

Forse non ce ne accorgiamo neppure, ma potremmo dire che gli

oggetti artificiali si possono distinguere da quelli naturali perché i primi

hanno etichette, i secondi no. Ci sono, ovviamente, eccezioni ma

vuoto per pieno questo è.

Page 67: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

3

3

L’etichetta è talmente parte del nostro habitat che se si vede qual-

cosa senza, dove normalmente ci dovrebbe essere, sentiamo che c’è

qualcosa che non va. Le etichette sono tutto sommato invenzioni

recenti e sono state utilizzate inizialmente per dare informazioni fun-

zionali allo scopo dell’oggetto, o alla sua gestione, ma ben presto si

sono trasformate in un elemento di pubblicità, un modo per attirare

l’occhio del potenziale acquirente.

Nei paesi in cui non esisteva la pubblicità, come in Russia fino agli

anni 70, non esistevano etichette. I barattoli di piselli erano esatta-

mente uguali a quelli di fagioli, entrambi fatti in lamierino corrugato. A

distinguerli ci pensava una scritta a pennarello che diceva piselli o

fagioli. Il tutto, agli occhi di un occidentale, abituato a colori sgargianti

e immagini, finte ma appetitose, dava un’impressione decisamente

deprimente. Seppur in modo ridotto, possiamo ancora provare queste

sensazioni quando ci capita tra le mani un oggetto di trent’anni fa, in

cui la qualità dell’etichetta era decisamente inferiore, in termini di pia-

Page 68: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

4

3

cevolezza, a quelle di oggi. Un esempio probabilmente nell’esperien-

za di molti è l’evoluzione delle etichette sulle bottiglie di vino. Ancora

10 anni fa queste erano abbastanza regolari, venti anni fa erano

sostanzialmente dei rettangoli bianchi o beige con una scritta. Oggi

esistono delle aziende specializzate nel disegnare etichette con il com-

puter che impiegano designer e psicologi per arrivare a progettare le

etichette più accattivanti.

Vediamo quindi che il primo obiettivo dell’etichetta è quello di pub-

blicizzare il prodotto. La confezione è essa stessa un’etichetta. Basta

vedere le confezioni di quelle aziende che hanno fatto del design il loro

punto di forza, come la Apple, per capire quanto grande sia l’attenzio-

ne a questi aspetti.

L’avvento di schermi flessibili a bassissimo costo promette di cam-

biare ulteriormente il mondo della comunicazione del prodotto. Avremo

Page 69: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

5

3

etichette con immagini in movimento, in grado di accorgersi quando

qualcuno prende in mano l’oggetto ed in quel momento si attiveranno

per far arrivare un messaggio di forte contenuto emozionale.

Oggi i costi sono proibitivi per applicazioni di questo tipo, ma la tec-

nologia RFID promette di creare quelle sensazioni con gli schermi

ultrasottili, flessibili e, soprattutto, a costo trascurabile.

Sfruttare le etichette RFID

In Giappone, nel 2007, le importazioni di vino

piemontese sono scese drasticamente. La cosa non

è sfuggita ai produttori del Monferrato, Langhe e

Roero in quanto il Giappone è un cliente disposto a

pagare bene. Come era possibile che i giapponesi

avessero voltato le spalle ad una produzione che

era considerata tra le più pregiate?

Il motivo stava nella decisione dei viticultori

australiani di dotare le bottiglie destinate al mercato

nipponico di etichette RFID. In Giappone già nel

2007 erano molto numerosi i telefonini in grado di

leggere le etichette RFID, grazie alla diffusione del

denaro elettronico di cui il telefonino fungeva da

borsellino. Con il telefonino si preleva il denaro, fatto

da bit, da un Bancomat, e poi lo si spende per paga-

re la metropolitana, il cinema, il supermercato.

Basta appoggiare il telefonino alla cassa e introdur-

re un codice di autorizzazione.

Con quegli stessi telefonini diventava possibile

leggere le etichette RFID poste sulla bottiglia. A fine

2008, i telefonini in grado di leggere le RFID in

Page 70: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

6

3

Giappone erano oltre 12 milioni. Appoggiando il telefonino sulla botti-

glia il telefonino cattura l’identità contenuta nella RFID: questa non è

altro che un indirizzo di un sito sul web che contiene informazioni sulla

bottiglia. Appare un menù sul telefonino con la possibilità di seleziona-

re informazioni sulla zona di produzione del vino, vedere con un pic-

colo filmato il campo da cui sono stati presi i grappoli ora trasformati in

vino, magari accedere alle offerte di una agenzia viaggi che può orga-

nizzare un tour enogastronomico o ancora informazioni sulle calorie di

un bicchiere di quel vino e come queste si collocano a fronte della

dieta del proprietario del telefonino.

Se all’inizio le RFID trovavano posto su un’etichetta appesa alla

bottiglia, dopo poco, visto il successo, la RFID è finita incollata alla bot-

tiglia. I produttori piemontesi decisero di passare al contrattacco e

inviarono bottiglie in cui la RFID è contenuta nel tappo, quindi leggibi-

Page 71: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

7

3

le ma invisibile, pre-

servando quindi l’e-

stetica della botti-

glia, aspetto questo

a cui il mercato

giapponese è molto

sensibile.

La diffusione di

queste bottiglie sul

mercato nipponico e

il gradimento susci-

tato hanno portato

allo sviluppo di gad-

get, come ad esem-

pio il lettore di botti-

glie da tavolo.

Questo, mostra-

to nella foto, offre la

possibilità di mantenere la temperatura del vino al valore ideale, così

come indicato nelle informazioni presenti sul sito cui la RFID indirizza.

Un apposito schermo consente di leggere le informazioni presenti sul

sito, tramite un collegamento wireless reso possibile da un cellulare

nascosto nel portabottiglia. Chi avrebbe detto solo pochi anni fa che un

portabottiglia avrebbe avuto bisogno di un cellulare?!

Questo è un esempio, che certamente a noi può sembrare surrea-

le, ma se abbiamo la pazienza di lasciar passare qualche anno…

potremmo trovarcelo in casa. Pensiamo alle cornici digitali che, una

rarità costosa fino a qualche anno fa, ora sono diventate comuni al

punto che qualcuno se le porta pure dietro come portachiavi.

È interessante anche notare come vi sia stata la transizione da

RFID utilizzata per semplificare la logistica (e quindi con un valore

interno alla filiera produttiva) ad un utilizzo per il marketing. Dopo la

Page 72: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

8

3

sua diffusione a riprova dell’interesse del mercato ecco apparire altri

attori, del tutto indipendenti dalla filiera del vino, che vanno a sfruttare

le potenzialità dell’etichetta elettronica per vendere gadget quale quel-

lo descritto. Iniziamo a vedere i primi passi in quel passaggio da cate-

ne di valore ad ecosistema, che esploreremo a fondo nel prossimo

eBook.

Ovviamente un qualuque altro sistema di identificazione potrebbe

andar bene, basterebbe ad esempio scrivere sull’etichetta di carta l’in-

dirizzo internet del sito che contiene le informazioni, un bel www.guar-

dachevino.com, oppure utilizzare un’etichetta bidimensionale o un

codice a barre. Il vantaggio dell’etichetta elettronica sta al tempo stes-

so nella sua invisibilità, che non altera quindi la nostra percezione con-

solidata di bottiglia, e nella sua semplicità in quanto la sua lettura tra-

mite telefonino assomiglia un po’ all’uso di una lente di ingrandimento

per poter leggere quello che a occhio nudo non si vede. Un gesto,

quindi, abbastanza spontaneo.

Le RFID al Supermercato

Abbiamo visto nel secondo eBook come le etichette elettroniche,

per le loro caratteristiche di flessibilità siano particolarmente adatte ad

essere impiegate nella grande distribuzione, ad esempio nei super-

mercati, non appena il loro costo scenda al livello dei codici a barre.

In alcune catene di supermercati in Giappone, Germania, Francia

e Stati Uniti le tag RFID a livello degli scaffali sono una realtà abba-

stanza diffusa.

In Germania hanno attrezzato dei carrelli per fare la spesa con uno

schermo. Basta introdurre un oggetto nel carrello perché questo

appaia sullo schermo in termini di costo, aggiorna il costo complessi-

vo della spesa e toglie l’oggetto dalla lista della spesa presente sullo

schermo. Questa può essere introdotta sincronizzandola con quella

presente nel palmare o nel telefonino via Bluetooth.

Page 73: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

9

3

Inoltre, è possibile cliccare sul nome di un prodotto che appare

sullo schermo dopo averlo messo nel carrello, ed ottenere informazio-

ni relative, dalle sue caratteristiche nutritive alla scadenza al modo

migliore di conservarlo.

Queste informazioni possono essere prodotte dal supermercato

stesso, piuttosto che dal produttore del prodotto o anche da altri (ad

esempio una ricetta su come meglio valorizzare un certo tipo di pasta).

Queste informazioni possono essere presentate l’una indipendente-

mente dall’altra o essere disposte in modo tale da fornire una visione

d’insieme con una tecnica che si chiama Mash ups.

Quante più informazioni il supermercato possiede su quello speci-

fico acquirente (anche lui può avere un’etichetta che lo identifica, in

Page 74: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

10

3

genere una carta di fidelizzazione del supermercato), tanto più mirate,

ed utili, saranno le informazioni presentate, in quanto tra tutte quelle

possibili verranno visualizzate quelle più pertinenti. Notiamo che,

come si vedrà meglio nel ciclo di eBook dedicati all’Ombra Digitale, la

quantità di informazioni che i supermercati raccolgono sui clienti, su di

noi, è enorme, in grado di tracciare un profilo del tipo di famiglia che

abbiamo, dei nostri gusti e delle nostre abitudini. In USA, dove è molto

diffusa la pratica dei buoni sconto, queste informazioni vengono utiliz-

zate per mantenere il cliente e fargli spendere il più possibile, pur dan-

dogli l’impressione che il primo obiettivo del supermercato sia quello di

farlo risparmiare!

Il supermercato, infatti, approfitta delle informazioni sui prodotti che

stiamo acquistando per suggerirci ulteriori acquisti: “hai preso la

pasta? Solo per te ci sono dei sughi in sconto due scaffali a sinistra”.

Alcuni carrrelli, addirittura, hanno la funzione navigatore in grado di

segnalare un percorso ottimizzato di spesa basato sulla lista fornita.

Le RFID al parco dei divertimenti

Ogni volta che capita di andare ad un parco divertimenti durante la

giornata è inevitabile sentire l’annuncio: “il piccolo Mario X attende i

genitori al punto incontri…”. In effetti sono moltissime le persone che

si “perdono” nella confusione generale. 1600 sono i “dispersi ogni

anno al parco Legoland, esattamente l’1 per mille, poco percentual-

mente ma tanti in valore assoluto. Dal 2007 ai genitori viene offerto al

momento dell’acquisto del biglietto la possibilità di utilizzare un brac-

cialetto RFID al polso dei bambini che permette loro di sapere dove si

trovano in ogni istante con una precisione di 3 metri. Non solo. Chi lo

desidera riceve immediatamente un SMS se il bambino cerca di usci-

re dal parco.

Le informazioni di posizionamento e localizzazione sono disponibi-

li solo ai genitori mentre quelle aggregate sono disponibili ai gestori del

Page 75: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

11

3

parco per analisi statistiche che consentono di migliorare servizi quali

posti di ristoro, toilette e, soprattutto, gestione delle code.

Simile approccio è seguito dai parchi divertimenti della Disney dove

le RFID sono utilizzate anche per effettuare pagamenti. Questo avvie-

ne tramite la RFID contenuta in un cinturino da polso, indifferente

all’acqua e perciò molto adatto ai parchi acquatici.

Una delle attrazioni della Disney è lo specchio magico. Questo non

risponde alla domanda su chi sia la più bella del reame ma riconosce

(dal cinturino RFID) chi gli si pone dinanzi e gli offre di provare un ricco

guardaroba. Basta selezionare con il touch screen uno tra i tantissimi

abiti disponibili e voilà, ecco l’immagine del visitatore con indosso l’a-

bito scelto. Per realizzare questo “trucco” la persona deve prima pas-

sare davanti ad una telecamera volteggiando in modo che questa

possa riprenderlo da varie parti. La sua immagine tridimensionale è

associata all’identità della RFID indossata e, quando la persona si pre-

senta di fronte allo specchio, che in realtà è uno schermo in alta defi-

nizione, un computer elabora la sua immagine vestendola con il vesti-

to scelto. Ci si può muovere dinanzi allo specchio magico e si vedrà

come in uno specchio il corpo che si muove, ma in questo, che è magi-

co, il riflesso conterrà il nuovo vestito.

RFID e turismo

Le etichette RFID sono da qualche anno utilizzate come “pass” in

vari complessi turistici, a partire dai comprensori sciistici come quello

delle Dolomiti e la Via Lattea. Molto diffusi, ovviamente, anche all’e-

stero per la comodità di uso che presentano e la possibilità di racco-

gliere informazioni sull’uso dei diversi impianti.

Alcune aree utilizzano etichette RFID come segnali per i turisti, ad

esempio collocandole su alberi e monumenti e dotando i turisti di let-

tori che una volta intercettata un’etichetta forniscono informazioni.

Queste, in genere, sono contenute nel lettore stesso, in una memoria,

Page 76: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

12

3

e l’etichetta ha semplicemente il compito di attivarne l’accesso.

A Venezia è stata realizzata una guida turistica. Il sistema, chiama-

to AD-e Tour permette di accedere a diverse tipologie di contenuti sto-

rici e artistici (video, foto, ecc.) oltre che alle informazioni sui trasporti,

le strutture ricettive, gli eventi.

Come si legge nel sito dell’azienda che ha sviluppato il sistema, la

ADMORE, “la tecnologia integra un sistema gps con i più moderni dis-

positivi RFID all’interno di un palmare, proprio o messo a disposizione

dagli erogatori del servizio, e consente di conoscere sempre la propria

posizione rispetto al percorso che si sta seguendo, offre diversi per-

corsi, anche stampabili per chi è abituato ad avere sempre a disposi-

zione una mappa cartacea e permette di poter “leggere” le opere arti-

stiche che il software è in grado di riconoscere quando l’utente è nelle

vicinanze delle stesse.

In linea con le evoluzioni tecnologiche, “la piattaforma è progettata

per evolversi verso una struttura collaborativa, complessa e geografi-

camente distribuita, che stimola la cooperazione dei promotori del

sistema culturale e turistico, per arrivare a coinvolgere tutti i protago-

nisti del settore, dagli albergatori ai ristoratori, dalle agenzie turistiche

a quelle per il territorio”.

Questi citati non sono che esempi di un settore in cui le RFID stan-

no trovando sempre maggiore applicazione.

Le RFID in farmacia

Le statistiche sul consumo di medicinali negli USA contengono un

dato che impressiona: sono migliaia gli americani che ogni anno

muoiono a causa di errori nell’utilizzo di medicine, il 50% prende le

medicine in modo non corretto ed il 10% ha problemi più o meno gravi

come conseguenza dell’incorretto utilizzo. Si noti come i problemi sono

conseguenza dell’assunzione di un medicinale errato ma anche di

sovradosaggi, e molto spesso, di sottodosaggi. Questi, infatti, non sor-

Page 77: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

13

3

tiscono gli effetti voluti e portano il paziente ad una recrudescenza

della patologia. La stima dei costi per questi errori è di alcuni miliardi

di dollari all’anno nei soli Stati Uniti.

Con il crescere della popolazione anziana e quindi anche del

numero di persone che prendono sempre più medicine cresce anche

la preoccupazione sul loro corretto utilizzo.

Sono stati realizzati dei dispensatori di medicine per rilasciare le pil-

lole che il paziente deve prendere, all’ora in cui le deve prendere.

Le etichette RFID sulle confezioni di medicine consentono di

aumentare la sicurezza, identificando in modo preciso quel particolare

medicinale. La FDA americana sta imponendo alle case farmaceutiche

l’utilizzo di sistemi di identificazione sicura e le RFID sono considera-

te tra i migliori; la legge californiana impone l’uso di sistemi di identifi-

catione sicura, come le RFID, su tutte le confezioni di medicinali a par-

tire dal 1 gennaio 2011. Le case farmaceutiche sono restie per l’incre-

mento di costo che questo comporta ma è probabile, come vedremo

nell’ultimo ebook di questa serie, che si troverà il modo di convertire il

costo in un guadagno.

La Rexam è stata tra le prime aziende che producono confezioni

per medicinali ad adeguarsi. Il chip RFID viene inglobato nella plasti-

ca della confezione ed è anche utilizzato per evitare contraffazioni (la

Pfizer adotta le etichette RFID per combattere le contraffazioni al

Viagra). La contraffazione di eparina ha caussato 62 decessi nel 2007

in USA secondo uno studio della FDA:

L’obiettivo è di arrivare ad inserire l’etichetta RFID in ogni pillola. Un

mercato che si stima valere, per i soli Stati Uniti 465 milioni di $ nel

2012. L’IBM ha realizzato dei sistemi a supporto della catena distribu-

tiva dei medicinali basati sull’uso delle etichette RFID.

È anche disponibile un sistema di confezionamento delle medicine

distribuite in “blister” in cui la etichetta RFID è collegata ad una matri-

ce di fili che coprono la lamella che contiene le pillole.

Quando si preme per far uscire la pillola si interrompe il circuito in

quel punto e l’etichetta registra l’evento. Alcune confezioni destinate a

Page 78: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

14

3

contenere medicinali che possono essere compromessi da umidità o

temperature elevate contengono sensori in grado di rilevare queste

condizioni avverse e segnalarle all’etichetta.

Sono pronti dispenser in grado di leggere le ricette e riconoscere

tramite l’etichetta RFID il medicinale e quindi di autoprogrammarsi per

la corretta somministrazione.

Sono disponibili programmi come epocrates che forniscono infor-

mazioni sui medicinali, composizione, posologia e controindicazioni.

Sono in grado di informare sull’incompatibilità tra medicinali.

Programmi come epocrates, associati al dispenser possono rilevare

problemi nei medicinali in via di somministrazione e avvertire il medi-

co curante.

La telemedicina è sempre più sofisticata. Il telefonino diventa lo ste-

toscopio a distanza del medico curante. Sensori sul corpo del pazien-

te, e anche nel corpo del paziente possono comunicare con il cellula-

re e questo invia le informazioni al medico, complete delle informazio-

ni sulle medicine assunte dal paziente.

Le RFID in ospedale

Almeno in ospedale ci si dovrebbe sentire al sicuro! Non è così.

Secondo l’Institute of Medicine Report, americano, sono circa 98.000

le persone che muoiono in ospedale a seguito di errori medici e una

buona parte di questi è dovuto ad un utilizzo non corretto di medicine

(o alla somministrazione di medicinali sbagliati).

La Proteus Biomedicals ha reso disponibile una pillola “intelligente”

che può contenere qualunque sostanza medicinale. Quando viene

inghiottita trasmette via radio informazioni raccolte da sensori di cui è

equipaggiata. Alcuni di questi sono costituiti da sostanze commestibili

che vengono attivate nel momento in cui lo stomaco inizia a digerirli

attivando quindi un segnale specifico. I segnali sono ricevuti da appa-

rati nelle sale di degenza dell’ospedale e vanno ad arricchire la cartel-

Page 79: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

15

3

la medica del paziente. Etichette simili sono realizzate anche dalla

Kodak.

Un tipo particolare di queste etichette viene utilizzato nelle opera-

zioni di sostituzione di una articolazione. Nel tempo il materiale sinte-

tico utilizzato si consuma e ad un certo punto deve essere sostituito. Il

problema è quello di accorgersi per tempo in modo da poter program-

mare l’intervento di sostituzione prima che si verifichino problemi. Un

tipo di etichette prodotte dalla Kodak viene inserito nel materiale sin-

tetico. Man mano che questo si consuma, si consuma anche l’etichet-

ta e questo permette ad un lettore radio di dare informazioni sullo stato

dell’articolazione.

IBM e Qualcom stanno realizzando dei sistemi in grado di racco-

gliere queste informazioni anche mentre il paziente non è in ospedale

e ad inviarle via telefonino al centro di supervisione. Il ricevitore si pre-

senta come un cerotto da applicarsi al torace. Questo particolare

cerotto contiene una batteria e un chip per ricevere i segnali dalla pil-

lola e comunicare con il cellulare.

In Inghilterra il British National Health Service utilizza le etichette

RFID per identificare la strumentazione medica negli ospedali permet-

tendo quindi immediatamente di reperire quanto serve. Vengono eti-

chettate le sedie a rotelle, le sacche per le infusioni e anche i neonati

e il personale medico e paramedico.

In alcuni ospedali americani sono operativi dal 2007 dei robot, a

forma di carrellini, che distribuiscono le medicine ai pazienti. A partire

dalle prescrizioni dei medici i robot si recano in magazzino a preleva-

re i medicinali e li consegnano, all’ora prestabilita, al letto del pazien-

te. I medicinali sono identificati tramite etichette RFID, così come i letti

dei pazienti. Le RFID sono utilizzate anche per orientarsi negli sposta-

menti nell’ospedale. Questi stessi robot possono anche essere utiliz-

zati per portare un bicchiere d’acqua o il pasto ai pazienti.

A luglio 2008 erano ormai più di 100 gli ospedali che avevano adot-

tato questi robot come parte integrante del loro personale.

Page 80: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

16

3

Le RFID in case di riposo per anziani

Svariati studi hanno rimarcato come una varietà di patologie si

manifestino in modo precoce, addirittura prima di dare una sintomato-

logia percepita dalla persona, alterando il modo di camminare. Ad

esempio dei micro emboli, che generano una sofferenza cerebrale e

che possono nel tempo sfociare in un ictus, spesso alterano postura e

camminata in modo talmente minimale che, né la persona, né chi gli

sta vicino, ne ha percezione. Queste variazione possono però essere

colte da sensori che misurino alcuni parametri e da applicazioni che li

confrontano con quelli precedentemente raccolti.

L’università del sud della Florida (USF), basandosi su questi studi,

ha sviluppato un sistema che utilizza etichette RFID per monitorare il

modo di camminare di anziani all’interno di case di riposo.

Il sistema prevede che si applichi un’etichetta RFID al polso del-

l’anziano (per ora questa è contenuta in una scatoletta simile ad un

grosso orologio da polso ma l’obiettivo è di arrivare ad inserirla in un

orologio speciale che tuttavia dal punto di vista estetico può essere

scambiato per un normale orologio). Questa etichetta viene letta da dei

rilevatori di RFID distribuiti in tutta la casa di riposo e le informazioni di

posizione (che hanno una precisione di venticinque centimetri) e la

loro evoluzione (da cui si può dedurre l’andatura) sono analizzate da

una applicazione che è in grado di rilevare i primi segni di Alzheimer e

altre forme di demenza.

La medicina non è ancora riuscita a intervenire efficacemente in

queste patologie ma sono disponibili vari medicinali in grado di rallen-

tare significativamente l’evolversi della patologia e quindi il peggiora-

mento della sintomatologia. Quanto prima si riesce ad accorgersi del-

l’insorgenza del problema, tanto più a lungo si riesce a far vivere

meglio la persona.

Page 81: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

17

3

Codici a barre e RFID in aeroporto

Chiunque abbia viaggiato in aereo si sarà domandato durante il

volo: “le mie valigie, dove saranno?”. Si ha più paura che il bagaglio

vada perduto piuttosto che capiti qualcosa all’aereo. E con ragione. Il

numero di bagagli smarriti supera i 30 milioni all’anno, sull’aereo in cui

siete voi almeno due passeggeri si ritroveranno senza bagaglio all’ar-

rivo. Se solo fosse così probabile vincere la lotteria!

Ogni giorno le linee aeree americane “perdono” 10.000 bagagli con

un costo di circa mezzo milione di $ al giorno tra costi per recuperarli

e indennizzi al passeggero. È ovvio che ci sia un forte incentivo a tro-

vare soluzioni per evitare questi costi da un lato e la rabbia dei pas-

seggeri dall’altro.

Il problema è tutt’altro che semplice. In un anno le linee aeree tra-

sportano oltre 3 miliardi di valigie, spesso passandole da un aereo

all’altro. I tempi di transito sono spesso brevi, altre volte sono talmen-

te lunghi che non si sa dove piazzare il bagaglio nell’attesa dell’aereo

successivo.

Il sistema gestione bagagli deve prendere in consegna il bagaglio

al punto di registrazione, spostarlo fino a farlo arrivare al momento

opportuno all’aereo, prenderlo da un aereo e trasferirlo a quello in

coincidenza e, finalmente, recapitarlo al distributore bagagli all’aero-

porto di arrivo.

L’obiettivo di tutti i sistemi di gestione bagagli è quello di farli viag-

giare alla stessa velocità del proprietario in modo che questo quando

arriva al distributore trovi il suo bagaglio ad aspettarlo (e non il vice-

versa).

Uno dei primi, ed ancora pochi, sistemi di gestione completamente

automatizzati, è quello realizzato nel 2003 all’aeroporto internazionale

di Denver.

I bagagli sono trasportati da dei veicoli (ce ne sono 4.000) e di volta

in volta vengono etichettati (con etichette RFID) in modo da identifica-

Page 82: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

18

3

re il volo in partenza. Questi veicoli si muovono con dei motori ad indu-

zione lineare che non stanno sul veicolo ma sui binari (il veicolo è fatto

scivolare dal campo generato dai binari). I bagagli sono spostati sul

veicolo e tolti dal veicolo senza che questo si fermi. Il codice a barre

posto sulla valigia viene letto da dei lettori nei vari punti di scambio

assicurando che il bagaglio arrivi al volo appropriato. Questo non

necessariamente è il volo che era stato previsto in quanto, ad esem-

pio il volo di arrivo potrebbe essere ritardato e la coincidenza saltata,

il volo in coincidenza potrebbe essere cancellato, il passeggero

potrebbe decidere che vista la situazione preferisce tornare indietro…

Occorre quindi che ogni singolo bagaglio sia instradato secondo infor-

mazioni che si rendono disponibili in tempo reale.

I bagagli viaggiano quindi nell’aeroporto di Denver su questi veico-

li a loro volta in movimento su circa 30 km di binari che si snodano

sotto l’aeroporto. Dai binari all’aereo il bagaglio viaggia su nastri tra-

sportatori, 8 km in tutto. Complessivamente il sistema è in grado di

consegnare 1.000 bagagli al minuto. Nel caso in cui si rompa un vei-

colo o si blocchi un binario, il sistema di gestione provvede in modo

automatico a reinstradare i veicoli e i bagagli su altri binari e altri nastri

trasportatori. I computer la fanno da padrone: ce ne sono centinaia che

controllano la posizione di ogni singolo bagaglio, il percorso che cia-

scuno deve fare e comandano i sistemi di inserzione ed estrazione dai

veicoli.

Il codice a barre che identifica il bagaglio viene generato al momen-

to del check in. Questo codice fa riferimento ad un insieme di informa-

zioni che viene reso disponibile al sistema di gestione bagagli e che

viene aggiornato in tempo reale. Questo evita i problemi che si hanno

con i sistemi manuali in cui l’itinerario è quello scritto sull’etichetta al

momento del check in: se qualcosa va storto diventa difficile reinstra-

dare il bagaglio in quanto chi gestisce il bagaglio ai piani sotto non ha

idea di cosa stia succedendo ai piani sopra.

I bagagli dopo essere stati etichettati passano attraverso un sofisti-

cato lettore di codici a barre in grado di leggere oltre il 90% delle eti-

Page 83: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

19

3

chette (la cosa è molto complicata visto che queste possono presen-

tarsi nei modi più diversi). Il restante 10% viene trasferito su un nastro

dove degli “umani” effettuano le operazioni di scanner manualmente.

Dal momento in cui il sistema ha letto il codice a barre prende pos-

sesso della valigia e non la perde più di vista fino alla consegna.

I bagagli diretti all’estero sono fatti passare sotto sistemi a raggi X

per ulteriori controlli di sicurezza. È essenziale sapere la posizione

esatta di ogni valigia in ogni istante: infatti lo scambio da un veicolo ad

una nastro trasportatore o viceversa è fatto tramite pistoni che spingo-

no la valigia dall’uno all’altro. Questi pistoni non “vedono” la valigia, ne

tantomeno leggono la sua etichetta. È il sistema di gestione che

sapendo che in quell’istante la valigia che deve essere spostata è

davanti al pistone, gli ordina di spostarla.

I nastri trasportatori non sono sufficienti in un aeroporto come

Denver dove si coprono grandi distanze e i passeggeri utilizzano dei

treni per spostarsi. I nastri, infatti, sono relativamente lenti, la velocità

di una persona che passeggia. I veicoli, invece, si spostano a 20 km

all’ora.

Uno dei punti di debolezza del sistema è costituito dall‘identifica-

zione tramite codici a barre. Come abbiamo visto, nel 10% dei casi

questi devono essere letti manualmente. Peraltro il codice a barre è

utilizzato dalla stragrande maggioranza dei maggiori aeroporti al

mondo. In futuro l’identificazione sarà realizzata tramite etichette

RFID. Queste riducono a zero il numero di bagagli che devono esse-

re identificati manualmente ed è possibile effettuare anche letture a

(breve) distanza.

Le RFID nei negozi di moda

Le etichette RFID, certo più pratiche dei codici a barre, non hanno

ancora trovato una vasta applicazione a livello del singolo prodotto per

questioni di costo. Aumentare di cinquanta centesimi il costo di un

Page 84: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

20

3

pezzo di parmigiano non è sostenibile. Se però i cinquanta centesimi

in più riguardano un orologio di Bulgari o un altro oggetto di lusso la

cosa cambia. La possibilità di garantire con una etichetta RFID l’au-

tenticità del prodotto vale senz’altro la spesa.

Alcune “griffe” hanno iniziato ad usare le etichette RFID per i van-

taggi che queste offrono in termini di servizi alla clientela. La Galeria

Kaufhof (negozi “in” che fanno parte del gruppo Metro) hanno messo

a punto un sistema basato su RFID per identificare oltre 30.000 articoli

del reparto abbigliamento uomo. L’identificazione non è utilizzata solo

a scopi di gestione dell’inventario. Viene usata per fornire un miglior

servizio ai clienti. I commessi sono dotati di palmari in grado di legge-

re le RFID e quindi possono dare risposte e suggerimenti ai clienti. Un

maglioncino è un po’ stretto? Tramite palmare il commesso è imme-

diatamente in grado di informare il cliente che pur non essendo dispo-

nibile al momento una taglia più grande questa arriverà l’indomani

mattina. Inoltre può informare il cliente che è disponibile un modello

simile della taglia appropriata che potrebbe fare al caso suo. E, qui

viene il bello. Un piccolo click e lo specchio in cui il cliente sta osser-

vandosi, e in cui ha visto come l’attuale maglioncino che sta provando

essendo un po’ stretto gli fa un difetto, si trasforma in uno specchio

magico in cui lui continua a specchiarsi ma ora si vede con indosso

quel nuovo modello di maglione che il commesso gli sta proponen-

do…e senza neppur doverlo indossare. Un altro click e può cambiare

il colore, la taglia…

Questo specchio, nato negli studi della Disney per creare un senso

di magia nei loro parchi divertimenti, ha trovato un’applicazione per la

vendita di vestiti nelle Gallerie Kaufhof. Lo specchio (che in realtà è

anche uno schermo) ha un lettore di etichette RFID che identifica il

cliente tramite la carta fedeltà che questo ha sottoscritto. Quando gli

viene fornita la carta vengono memorizzate le misure del corpo di quel

cliente rilevate tramite un sistema di lettori laser posti in una cabina in

cui viene fatto entrare il cliente. Queste misure sono estremamente

precise e permettono ad un apposito programma di effettuare il ren-

Page 85: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

21

3

dering, di rivestire cioè in modo virtuale l’immagine che rifletterà lo

specchio. Non finisce qui. È possibile chiedere la realizzazione di un

piccolo filmato (i volteggi davanti allo specchio) e farlo inviare ad un

amico per avere il suo parere su come stiamo con quel maglioncino e

potremo vedere i suoi commenti sovrapposti alla nostra immagine

sullo specchio. È quello che si chiama “social retailing”,

Il “social retailing” potrebbe essere la grande novità del commercio

in molti settori nella prossima decade, reso possibile dalla comunica-

zione pervasiva, da possibilità di contestualizzare gli ambienti identifi-

candone gli oggetti e ovviamente dalla disponibilità di schermi e siste-

mi sonori in grado di ricreare l’effetto presenza. Approfondiremo que-

sto tema nel prossimo eBook che chiude questo ciclo.

Un altro precursore nell’utilizzo di etichette RFID nel settore moda

è Prada. Questa ha deciso di utilizzare il suo negozio di New York a

Manhattan per sperimentare nuovi modi di interagire con i clienti e ha

fatto dell’identificazione RFID l’elemento abilitante. Le etichette pre-

senti su ogni capo e oggetto sono riconosciute da schermi presenti nel

negozio e nei camerini. A seconda di dove si trova lo schermo la rile-

vazione della identità attiva un filmato interattivo. Se si tratta di uno

schermo nel negozio il filmato è di tipo emozionale, tale quindi da coin-

volgere attivando l’attenzione, anche altri clienti. Se si tratta di uno

schermo presente in un camerino il filmato si rivolge specificatamente

a quel cliente fornendogli informazioni specifiche sul prodotto e offren-

dogli la possibilità tramite touch screen di approfondire quegli aspetti

che lo interessano. Queste informazioni possono essere “salvate” su

uno spazio cliente che il negozio rende disponibile, consentendo quin-

di di rivedere queste informazioni in un secondo tempo, da un qualun-

que altro terminale, ivi compreso il cellulare. Ovviamente questo spa-

zio in rete può essere utilizzato dal cliente anche per condividere le

informazioni con amici. Anche qui si entra nella dimensione del social

retailing.

Più “normale” l’utilizzo fatto dalla Np, una catena di negozi di moda

in Finlandia che utilizza le etichette RFID per permettere l’identifica-

Page 86: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

22

3

zione dei capi nei camerini di prova. Questo porta all‘attivazione di uno

schermo touch screen posto nel camerino (che la Np chiama “cameri-

no intelligente”) per presentare informazioni sul capo scelto e per for-

nire suggerimenti su altri capi abbinabili e disponibili nel negozio.

Le RFID in casa

Guardando nelle nostre case di RFID non se ne vedono. Ma arri-

veranno. In altre nazioni queste sono già entrate in modo significativo.

In Giappone, ad esempio, non sono pochi i frigoriferi che grazie ad

un lettore incorporato di etichette RFID e alla diffusione di queste eti-

chette nelle confezioni acquistate nei supermercati, sono in grado di

aggiornare l’inventario di quanto sta nel frigo. Uno schermo presente

sul frigorifero segnala se ci sono prodotti per cui si avvicina la data di

scadenza. Il frigorifero, inoltre, è collegato in rete e questo ci permette

di sapere il contenuto, tramite il telefonino, anche quando nel super-

mercato ci accingiamo a fare la spesa.

Lo schermo presente sul frigorifero permette di accedere ad infor-

mazioni ed anche servizi che il produttore o altre aziende possono

associare al prodotto. Si va dai suggerimenti su come utilizzare quel-

l’ingrediente in una ricetta all’effetto che questo potrebbe avere sulla

nostra dieta.

La presenza di RFID su ogni oggetto in casa permette di avere un

inventario automatico e di accedere ad informazioni in caso di neces-

sità. Intendiamoci, saranno per la maggior parte cose banali e rara-

mente utilizzate ma non per questo meno utili.

Vi sarà certamente capitato di avere un elettrodomestico che non

funziona più o che vorreste utilizzare in un certo modo ma non vi ricor-

date come si fa e di consultare il manuale non se ne parla, non sapen-

do più dove lo abbiamo messo. La possibilità di identificare quella

lavatrice permette di chiamare il centro supporto comunicando il

modello esatto e permette di ricevere aiuti direttamente sul telefonino.

Page 87: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

23

3

Il poter identificare con precisione un divano permette di richiedere

all’azienda produttrice una nuova fodera, anche a distanza di anni.

Se tutti gli oggetti avessero un’etichetta RFID, sarebbe possibile

cercarlo tramite un computer, fare il Google sulla propria casa, ed

avere l’informazione su dove si trova quell’oggetto. Infatti, lettori di eti-

chette posizionati in vari punti della casa sono in grado di localizzare

con buona precisione ogni etichetta e quindi l’oggetto a cui questa è

associata.

Questi lettori, opportunamente distribuiti nelle case, permettono di

controllare tutto ciò che entra ed esce, ci abitueremo a osservare la

nostra casa anche attraverso il computer, sia quello di casa, sia, tra-

mite una funzione di hub, anche tramite qualunque altro computer (ma

solo se siamo noi ad utilizzarlo).

Pensiamo di andare in un negozio per scegliere una nuova poltro-

na. Qualche click e potremo collegarci con il salotto di casa e ricavare

le informazioni sui mobili che abbiamo e anche sulla loro collocazione

permettendo quindi di ricreare sullo schermo del computer del negozio

il “nostro” salotto e vedere in quell’ambito che effetto farebbe quella

poltrona che abbiamo visto.

Le RFID in biblioteca

Seattle non è solo Microsoft: è anche il luogo dove si trova la biblio-

teca più tecnologica al mondo, almeno per ora. La biblioteca di Seattle,

che si è posta l’obiettivo di essere la miglior biblioteca del mondo, e

progettata dall’architetto olandese Rem Koolhaas, venne inaugarata il

23 maggio 2004 e colpisce sia per la sua architettura esterna che inter-

na. I suoi oltre 2 milioni di volumi sono identificati tramite etichette

RFID.

I frequentatori della biblioteca possono scegliere i libri e registrarne

il prestito in modo automatico, come pure la restituzione. Dei robot leg-

gono le etichette per riporre il libro al posto giusto una volta che que-

Page 88: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

24

3

sto viene restituito. Analogamente, possono andare a prendere il libro

che venga richiesto da un visitatore tramite lo schermo di un compu-

ter.

La possibilità offerta dai lettori di etichette RFID di gestire letture

multiple contemporanee facilita e rende più veloce il processo di regi-

strazione dei libri presi in prestito. In pratica, basta appoggiarli tutti su

di un ripiano insieme alla propria carta (anche lei contenente una eti-

chetta RFID) di frequentatore della biblioteca, perché automaticamen-

te i libri vengano registrati a carico della persona e lo stesso quando

quella persona metterà i libri nel cestello di ritorno consentendo al

sistema di scaricarli dal suo possesso in un batter di ciglia.

Le RFID sono al tempo stesso un meccanismo antifurto in quanto

all’uscita viene attivato un allarme se dei libri cercano di varcare il can-

celletto senza essere stati preventivamente registrati e autorizzati

all’uscita.

La biblioteca di Seattle non è la sola ad avere adottato la tecnolo-

gia RFID anche se è la più grande. La seconda per numero di volumi

è quella di Shenzhen in Cina, la terza quella di New Orleans.

Le RFID… a Venezia

È opportuno chiudere questo eBook, che raccoglie le informazioni

presentate nel corso di un incontro al Future Centre a Venezia, con

l’adozione della tecnologia RFID a Venezia per i trasporti pubblici,

vaporetti e bus verso la terraferma.

La carta iMob sviluppata dal Comune di Venezia insieme a partner

locali consente l’accesso a veneziani e turisti al sistema regionale dei

trasporti, quindi non solo i vaporetti ma anche l’esteso sistema di bus

che coprono il territorio della provincia di Venezia.

Questo sistema consente di caricare il numero di biglietti desidera-

to (a seconda del tipo di trasporto che si desidera fruire) per ora tra-

mite punti di ricarica dell’ACTV (trasporti veneziani) ma in prospettiva

anche da tabaccai ed edicole. Inoltre, la carta potrà essere utilizzata

Page 89: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

25

3

anche per memorizzare acquisto di biglietti per teatro, musei e mani-

festazioni sul territorio veneziano.

Si noti come la carta iMob non sia un borsellino elettronico, cioè

una carta che contiene soldi che possono essere spesi a piacere pres-

so tutti gli esercizi convenzionati ma una alternativa elettronica ai

biglietti cartacei. Non è quindi, ad esempio, possibile caricare 10 euro

per viaggiare in vaporetto e poi decidere di spenderne una parte per

pagare il bus. Dal punto di vista del cliente questa è una limitazione

che un approccio tipo borsellino elettronico potrebbe superare.

Le informazioni sono registrate sulla carta stessa (vidimazione per

un biglietto, orario e linea) in modo che un eventuale controllo possa

essere eseguito in locale sulla carta. Informazioni di uso sono anche

inviate tramite linee dati dai vidimatori ai server di gestione e qui ven-

gono utilizzate per analisi statistiche provvedendo a cancellare le infor-

mazioni sul singolo acquisto entro 48 ore dall’operazione.

Insieme agli aspetti positivi occorre ricordare anche le polemiche

per gli intoppi (tipici di ogni sistema e in particolare di quelli nuovi) e le

preoccupazioni di alcuni per gli aspetti di privacy che verrebbero messi

a rischio da IMOB. Si veda ad esempio un filmato sul web proprio dedi-

cato a questo: http://video.aol.com/video-detail/imob-venezia/

451149882.

È bene precisare che il citare questo filmato non significa che se

ne condividano i messaggi. Anzi, chi scrive questo eBook ritiene che

l’IMOB non sia di per sé un pericolo per la privacy. Queste preoccu-

pazioni, tuttavia, sono, in generale, legittime e a questo tema, che va

ben oltre l’utilizzo di IMOB, dedicheremo un intero eBook nel prossimo

ciclo.

Copyright © Telecom Italia 2009

Page 90: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

Ciclo di incontri

“Atomi e Bit”

Come accorgersi del mondo attorno a noi

Un mondo di etichette

Aggiungere bit agli atomi

Quando il contenitore

è meglio del contenuto

Page 91: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

2

4

Nei primi tre eBook di questa serie abbiamo visto come l’i-

dentificazione sia un elemento importante per la vita nel

mondo animale, abbiamo parlato delle tecnologie che per-

mettono di identificare un oggetto e di come l’identità di

questo oggetto possa essere catturata da un apposito lettore che in

alcuni casi può essere il telefonino e abbiamo poi visto nel terzo eBook

molti esempi di utilizzo dell’identità, dal turismo alla sanità, dal diverti-

mento alla vendita al dettaglio. Negli esempi trattati i metodi di identifi-

cazione più utilizzati erano i codici a barre e le etichette RFID. Le prime

sono in effetti il più diffuso sistema di identificazione, le seconde rap-

presentano il nuovo in arrivo.

Così come le prime non hanno annullato altri sistemi di identifica-

zione, così le seconde non saranno l’unico sistema di identificazione

del futuro.

Indipendentemente dalla tecnologia utilizzata, il futuro ci promette

degli interessanti sviluppi nell’utilizzo dell’identità sfruttando la possibi-

lità di essere sempre connessi ad Internet. Il cellulare, per le sue carat-

teristiche di personalizzazione e di capacità di funzionare praticamen-

te in ogni luogo, si presenta come il candidato principale per il nostro

utilizzo e per collegare l’identità di un oggetto ad informazioni e servi-

zi a questo associati.

In questo quarto eBook, ultimo del ciclo, esploreremo proprio que-

sto: cosa significa poter avere uno strumento come il telefonino che ci

consenta di identificare qualunque oggetto e di cercare informazioni e

servizi a questo associati tramite un collegamento ad Internet.

Page 92: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

3

4

Vedremo che il valore, l’utilità e l’interesse che ogni oggetto può

avere aumenta enormemente e se da un lato questo ci piace in quan-

to possibili utilizzatori dall’altro stimola una varietà di aziende a fornire

informazioni e servizi in una spirale virtuosa che si autoalimenta. Il

valore, quindi, deriva da questa associazione tra “atomi e bit” da cui

deriva il nome del ciclo.

Di qui l’interesse di business. Essendo queste aziende, come

vedremo, sostanzialmente indipendenti l’una dall’altra, legate dalla

relazione con l’oggetto ma non da relazioni reciproche, il sistema

diventa un “ecosistema”.

Quello che esploreremo quindi, con vari esempi che ci proiettano in

un futuro più o meno vicino, sono proprio gli ecosistemi che in qualche

misura possono essere considerati i contenitori dell’oggetto che, inve-

ce, rappresenta il contenuto.

Il Mash Ups

Dai primi anni di questo secolo alcuni siti web hanno iniziato a pre-

sentare ai naviganti un insieme di informazioni che sono derivate da

una molteplicità di banche dati di cui solo alcune di proprietà e sotto il

controllo del proprietario del sito web. Le altre banche dati vengono

rese disponibili o tramite particolari canali di accesso, in gergo chia-

mati API: Application Programming Interface, o semplicemente acce-

dute come normali pagine web da cui poi un programma estrae le

informazioni di interesse andandole ad incollare, opportunamente

riformattate, sulla pagina che viene presentata.

Un esempio potrebbe essere un sito di informazioni turistiche che

presenta sulla stessa pagina un riquadro con le previsioni del tempo e

una finestra in cui appare una immagine del posto ripresa in tempo

reale da una webcam. Ne questa ne le previsioni del tempo sono infor-

mazioni possedute dal proprietario del sito turistico che le ricava da

pagine disponibili sul web. Questo è possibile in quanto dal punto di

Page 93: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

4

4

vista della proprietà intellettuale ciò che viene pubblicato sul web

diventa pubblico ed è quindi riutilizzabile in altri contesti (a patto che

se ne citi la fonte). Il proprietario del sito non ha dovuto chiedere alcun

permesso a chi ha reso disponibili le previsioni del tempo né a chi tra-

smette le immagini della webcam.

Dal punto di vista di chi, navigando, è arrivato a quella particolare

pagina di informazioni turistiche la presenza dell’insieme di informa-

zioni costituisce un valore in quanto a colpo d’occhio cattura tutto

quanto gli serve. Il sito è un Mash Ups, una presentazione di informa-

zioni provenienti da diverse fonti, integrate dal punto di vista della pre-

sentazione.

In molti casi i Mash Ups vengono costruiti a partire da una infor-

mazione che fa da sfondo, fornita da un terzo. Questo può essere o

meno consapevole dell’utilizzo. In generale, se l’accesso a queste

informazioni viene effettuato come un normale accesso ad una pagina

Page 94: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

5

4

web il fornitore non è a conoscenza dell’uso mentre se l’accesso è

effettuato tramite API che questo mette a disposizione diventa possi-

bile misurare gli accessi di quel tipo e, eventualmente, creare una rela-

zione contrattuale generalizzata (cioè delle regole cui l’accesso deve

sottostare, non un contratto specifico con quel particolare utilizzatore).

Per chi crea il Mash Ups la disponibilità di API rappresenta un vantag-

gio in quanto queste permettono di prendere esattamente l’informa-

zione voluta mentre nel caso di un normale accesso web occorre rea-

lizzare dei programmi che estraggano l’informazione voluta dalla pagi-

na con il problema di dover cambiare i programmi nel momento in cui

cambia il modo di presentare quella informazione (cambiamento che

non è sotto controllo da parte di chi utilizza la pagina).

Quando si utilizza una informazione come sfondo su cui andare a

sovrapporre altre informazioni si dice che quello sfondo è un seed,

cioè un seme da cui possono crescere svariate presentazioni.

Un esempio classico è costituito dalle mappe geografiche, in mol-

tissimi casi messe a disposizione da Google. Questi hanno fotografa-

to tutta la superficie del pianeta (con diversi gradi di risoluzione) e con-

tinuano ad aggiornare le mappe con foto sempre più dettagliate e

riprese da angoli diversi (in modo da permettere anche una vista tridi-

mensionale). Le foto sono identificate da delle coordinate GPS (latitu-

dine e longitudine) e da un grado di scala/risoluzione. Sono rese

accessibili tramite API ed in cambio Google ha la possibilità di inserire

pubblicità sulla pagina visualizzata. Le mappe presentate sono mani-

polabili, come accade con Google Earth, per cui è possibile vederne

l’immagine satellitare piuttosto che quella stradale o il misto tra le due

e effettuare lo zoom. Nel momento in cui Google dovesse fornire ulte-

riori prestazioni su Google Earth queste diventano immediatamente

disponibili anche su tutti i Mash Ups che le utilizzano.

I Mash Ups si sono diffusi enormemente, per vederne esempi e

seguire l’evoluzione di questa tecnologia di presentazione date un’oc-

chiata a www.programmableweb.com/mashups. Un altro sito interes-

Page 95: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

6

4

sante è www.mashuptown.com con esempi di mash ups applicati alla

musica, in cui musiche e testi sono sovrapposti ad una musica che

funge da seme.

Le Piattaforme

I mash ups non sono soltanto aggregazioni di informazioni: posso-

no essere anche aggregazioni di servizi o un misto tra servizi e infor-

Page 96: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

7

4

mazioni. A sua volta la parola servizi deve essere intesa in modo molto

ampio, potendo comprendere risorse di vario tipo, ivi comprese linee

di comunicazione. In prospettiva molti oggetti potrebbero rientrare in

un contesto di mash ups nel senso di poter essere un “seed” su cui si

aggregano informazioni e servizi o componenti di un mash ups.

I terminali, come il cellulare, il televisore, sensori presenti nella

casa… sono tutti esempi di oggetti che possono far parte di un mash

ups, come vedremo nel seguito.

Il futuro attenua i confini tra oggetti, informazioni, servizi, risorse in

un continuo in cui di volta in volta una certa entità ci appare come

oggetto piuttosto che informazione, servizio, risorsa. Saranno i nostri

occhi e il nostro cervello a percepire quell’entità in un modo piuttosto

che in un altro.

Allo stesso tempo perderà sempre più significato il concetto di

pagina web: quello che vedremo non sarà una pagina web ma il risul-

tato di un processo di mash ups in parte svolto dalla rete, in parte dal

terminale, in parte dal contesto in cui siamo e le informazioni e servizi

che percepiremo non saranno in un certo posto ma sparsi come ecto-

plasmi nella rete/ambiente/terminale con noi al centro.

Questo è un concetto nuovo, che va oltre la rete di servizi forniti da

una pluralità di attori (web2.0) e che ci porta in una dimensione di con-

tinuum spazio temporale (l’elemento temporale si riferisce al fatto che

le cose percepite dipendono dalla esperienza di chi le percepisce e

questa esperienza va ad incidere su servizi, informazioni e risorse che

sono coinvolte nel processo cognitivo che si estende dal nostro cer-

vello al mondo internettizzato).

Un passo in questa direzione è costituito dalle “piattaforme”. Le

“piattaforme” nascono dal mondo della tecnologia per denotare dei

sistemi che forniscono funzionalità di base utilizzabili da altri sistemi

indipendenti da questi. Un esempio di piattaforma è un sistema ope-

rativo, quale OSX, Linux, WindowsVista.

Se i sistemi operativi hanno rappresentato il primo esempio di piat-

taforma nel contesto ICT a questi si sono aggiunte altre piattaforme in

Page 97: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

8

4

genere orientate ad ospitare e gestire applicazioni in aree specifiche,

ad esempio piattaforme per la sanità, per il trasporto, per il turismo.

Queste piattaforme sono in pratica dei sistemi operativi arricchiti da

funzionalità specifiche di interesse per un certo contesto che permet-

tono a chi sviluppa servizi e applicazioni di sfruttare elementi base

offerti dalla piattaforma semplificando e velocizzando la realizzazione

in quel comparto.

Più di recente si sono sviluppate architetture aperte, sistemi cioè

che possono essere utilizzati da svariati attori anche in assenza di

accordi specifici con il fornitore della piattaforma e che crescono nel

tempo in termini di funzionalità in quanto ogni applicazione che viene

aggiunta diventa parte della piattaforma stessa e può quindi essere uti-

lizzata da altri per lo sviluppo di ulteriori applicazioni e servizi in un cir-

colo virtuoso che aumenta sempre più il valore della piattaforma e la

sua capacità di aggregare servizi e applicazioni.

Queste architetture aperte richiedono che non solo la piattaforma

ma anche le applicazioni siano sviluppate in modo da poter essere uti-

lizzate come componenti di servizio: si parla in questo caso di “servi-

ce exposure”, cioè della esposizione di funzionalità che potranno esse-

re sfruttate per erogare altri servizi. In pratica la piattaforma si trasfor-

ma per diventare un complesso ecosistema cui partecipano svariati

attori e i cui componenti operativi sono le diverse applicazioni via via

create e rese disponibili.

Con piattaforma si intende anche una infrastruttura standardizzata

su cui si possono poggiare svariati sistemi e processi industriali e com-

merciali, ad esempio il complesso meccanismo di interscambio merci

basato sui container che coinvolge navi, treni, cammion ma anche gru,

robots, sistemi di gestione delle merci, sistemi per l’inventario e gestio-

ne magazzini. Un altro esempio ancora è l’iPod su cui si sono andati

ad aggregare una molteplictà di oggetti, dalle canzoni via iTunes alle

foderine, dagli altoparlanti alle migliaia di applicazioni che vengono svi-

luppate (oltre 25.000 disponibili a marzo 2009). Piattaforma è anche

Page 98: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

9

4

Facebook, che a marzo 2009 conta oltre 170 milioni di frequentatori

(che costituscono il mercato), 50.000 applicazioni (che costituiscono

l’offerta) prodotte da oltre 600.000 sviluppatori in modo indipendende

l’uno dall’altro e che sono attori nell’ecosistema.

I modelli di biz

Abbiamo visto come mash ups e piattaforme abbiano la caratteri-

stica di rendere possibile l’aggregazione di servizi, risorse e informa-

zioni in modo tale che dal punto di vista del fruitore si percepisca un

insieme omogeneo e ad alto valore. Il problema è che questo valore è

la risultante della integrazione di valori singoli, prodotti da diversi atto-

ri: si hanno quindi valori individuali a cui occorre aggiungere il valore

fornito dalla integrazione.

Ciascuna delle componenti è il risultato di un processo di creazio-

ne che ha generato costi e che spesso presuppone dei ricavi (non

sempre, in quanto molte persone sono contente e soddisfatte di crea-

re valore e vedere che questo è apprezzato dalla comunità, non si

aspettano quindi un ritorno monetizzato a fronte dei costi/impegno

sostenuto nella creazione).

Questa situazione è tipica degli ecosistemi (notiamo che il fruitore

è parte dell’ecosistema, così come lo sono i produttori dei beni di cui

questo si avvale ed il fruitore stesso è elemento che porta valore all’e-

cosistema in quanto consuma quanto prodotto da altri e nel consuma-

re trasforma il valore potenziale in un valore attuale), anche se qui la

decliniamo per quello che riguarda il contesto atomi e bit.

Tramite svariate tecnologie è teoricamente possibile identificare

ogni oggetto: questa possibilità si scontra nella messa in campo con

aspetti economici e pratici. Ad esempio è teoricamente possibile asso-

ciare una identità ad ogni pezzo di parmigiano presente nei supermer-

cati ma il costo potrebbe essere sproporzionato rispetto alla utilità.

È anche teoricamente possibile identificare ogni singola formica (uti-

Page 99: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

10

4

lizzando un marker DNA) ma la cosa si rivela impossibile in quanto,

oltre al costo proibitivo, non si riesce a catturare ogni formica per mar-

carla con una identità. Il processo di associazione di una identità

all’oggetto è tanto importante quanto l’esistenza di una identità leggi-

bile da uno strumento.

Sappiamo, comunque, che per oggetti che sono prodotti dall’indu-

stria l’associazione di una identità e la sua successiva lettura sarà

sempre più realtà.

A questo punto possiamo chiederci se vi sia in generale un possi-

bile interesse da parte di vari attori nel creare informazioni e servizi

raggiungibili a partire da questa associazione. Simmetricamente dob-

biamo chiederci se esista un interesse da parte di un mercato che in

presenza di una offerta di servizi e informazioni collegata a degli

oggetti sia disposto a spendere per averle.

Una analisi effettuata al Future Centre, e riassunta in termini di

esempi nella seconda parte di questo eBook, ha evidenziato come esi-

sta una varietà di attori che possono essere molto interessati. Si va

dalle municipalità e istituzioni che vedono in questa associatione l’op-

portunità per erogare informazioni e servizi ai cittadini, ad operatori turi-

stici che possono includere sull’oggetto (ad esempio un monumento o

un palazzo) la loro offerta, al produttore di un bene che aggiunge infor-

mazioni sul prodotto, consultabili in un secondo tempo dall’utilizzatore,

a aziende che producono contenuti e che vedono nell’oggetto un poten-

ziale distributore della loro offerta, a singoli cittadini o comunità che

offrono contenuti e servizi da loro creati agli utilizzatori dell’oggetto.

L’offerta come si vede proviene da una varietà di attori e può pre-

sentarsi in forma aggregata, cioè su un determinato oggetto possiamo

trovare offerte di servizi e contenuti generati da più parti. La “remune-

razione” di questi può passare attraverso un contratto che si viene a

stabilire a priori o di volta in volta tra chi offre e chi consuma oppure in

un contesto creative commons dove le regole di fruizione e remunera-

zione sono dei gentlemen agreement.

Page 100: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

11

4

La relazione tra costruzione e erogazione dell’offerta, sua fruizione

e remunerazione viene facilitata dall’esistenza di una piattaforma che

colleghi i diversi attori al mercato anche, soprattutto, in termini di trac-

ciamento delle transazioni e nella attribuzione di remunerazioni con-

seguenti.

Nel momento in cui inizia ad aggregarsi un ecosistema altri attori

possono entrare per sfruttare quanto viene messo a disposizione.

Questo crea una spirale positiva che tende ad arricchire ulteriormente

il valore complessivo dell’ecosistema. Inoltre, attori che operano in

quell’ecosistema possono dover riconsiderare il modo in cui svolgono

il loro business e variarlo per sfruttare la nuova situazione. Vedremo

alcuni esempi nel seguito.

Conviene, infatti, passare ad alcuni esempi di come l’identificazio-

ne, le applicazioni informatiche e la presenza di una comunicazione

pervasiva possano portare nel prossimo futuro a ecosistemi interes-

santi sia per opportunità di business sia per chi ne fruisce le funziona-

lità rese disponibili.

Riprendiamo, allora, gli esempi presentati nel terzo eBook portan-

doli in un contesto di ecosistema.

Shopping al supermercato

Quel barattolo di frutti esotici sembra interessante. Non è che abbia

qualche sostanza cui posso essere allergico? Con il telefonino identi-

fico il barattolo (RFID in futuro o semplice riconoscimento dell’etichet-

ta sul barattolo tramite fotografia scattata dal cellulare e analizzata da

un centro servizi). Il tasto sul telefonino, “va bene per me?” attiva la let-

tura dell’etichetta e la invia automaticamente ad un centro servizi insie-

me alla mia identità (quella del telefonino) opportunamente criptata. Il

centro servizi riconosce che l’etichetta corrisponde ad un certo produt-

tore ed invia a questo la richiesta di informazioni. Queste possono

essere molto varie e possono essere complementate da ulteriori infor-

Page 101: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

12

4

mazioni provenienti da altri attori. Ad esempio il centro servizi ricono-

sce “l’esoticità” del contenuto e inserisce tra le informazioni anche

quelle fornite da una agenzia viaggi che offre un videoclip di quella

parte del mondo da cui proviene il prodotto con una offerta speciale se

mai volessi entro un anno andare ad assaggiare il frutto sul posto nel-

l’ambito di una bella vacanza, oppure presenta una ricetta con cui far

risaltare quel frutto sulla tavola, piuttosto che proporre l’acquisto di un

altro ingrediente che ben si accompagnerebbe con quello.

L’insieme di informazioni, quelle provenienti dal produttore più tutte

le altre che possono approfittare della domanda che ho fatto, sono

strutturate in un archivio che diventa accessibile da un menù che mi

viene presentato sul telefonino. Tra le varie opzioni, naturalmente,

anche quella che permette di memorizzare le informazioni per una con-

sultazione differita, magari da casa e tramite il televisore. A queste infor-

mazioni diventa possibile accedere ancora tramite il telefonino, una

volta che sono a casa, usato come telecomando verso il televisore.

Page 102: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

13

4

Ma torniamo alla domanda iniziale “va bene per me?”. Questa

domanda non può essere risposta sulla sola base di ciò che è conte-

nuto nel barattolo. Occorre incrociare queste informazioni con il mio

profilo. Questo è disponibile a me, ed anche ad un trusted party che lo

utilizza per personalizzare i servizi e le informazioni che richiedo.

Potrei addirittura vedermi rispondere: “guarda che hai già comprato

questo frutto l’anno scorso…”.

L’identità del telefonino si rivela fondamentale in questo processo

in quanto questa può essere mantenuta criptata a tutti i service e infor-

mation Provider ma è visibile all’Operatore che potrà, o direttamente

se ho scelto questo come trusted party, o indirettamente trascodifican-

do l’identità e inviandola a quello che ho comunicato come maggior-

domo di fiducia (trusted party), arrivare al mio profilo ed estrarre le

informazioni necessarie a stabilire se alcune delle sostanze contenute

possano o meno essere dannose per me. In effetti, il trusted party non

è probabilmente in grado di sapere queste cose (a meno che nel mio

profilo non abbia scritto “allergico al glutammato” e tra gli ingredienti

non vi sia il glutammato) per cui invierà a sua volta la domanda con

quella parte di profilo che è rilevante e le informazioni ottenute ad un

altro centro servizi, probabilmente realizzato tramite un sistema esper-

to, che sarà in grado di rispondere. In questo processo è fondamenta-

le la schermatura delle informazioni tale da impedire una associazione

tra la mia identità e la richiesta informazioni.

Questo processo è lungo da descrivere ma in realtà la mia pres-

sione sul tasto che ha innescato la domanda porta ad una risposta nel

giro di qualche centinaio di millisecondi, talmente rapida da non farmi

percepire alcun ritardo.

Il concetto del profilo è molto importante: da questo dipende la pos-

sibilità di personalizzazione e di navigazione nel mare sempre più

esteso di informazioni e servizi. Dalla sua gestione dipende la garan-

zia di privacy e di possesso dei dati che mi aspetto. A questi aspetti è

dedicato un intero ciclo di incontri, l’ombra digitale, per cui, pur sottoli-

Page 103: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

14

4

neandone l’importanza per tutti gli scenari che presentiamo, non ne

parleremo più in questo eBook.

Notiamo anche un altro elemento fondamentale: la possibile prove-

nienza diversificata di informazioni e servizi, quello che abbiamo visto

viene reso possibile in termini di fruizione dalle tecnologie del mash

ups. La nostra domanda, effettuata al supermercato, in corrisponden-

za dello scaffale su cui si trova il barattolo, potrebbe attivare una pre-

sentazione di contenuti su schermi strategicamente collocati sullo

scaffale e addirittura sulle etichette intelligenti poste in corrispondenza

del prodotto per indicarne caratteristiche e prezzo. Il supermercato

potrebbe “vendere” l’accesso a queste etichette (controllandone l’uti-

lizzo) a terze parti consentendo quindi di inviare informazioni al clien-

te tramite le infrastrutture del supermercato stesso.

La presenza di una rete WiFi all’interno del supermercato potrebbe

superare anche i problemi di eventuale costo nell’utilizzo di una infra-

struttura pubblica tramite telefonino.

In viaggio

Oggi abbiamo occhi, orecchie e mani per raccogliere informazioni

e il cervello per memorizzarle. Usiamo queste facoltà di continuo

quando siamo in viaggio. La tecnologia ci ha fornito macchine fotogra-

fiche e cineprese per catturare, conservare e condividere i ricordi di

viaggio. Le evoluzioni in questo settore, come abbiamo visto nel ciclo

sulla fotografia digitale, permettono condivisione di ricordi in tempo

reale inserendo le immagini catturate in rete o mandandole diretta-

mente a coloro con cui vogliamo condividerle.

L’avvento della possibilità di catturare le identità degli oggetti che ci

stanno attorno trasforma il nostro rapporto con il mondo. Non solo

potremo continuare a fotografare un oggetto: la cattura della sua iden-

tità permette di arricchire quell’oggetto con una varietà enorme di infor-

mazioni.

Page 104: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

15

4

Fotografiamo piazza San Marco: la localizzazione che viene asso-

ciata alla fotografia permette di vedere su una mappa il punto in cui

abbiamo scattato la foto, di vedere le foto scattate da altri in quello

stesso punto quello stesso giorno o un anno prima, seguire dove que-

sti sono andati dopo aver scattato quella foto (servizio Everytrail): Non

siamo nel futuro, siamo all’oggi. È di oggi la possibilità offerta da

PhotoSynth di Microsoft che basandosi sulla localizzazione delle foto

è in grado di metterne insieme centinaia scattate in un certo posto,

eventualmente ad una certa ora per fornire un ambiente completo che

potremo esplorare. Noi abbiamo fotografato la basilica di San Marco

ma qualcuno ha pensato di fotografare con un teleobiettivo uno dei

mosaici tra le cupole. Questa foto viene integrata nella foto che ho

scattato io per cui diventa possibile zoommare sulla foto per arrivare a

vedere dettagli che non esistevano nel mio scatto.

Page 105: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

16

4

Nel futuro potremo identificare un vaso in una vetrina di Venini ed

accedere alle informazioni collegate. Potremo inviare questa identità ai

nostri amici e far loro vedere i filmati di come Venini crea le sue opere

soffiando il vetro. Quei filmati potrebbero essere una produzione di

Venini stesso o potrebbero essere una produzione del National

Geographic. L’identità e il sistema di aggregazione tramite Mash ups è

in grado di attivare l’accesso. Questo vaso che in qualche modo ci ha

incuriosito diventa parte dell’esperienza del viaggio e viene memoriz-

zato tramite la sua identità nel nostro telefonino, sul media centre della

casa…disponibile ad essere recuperato a distanza di ore o di anni.

Le valige sono identificate e diventa molto più semplice seguirle e

recuperarle nel caso la linea aerea si ostinasse a mandarle da un’altra

parte. Anche gli oggetti all’interno della valigia sono identificabili, e

senza dover aprire la valigia… Ho messo dentro le medicine? In quale

valigia ho messo il k-way? La letture delle etichette RFID è infatti pos-

Page 106: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

17

4

sibile dall’esterno. Un click con il telefonino e abbiamo la lista degli

oggetti che stanno nella valigia.

Autovetture a noleggio, treni, trasporti pubblici cittadini, parcheg-

gi… tutto diventa più semplice con la possibilità di identificare e di

essere identificati. Il telepass (che non è altro che una etichetta RFID)

è un esempio sotto gli occhi di tutti, più nessuna coda al casello e il

conto arriva a casa a fine mese.

A Singapore tutte le auto hanno un telepass che viene utilizzato sia

per l’accesso alle diverse zone cittadine con pagamento di una tassa

che dipende dal livello di traffico presente e dall’ora del giorno, sia per

il parcheggio. Un sistema rileva la sosta e la sua durata ed automati-

camente procede all’addebito.

Nel settore auto l’identificazione, come si è visto, avviene anche

tramite telecamere per la lettura della targa. La associazione tra ogget-

ti, resa possibile dalla reciproca identificazione, ad esempio la mia tes-

sera Hertz e l’auto che affitto, può permettere di adattare al mio profi-

lo l’autovettura, dalla predisposizione delle segnalazioni in italiano

anche se l’affitto avviene in USA, alla memorizzazione automatica sui

tasti dell’autoradio delle mie stazioni preferite (sono ormai oltre 25.000

le stazioni radio accessibili in ogni parte del mondo tramite Internet per

cui non sarà un problema per l’auto il sintonizzarsi su Radio Rai anche

se sto guidando a Miami).

E parlando di viaggi e di radio può capitare che sentiamo una musi-

ca che ci piace particolarmente e di cui ignoriamo il titolo, l’autore, il

cantante…insomma tutto. Con il telefonino possiamo farla ascoltare

ad un servizio che è in grado di capire quale sia la canzone e oltre a

fornirci le informazioni ci offre la possibilità di acquistarla.

Scattando la foto al panorama con il telefonino possiamo ottenere

informazioni su quello che viene inquadrato. Ad esempio potremmo

fare una foto di una piazza e richiedere dove si trovi un tabaccaio o un

giornalaio che non sono visibili dal nostro punto di osservazione ma

possono essere presentati sulla foto in termini di percorso da fare.

Page 107: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

18

4

Immaginiamo di scattare una foto ad un albergo e vederci visualizzate

quali sono le camere disponibili direttamente sulla foto in modo che

possiamo anche apprezzarne l’esposizione. Un click su una di queste

e possiamo entrare virtualmente ad esplorarne l’arredamento.

Vediamo transitare un bus e chiediamo di vedere il percorso che

questo fa, proiettato su di una mappa…

Le possibilità sono illimitate e discendono tutte dal fatto che sia

possibile stabilire un rapporto immediato e semplice tra noi e un certo

oggetto.

Al parco dei divertimenti

Il divertimento piace a tutti. Fare le code…molto meno. Eppure

quanto più è divertente il parco tanto maggiori sono le code. Questo

problema è affrontato in vari modi dai diversi parchi, ad esempio tra-

mite meccanismi di intrattenimento durante le code (la Disney orga-

nizza spettacolini per intrattenere la gente, fa passare il serpentone

attraverso un paesaggio ricco di informazioni e stimoli in modo che le

persone sentano meno il tempo di attesa…).

Con l’avvento delle etichette che identificano le persone diventa

possibile non solo avere un accurato polso della situazione in termini

di code, e quindi segnalare dove si trovano le attrazioni più abborda-

bili, ma anche realizzare sistemi di prenotazione che nel caso dei par-

chi divertimenti devono avere condizioni di elevatissima flessibilità (la

probabilità che tutte le persone si presentino all’ora prefissata ad un’at-

trazione è praticamente nulla per cui occorre prevedere una notevole

variabilità). Inoltre l’identificazione delle persone e il tracciamento di

cosa hanno già visto permette di offrire loro suggerimenti mirati.

La possibilità di identificare i vari punti del parco dei divertimenti, le

diverse attrazioni e anche i compagni di avventura (chi era con me

sulla ruota panoramica?) permette di creare …ulteriori opportunità di

divertimento. Oggi i parchi sono un concentrato di tecnologie, di com-

Page 108: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

19

4

puter e di elettronica, che lavorano dietro le quinte. Il collegamento tra

queste tecnologie e i visitatori è molto basso. Quelle fanno funzionare

il parco, questi ne fruiscono. L’identificazione può diventare il ponte

che unisce le une agli altri.

Il telefonino si presenta come il candidato ideale per realizzare que-

sto ponte. Nella prossima decade lo vedremo capace di contenere TB

di informazioni, di intercettare l’ambiente riconoscendo e facendosi

riconoscere.

L’attesa in coda (ridotta grazie a nuovi sistemi di prenotazione dina-

mica) sarà in realtà un momento per approfondire l’attrazione in arrivo

o rivedere quella appena fruita. Se oggi vediamo all’uscita dall’ottovo-

lante il nostro viso urlante nella foto sugli schermi domani avremo l’op-

portunità di rivedere il filmato sul telefonino di tutta la corsa, di isolare

quella immagine che più ci piace e acquistarla per poi condividerla con

amici vicini e lontani insieme a informazioni e curiosità su quell’attra-

zione. Le pause possono quindi diventare un momento per consolida-

re e condividere emozioni il che, con l’aiuto di applicazioni divertenti e

coivolgenti, renderà molti tempi di attesa troppo corti.

Il parco di divertimenti si trasformerà in uno scenario su cui ciascu-

no troverà il “proprio” divertimento, l’interesse a fare e a imparare. Ci

sarà l’irrecuperabile ingegnere che scoprirà come funziona una attra-

zione, l’artista che verrà ingaggiato nel proporre varianti, altre aziende

che approfitteranno di una certa attrazione per farti conoscere loro

idee e prodotti.

Dal coccodrillo robotizzato che insegue Capitan Uncino a filmati

sulla vera vita dei coccodrilli forniti da National Geographics a un invi-

to a recarsi allo zoo di San Diego per una familiarizzazione ravvicina-

ta, ad un filmato o una foto curiosa che qualcuno è riuscito a scattare

in quel posto, ad un clip su di un personaggio famoso che si è seduto

proprio sul nostro stesso seggiolino qualche giorno prima.

Page 109: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

20

4

All’edicola

I giornali si sono evoluti ben poco nei loro 300 anni di esistenza. Il

decrescente costo di produzione e la progressiva facilità nella raccol-

ta di informazioni hanno moltiplicato le testate e fatto crescere il nume-

ro di pagine; negli ultimi 100 anni, e soprattutto negli ultimi 50, la pub-

blicità è diventata il motore economico della carta stampata e al tempo

stesso diventa vincolo e penalizzazione (con il suo frazionamento su

altri mezzi che diminuisce le risorse disponibili al sostentamento della

carta stampata).

Mentre la tecnologia del supporto è rimasta praticamente immuta-

ta, se non per l’avvento del colore in anni recenti; la tecnologia di pro-

duzione si è evoluta enormemente con il passaggio al digitale di tutta

la catena di raccolta, selezione, scrittura, impaginazione, distribuzione

e stampa.

Page 110: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

21

4

In questi ultimissimi anni, tuttavia, alcuni segnali di cambiamento

stanno emergendo che potrebbero portare ad una radicale innovazio-

ne nel modo di fruire “la notizia”: podcast, twitter, blog sono tre inno-

vazioni che iniziano a cambiare questo mondo: lo cambiano alla radi-

ce portando a modelli di comunicazione bottom up (i lettori di una volta

diventano potenzialmente giornalisti) e cambiano la fruizione da

modelli passivi (leggere il giornale) a interattivi trasformando quella

che era la sottolineatura di un passo del testo in un commento che

diventa potenzialmente visibile a tutti.

Dove una volta era la sola carta stampata oggi il web porta la noti-

zia dalla carta al video, i nuovi terminali la portano nelle mani delle per-

sone. L’iPhone e l’iTouch sono esempi particolarmente importanti per

la qualità che offrono, non pari alla carta stampata ma tuttavia abilitanti

una interattività che non esiste sulla carta stampata. Gli eBook reader

alla Kindle offrondo qualità paragonabile alla carta stampata, interatti-

vità ma una minor maneggevolezza rispetto alla carta stampata. In un

modo o nell’altro, quindi, il supporto cartaceo continua a presentare

vantaggi dal punto di vista dell’usabilità. La tecnologia può permettere

di mantenere da un lato la carta stampata e allo stesso tempo aggiun-

gere a questa quelle caratteristiche di interattività, multimedialità e plu-

ralità di informazioni cui il web ci ha abituati.

Immaginiamo di prendere un giornale, inquadriamone la prima

pagina e scattiamone una foto con il cellulare. Questa foto è sufficien-

te per permettere il riconoscimento della testata (è il Messaggero) e la

data (il 2 novembre 2008). Questo riconoscimento è importante in

quanto permette di contestualizzare le successive foto che saranno

relative a quei punti di interesse da cui si vuole partire per ottenere

ulteriori informazioni. La cattura anche solo di tre linee di un quotidia-

no o di una rivista permette di identificare in modo preciso un partico-

lare articolo. Le etichette QR possono trovare una applicazione negli

annunci pubblicitari a tutta pagina (o sufficientemente grandi da non

risentire dello spazio sottratto dall’inserimento di una etichetta).

Page 111: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

22

4

Pensiamo ad un articolo sulla Palestina che stiamo leggendo su un

quotidiano: inquadrandolo potremo trovarci sul telefonino un elenco di

articoli pubblicati da altri quotidiani sullo stesso tema quel giorno, piut-

tosto che una storia costituita dagli articoli che hanno trattato questo

tema fino ad arrivare ad oggi, potremmo trovare dei complementi alle

notizie riportate in forma di filmato, dei collegamenti a blog sul tema,

dei collegamenti a radio che in quel momento stanno trattando l’argo-

mento. La lista di connessioni è talmente ampia che la vera sfida è nel

riuscire a filtrare la quantità di informazioni e servizi esistenti con l’in-

teresse della persona che può essere desunto dal profilo di chi richie-

de l’approfondimento.

Le informazioni, e i servizi collegabili ad un articolo, ad un sempli-

ce trafiletto, possono essere veicolati dallo stesso editore che ha stam-

pato l’articolo o da altri attori. Questo sposta la fruizione in un contesto

di ecosistema. Una delle domande aperte è proprio quella di come

mettere a valore l’ecosistema a vantaggio potenzialmente di tutti i par-

tecipanti.

Page 112: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

23

4

Dal farmacista

Nel 2010 un significativo numero di brevetti nel settore medicinali

sarà scaduto (si inziano già oggi a vederne i primi effetti quando,

recandoci in farmacia, ci sentiamo chiedere se vogliamo quel partico-

lare medicinale o se ci va bene il generico, un medicinale identico

come composizione ma non protetto da brevetti, ad un costo decisa-

mente inferiore. Il brevetto non è un furto, intendiamoci. Sviluppare un

medicinale richiede investimenti enormi in ricerca, sperimentazione e

test clinici, un processo che può durare dieci anni. E’ chiaro che se non

ci fosse il modo di recuperare questi investimenti non vi sarebbe un’in-

dustria farmaceutica e staremmo tutti molto peggio.

Detto questo, le case farmaceutiche non potranno più contare su

ritorni “protetti” dei loro investimenti per medicinali che pur essendo

datati sono ancora efficaci, non superati da altri e costituiscono una

significativa parte del loro introito. Occorre quindi che si inventino dei

nuovi modi per generare ritorni.

In prospettiva, siamo già oltre la metà della prossima decade, i pro-

gressi nella comprensione del genoma e nella capacità di decodifica-

re il genoma personale di ciascuno di noi (si stima un costo intorno a

qualche decina di euro per la decodifica con tempi di qualche ora e con

la possibilità di memorizzare il tutto in 2 GB, potremmo quindi portarci

a spasso la decodifica del ns genoma nel telefonino) e nella capacità

di progettare medicine al computer strutturando le molecole sulla base

delle informazioni contenute nel genoma di quella persona porteranno

a medicine uniche, personalizzate. Queste saranno da un lato più effi-

caci e dall’altro saranno realizzate con un protocollo completamente

diverso da quello che si è sviluppato negli ultimi cento anni. Questo,

infatti, passa attraverso lunghe fasi di sperimentazioni su cavie e poi

su persone attraverso gruppi di controllo (che hanno la stessa patolo-

gia a cui è mirata la medicina ma che prenderanno un placebo per

verificare l’effettiva efficacia della medicina al di là dell’effetto psicolo-

Page 113: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

24

4

gico). Se si crea una medicina personalizzata il protocollo attuale

perde molto del suo significato in quanto quella medicina diventa effi-

cace solo (o particolarmente) per la persona per cui è stata progetta-

ta. Viene a mancare la confidenza statistica che quel medicinale fun-

zioni e non crei effetti indesiderati. Occorre, quindi, seguire la sommi-

nistrazione di quella che è una “nuova” medicina in modo da poter

intervenire immediatamente in caso si manifestino problemi. Non è

peraltro generalmente possibile che ogni persona che prenda una

medicina venga tenuto in osservazione in una struttura dedicata: costi

e rifiuto da parte dei pazienti rendono improponibile questo approccio.

Occorre allora utilizzare sistemi di monitoraggio da remoto che fanno

leva su sensori, comunicazione omnipresente ed affidabile e sistemi

esperti per l’analisi dei segnali ricevuti.

Si sta quindi accelerando il passaggio dalla medicina vista come

prodotto alla medicina vista come servizio. Il farmaco che troviamo

Page 114: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

25

4

sullo scaffale o che ci viene dato dal farmacista su presentazione della

ricetta avrà probabilmente prezzi diversi a seconda dei servizi a que-

sto associato. Dipenderà da noi sottoscrivere quello che ci interessa.

Si potrà, ad esempio, richiedere di essere monitorati una volta al

giorno, avere un check up a metà cura o magari avere un monitorag-

gio continuo. Potremo richiedere di ricevere un messaggio che ci dice

quando prendere la medicina o richiedere un sistema di erogazione

automatico del medicinale, eventualmente attivato da remoto dal cen-

tro di monitoraggio.

Potremo richiedere che l’informazione sul medicinale che stiamo

prendendo sia resa disponibile ad altri, diventando parte del nostro

profilo condiviso e che venga fornita assistenza a questi. Sarà quindi

possibile, come si è visto nello scenario supermercato, sapere se un

certo alimento sia controindicato rispetto alla cura in corso. Inoltre sarà

possibile fornire indicazioni sulla cura in corso ad ospedali o medici da

cui sia costretto a recarmi per altri sintomi, evitando quindi reazioni

avverse.

La singola pillola, la confezione e la bottiglietta, conterranno un

sistema di identificazione, in prospettiva una etichetta RFID, che con-

sentirà in modo automatico la rilevazione della identità e anche la

memorizzazione dell’utilizzo. Basterà passare il telefonino sul baratto-

lo delle pillole per vedere cosa sono e quando sono state tolte dal boc-

cettino o dal blister (assumendo che questo corrisponda al fatto che

sono state inghiottite da noi..).

Chi sarà a seguire i progressi della cura? La casa farmaceutica

(che potrebbe essere interessata a seguire l’evoluzione anche per

motivi puramente statistici di raccolta informazioni sulla efficacia), il

medico curante ma anche diverse aziende di servizio che potrebbero

offrire di seguire non solo l’evoluzione della cura ma anche di tenerci

aggiornati su cosa prendere a complemento della cura, come regola-

re le nostre attività e magari metterci in contatto con persone che

hanno i nostri stessi problemi.

Page 115: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

26

4

La varietà di servizi fornibili è veramente enorme e tenendo conto

del progressivo aumento della speranza di vita (il che si traduce in un

numero sempre maggiore di anziani e quindi di persone che soffrono

di patologie croniche da seguire costantemente) vi sarà una crescen-

te domanda di questi servizi. Nelle nazioni sviluppate la spesa sanita-

ria non solo è molto elevata ma continua a crescere come continua a

crescere la predisposizione a spendere in questo settore da parte del

singolo all’aumentare dell’età.

La progressiva consapevolezza che la salute dipende dalla coesi-

stenza di vari fattori, alimentari, di comportamento, di ambiente oltre

che dalla assunzione (il più limitata possibile) di medicinali sposta l’at-

tenzione sull’ecosistema in cui viviamo e sui nostri comportamenti.

La possibilità di evidenziare e tracciare questi comportamenti e

l’ambiente diventa sempre più importante. La correlazione tra atomi e

bit diventa quindi un elemento abilitante che secondo alcuni porterà le

nuove generazioni ad essere ultracentenarie con punte di 120 anni nel

2050 e 140 nel 2100.

Shopping abbigliamento

Lo shopping, qualunque shopping, affascina un po’ tutti ma, proba-

bilmente, quello che coinvolge maggiormente è la moda, il vestiario.

Questo diventa parte di noi e di come ci presentiamo agli altri per cui

in genere vi si dedica particolare attenzione. I negozianti lo sanno e

abbiamo visto nel precedente eBook come le grandi firme cerchino di

creare un ambiente e una esperienza emozionale ai loro clienti. Se la

parte espositiva, dalle vetrine all’interno, è sempre stata molto curata

il camerino di prova è stato un po’ trascurato in molti negozi, solo in

pochi questo ha ricevuto una doverosa attenzione. Alcuni trucchi che

operano a livello percettivo sono stati applicati in alcuni camerini, ad

esempio lo specchio in alcuni è leggermente convesso, quel tanto che

Page 116: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

27

4

basta per farci apparire più slanciati senza che ci si accorga del truc-

co. Le luci sono laterali in modo da nascondere rughe e imperfezioni

della pelle, viene a volte inserito un aroma di vaniglia che pare stimoli

la voglia di acquistare…

La cosa incredibile è come per anni si sia sottovalutato questo spa-

zio fondamentale per le vendite. Basti pensare al fatto che è proprio

nei camerini che, nella stragrande maggioranza dei casi, matura la

decisione d'acquisto.

L’avvento delle etichette elettroniche permette di affrontare in modo

completamente diverso il rapporto con il cliente…nel camerino.

L’etichetta che sarà presente su ogni capo permette di identificare

con precisione tipo, colore, taglia. Appena entrato nel camerino pos-

siamo sentire una voce che ci accoglie e si complimenta per la scelta

informandoci che questo fa parte della collezione primavera presenta-

ta a Palazzo Pitti. E subito parte la ripresa della sfilata di moda sullo

Page 117: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

28

4

schermo piatto incassato in una parete. Li vediamo sfilare il modello/a

con indosso proprio il capo che abbiamo in mano, stessa tinta. Certo

fa un bell’effetto. Lo indossiamo, ci guardiamo allo specchio, probabil-

mente anche lui uno schermo in grado di sovrapporre informazioni, e

vediamo che possiamo indicare che il capo ci sembra un po’ stret-

to…nessun problema, un commesso è avvertito e ci porta una taglia

più grande. Se ci fosse grande ci viene indicato che non esiste al

momento una taglia più piccola ma questa è presente in un negozio

della stessa catena situato a cinque minuti a piedi da qui. Un click sullo

schermo e arriva la conferma che il capo è in nostra attesa in quel

negozio per i prossimi trenta minuti.

Indecisi sul colore? Ecco apparire tutte le nuances disponibili e

possiamo vederle sovrapposte alla nostra figura. Si adatterà questa

camicetta alla gonna che avevamo acquistato qualche tempo fa?

Basta selezionarla dall’agenda acquisti effettuati, presente sul telefo-

nino in termini di identità ed ecco sovraimporsi su di noi quella gonna,

esattamente di quel colore e quella taglia.

Sembra ok. O forse no? Meglio sentire il parere dell’amico e con un

click ecco coinvolto in video conferenza il nostro amico, oppure con

Twitter mandiamo l’immagine riflessa dallo specchio a tutti i nostri

amici. Qualcuno sarà disponibile a chattare immediatamente, qualcun

altro vedrà che è proprio vicino al negozio in cui siamo (Google,

Latitude) e farà una capatina a vedere di persona…

Questo è quello che si chiama il social retail (coinvolgimento di un

gruppo nell’esperienza dello shopping).

Siamo soddisfatti della prova? Ci viene proposto in abbinamento un

maglioncino…

Come vediamo le opportunità aperte dalla tecnologia e dalla possi-

bilità di identificare un oggetto sono veramente limitate solo dalla fan-

tasia.

Page 118: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

29

4

In biblioteca

Se oggi andare in biblioteca significa scegliere un libro sulla base

di informazioni e suggestioni che abbiamo ricevuto da amici domani

potremo esplorare i libri esposti sugli scaffali attraverso i commenti che

altri lettori hanno voluto lasciare su questi. Non sono, orrore, scritte o

sottolineature sulle pagine ma commenti vocali o magari anche scritti

collegati al libro da invisibili fili annodati alla etichetta RFID inclusa

nella copertina del libro.

Come oggi andando su Amazon troviamo associati commenti al

libro, indicazioni su quali altri libri sono stati acquistati da altri lettori

che hanno scelto questo libro, così domani troveremo questi commenti

sul libro che abbiamo preso in mano tramite il telefonino che legge l’e-

tichetta. Se quel lettore precedente avrà scelto di lasciare anche la sua

identità (o pseudonimo virtuale) sarà possibile collegarsi con lui e farci

dire di prima mano cosa pensa di quel libro. Potremo a colpo d’occhio,

sullo schermo del telefonino vedere i libri che abbiamo letto, opportu-

namente evidenziati, e potremmo per divertirci decidere di vedere se

ci sono altre persone che hanno letto esattamente i nostri stessi libri,

o un insieme molto simile… È probabile che queste abbiano i nostri

stessi gusti e potremmo magari decidere di stabilire un contatto tra noi

e loro!

Non solo. Sarà possibile ottenere informazioni ulteriori relative al

libro, a quella particolare pagina, ad esempio vedere una figura tra-

sformarsi in un filmato quando la inquadro con il cellulare o magari

vedere i numeri di quella tabella cambiare per riflettere gli aggiorna-

menti intervenuti dal momento della stampa ad oggi.

Magari una nuova applicazione ci permetterà di vedere dei fili che

uniscono un libro ad un altro, tanto più grandi quante più sono le per-

sone che li hanno letti entrambi. Potremo vedere a colpo d’occhio, tra-

mite lo schermo del telefonino, i libri caldi, che appariranno con un

Page 119: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

30

4

alone rosso sullo schermo, ad indicare quelli maggiormente letti e

magari potremo filtrare questa informazione per adattarla al mio profi-

lo di lettore, quelli maggiormente letti da persone che hanno gusti simi-

li ai miei.

Sarà possibile inquadrare un intero scaffale e digitare il titolo del

libro cui siamo interessati per vederlo evidenziarsi nell’immagine che

Page 120: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

31

4

abbiamo dello scaffale sul telefonino, permettendo quindi di trovarlo

immediatamente.

Sarà possibile fare la ricerca testuale, quella cui siamo abituati da

Google e Amazon per evidenziare quale è il libro che la contiene. Non

è, ovviamente, magia, ma semplice connessione tra atomi e bit. Gli

atomi presenti sugli scaffali (le etichette RFID che possono essere

lette fino a 800 alla volta dal telefonino) permettono di sapere quali

sono i titoli presenti sullo scaffale e su questi, tramite rete, viene effet-

tuta la ricerca della frase. La risposta, il titolo del libro, porta ad identi-

ficare quel particolare volume che a questo punto verrà identificato

sullo schermo del nostro cellulare che diventa più simile ad un baston-

cino da rabdomante che ad un cellulare come siamo oggi abituati a

considerarlo.

In casa

Quanti sono gli oggetti che abbiamo in casa? Migliaia, probabil-

mente. Ed una parte di questi sfugge alla nostra percezione. Sono al

fondo di un cassetto, in quel ripiano in alto nello sgabuzzino, dimenti-

cati da tempo. Anche per gli oggetti visibili e utilizzati tutti i giorni la

nostra familiarità non è completa. Chi si ricorda ancora come si pro-

gramma il videoregistratore per registrare una serie televisiva, o come

si fa a collegare la macchina fotografica al televisore per guardare le

foto e al tempo stesso far prendere il sonoro dal lettore di CD?

Il sistema di riscaldamento ha 10 programmi ma chi si ricorda come

fare a programmarlo? E la lavatrice con quella manopola e tutti quei

numeri cosa sarebbe in grado di fare? Vero, ci sono i libretti di istru-

zione, ma occorrerebbe trovarli e poi anche leggerli…

Oggi, in gran parte siamo abituati che l’acquisto di un oggetto chiu-

de il rapporto con il fornitore. Domani, grazie alla flessibilità delle fuzio-

ni offribili da quell’oggetto, che contiene un computer e può comunica-

re con l’ambiente circostante e con la rete, ci abitueremo a veder varia-

Page 121: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

32

4

re le funzionalità offerte. A quelle che hanno portato all’acquisto se ne

aggiungeranno altre e parte di queste non saranno rese disponibili dal

produttore ma da terze parti. In alcuni casi utilizzeremo quel prodotto

attraverso altri prodotti.

Pensiamo all’impianto di intrattenimento della casa.

Oggi è composto dal televisore (forse più di uno), dall’home thea-

ter, dal lettore di CD e da quello di DVD (in arrivo il Blue Ray), dalla

radio che arriva via Internet (possiamo accedere a 25.000 programmi

radio già oggi e avere una applicazione, ad esempio ShoutCast, che

va a cercare la stazione che in quell’istante sta trasmettendo quello

che vogliamo, potremmo addirittura farci una lista delle canzoni che

vorremmo ascoltare oggi e l’applicazione ce le manderà in onda

andandole a pescare dalle stazioni radio che via via le trasmettono…),

Page 122: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

33

4

alla televisione via Internet (oltre cento canali ad oggi, ma siamo appe-

na all’inizio), alla macchina fotografica e alla cinepresa, al telefonino e

ai suoi contenuti multimediali, al cinema e teatro in tempo reale (acqui-

sto del biglietto da casa della performance in corso in un teatro della

città, o del mondo). Tutti questi oggetti sono oggi sostanzialmente indi-

pendenti gli uni dagli altri. Potremmo avere un telecomando in grado

di comandare più oggetti ma è la ns scelta che porta ad interagire con

l’uno o con l’altro.

In futuro questi diversi oggetti saranno un tutt’uno, facendo parte del-

l’ambiente domestico. Se scelgo di vedere un film, ascoltare una canzo-

ne la mia scelta non sarà rivolta ad un oggetto in particolare ma all’am-

biente e questo sarà in grado di attivare le azioni necessarie a soddi-

sfare la richiesta. Questo sarà possibile perché i diversi oggetti non solo

parlano tra loro ma si informano l’un l’altro delle informazioni e servizi

disponibili. Saranno inoltre collegati via rete a vari service provider che

aiuteranno nella gestione e nel soddisfacimento delle richieste.

Avremo a disposizione un “navigatore” per interagire con la nostra

casa, magari utilizzeremo quello che si trova sul telefonino. Cercare

una cosa in rete, in una città, in un negozio di cui osserviamo una vetri-

na piuttosto che in casa nostra sarà sostanzialmente la stessa cosa.

Non c’è più la scuola, o meglio… è ovunque

Abbiamo visto numerosi esempi in cui gli oggetti possono avere

informazioni e servizi associati. Questo potrebbe essere utilizzato per

facilitare l’apprendimento sull’uso di svariati oggetti ed anche per

imparare cose cui quegli oggetti si riferiscono: quadri, monumenti ma

anche paesaggi. Le informazioni fornite possono essere personalizza-

te sia nei contenuti sia nella forma per meglio adeguarsi allo scopo e

alle conoscenze di quella particolare persona. Già oggi alcune azien-

de, come la Boeing, utilizzano sistemi avanzati basati sulla interazio-

ne tra un oggetto, le informazioni associate e la persona che deve inte-

Page 123: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

34

4

ragire. Se un aereo deve essere riparato dopo un atterraggio alle Figi

il meccanico locale utilizza un particolare elmetto dotato di telecamera

e visore. Questo consente di effettuare la riparazione in modo guida-

to. La telecamera inquadra il pezzo sotto gli occhi del meccanico e

riproietta l’immagine sul visore sovrapponendo le informazioni che gui-

dano l’intervento del meccanico (ad esempio evidenziando le viti da

svitare, i connettori da esaminare eccetera. Questo è anche un ottimo

sistema per aumentare le competenze del meccanico.

Un altro esempio è costituito da alcuni sistemi avanzati di opera-

zioni chirurgiche al cervello.

Il chirurgo vede di fronte a sé il campo operativo e su questo sono

proiettati i punti di incisione. Questi sono ricavati da un computer sulla

base delle informazioni raccolte tramite gli esami e dalla interazione

Page 124: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

35

4

che molecole particolari, inserite al momento dell’esame, stimolano

permettendo di riadattare l’immagine prodotta durante l’esame alle

condizioni reali del campo operatorio (aspetto essenziale in quanto il

cervello si deforma quando viene aperta la scatola cranica per cui le

posizioni presenti nelle radiografie risultano alterate.

La comunicazione con gli oggetti è quindi una realtà che permette

già oggi ad alcuni specialisti di svolgere al meglio il loro lavoro e nel

contempo di imparare. Nei prossimi anni, con l’estenzione di questa

possibilità di comunicare con le cose, avremo tutti l’opportunità di impa-

rare interagendo, osservando un oggetto, una piazza un panorama.

Page 125: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

36

4

Tra calli e campielli

Come per il precedente eBook, chiudiamo su Venezia.

Difficile prendere un vaporetto sul Canal Grande e non vedere

qualche turista scattare foto a destra e a sinistra, spesso utilizzando il

cellulare. Con tecnologie come pattern matching associate alla loca-

lizzazione diventa possibile identificare i diversi palazzi che contengo-

no le 20.000 finestre che si affacciano sul Canal Grande.

Una volta identificato il palazzo diventa possibile proporre storie,

curiosità, camere da affittare, feste da provare…Tutta la città diventa

una enorme biblioteca da sfogliare, un enorme cartellone pubblicitario

che si adatta agli occhi (e agli interessi) di chi lo sta guardando.

iMob è la carta (RFID) che veneziani e turisti utilizzano per i tra-

sporti, presentata nel precedente eBook. Questa carta potrebbe costi-

tuire il punto di aggregazione per una varietà di informazioni e servizi

ma, ovviamente, dovrebbe essere aperta a terzi. In questo modo le

informazioni che vengono create dall’uso possono essere utilizzate

per offrire ulteriori servizi

La nostra identità, se lo vogliamo, permette ad un amico rimasto a

casa di seguire il nostro sguardo che si posa su bifore e bricole. Può

vedere dove siamo su una mappa di Venezia, vedere quello che vedia-

mo attraverso Twitter o Facebook e da quelle immagini risalire a cosa

sono, leggere insieme a noi la loro storia.

Di nuovo, passiamo attraverso le comunicazioni e la possibilità di

identificare gli oggetti per arrivare ad una rete sociale, la tecnologia ci

collega agli oggetti e attraverso la rete ci trasporta nelle comunità.

Pensiamo al turista che passi di fronte alla casa in cui abitò Marco

Polo. La targa posta sulla parete gli richiama l’attenzione e tramite il

telefonino può iniziare ad interagire con la casa e con il suo passato.

Potrebbe, ad esempio, apparire un meno del tipo:

■ visita alla casa di Marco (che potrebbe essere reale con indicazio-

ne di orari di visita e relativa prenotazione dei servizi dalla guida in

Page 126: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

37

4

lingua alla visione di qualche clip centrato sugli interessi specifici

del turista, piuttosto che, essendo gli orari non compatibili, una visi-

ta virtuale effettuata tramite telefonino con filmati e spiegazioni)

■ pranzo con menu usuale dell’epoca di Marco, e indicazione del

ristorante che oggi offre certi piatti cucinati con le ricette del tempo

■ vestiti d’epoca, con indicazione del negozio di maschere che ha

nell’offerta vestiti e broccati dell’epoca

■ pomeriggio impersonando Marco Polo. Questo è un vero e proprio

servizio basato su giochi di ruolo che porta il turista prima ad un

negozio in cui sarà vestito da Marco Polo e quindi a passare una

giornata con una serie di attività, appuntamenti in agenda, che gli

fanno sperimentare la Venezia di Marco. Ad esempio, gli verrà

richiesto di andare in un certo campo ad incontrare un mercante di

ritorno da un viaggio a Cipro che lo informerà sulla situazione loca-

le e mentre si reca ascolterà in cuffia il vociare della Venezia di allo-

ra; passando di fronte ad una bottega verrà catturato dalla conver-

sazione tra due avventori che discutono sulle elezioni del nuovo

Page 127: Ciclo di incontri A i e Bi - telecomitalia.com · circolari delle arance e in quel blu un cielo? U probabile che la sensazione sia di non aver impiegato alcun tempo, che semplicemente

38

4

doge e sulle decisioni del Consiglio dei Saggi. Arriverà fino ai can-

tieri di quello che oggi è l’Arsenale per discutere della preparazio-

ne del viaggio. Ovviamente, tutto questo è realizzato da una agen-

zia specializzata che si avvale della tecnologia che consente di col-

legare atomi a bit per permettere l’interazione con flussi multime-

diali agganciati a posti e cose.

Da bambini non abbiamo avuto alcun problema nel credere, e vive-

re con la fantasia, allo specchio parlante, alla caffettiera magica, alla

lampada di Aladino. Nel futuro, l’interazione con gli oggetti sarà espe-

rienza comune e questo trasformerà la nostra percezione della realtà

arricchendola di informazioni, esperienze ed emozioni.

Questo, al tempo stesso, porterà allo sviluppo di nuove aree di

business consentendo alle aziende di proporre prodotti più interessanti

rivestiti di informazioni e servizi e consentirà ad una pletora di altre

aziende di inventare nuovi servizi complementando l’offerta di prodot-

ti di altri, sfruttando quindi investimenti altrui e al tempo stesso dando

maggior valore a quegli investimenti con la loro offerta. Siamo entrati

a tutti gli effetti, di fruizione, di offerta, di valore e di business nel

mondo degli ecosistemi. Questa evoluzione sarà ulteriormente raffor-

zata dalla direttiva comunitaria che prevede a partire dal 1 novembre

2009 un mercato comune per i pagamenti elettronici (SEPA: Single

European Payment Area) che dovrebbe portare in breve tempo ad un

utilizzo sostenuto del cellulare per effettuare una varietà di pagamenti

e quindi ad interagire, così come avviene in Giappone, con oggetti

come casse di supermercati, parcheggi, trasporti pubblici, teatri e cine-

ma creando quindi una domanda per cellulari in grado di interagire via

radio con l’ambiente circostante e con etichette RFID.

Copyright © Telecom Italia 2009