Overblog Segui questo blog
Administration Create my blog
25 febbraio 2013 1 25 /02 /febbraio /2013 20:52

http://www.blitzquotidiano.it/wp/wp/wp-content/uploads/2013/02/facsimileschedaelettorale2013_senato_campania.jpgDa molto tempo nel nostro paese, intorno alla legge elettorale per scegliere i parlamentari si è acceso un profondo dibattito che vede, come consuetudine italiana, una netta spaccatura tra contrari e favorevoli; sull’onda lunga del successo referendario del 12 e 13 giugno è partita negli scorsi giorni una nuova campagna referendaria con l’obiettivo di modificare proprio il sistema elettorale che, come molti sanno, porta il bizzarro nome di porcellum.
L’obiettivo dichiarato è il raggiungimento delle 500 mila firme entro la fine di settembre così da poter presentare il il referendum alla Corte di Cassazione.
Ma cos’è esattamente il Porcellum e come funziona? Cerchiamo di fare chiarezza partendo proprio dal nome, la cui paternità è da attribuirsi a Giovanni Sartori, politologo italiano di chiara fama anche a livello internazionale, che prese spunto dall’autore stesso della legge n. 270 del 21 dicembre 2005 recante misure per modificare il sistema di elezione alla Camera ed al Senato: l’autore della legge era il leghista Roberto Calderoli (in veste di ministro delle riforme) il quale non esitò a definire il provvedimento stesso come «una porcata» (da cui derivò Porcellum).


Il Porcellum prese il posto del Mattarellum (nomignolo molto meno originale, dal semplice nome del suo relatore Sergio Mattarella) ovvero una legge elettorale che era stata attuata dopo il referendum del 1993 con la quale si introdusse in Italia un sistema elettorale misto per l'elezione del Senato e della Camera: tale referendum in sostanza aboliva il sistema proporzionale che era stato in vigore fino ad allora lasciando campo ad un sistema prevalentemente uninominale, (il Mattarellum per l’appunto).
Una scelta importante perché si abbandonava in quel modo il sitema proporzionale ritenuto troppo frammentario; lo stesso Karl Popper, filosofo politico di statura eminente del 900, ebbe occasione di dire, in un’intervista del 1990, che “che il più grave problema politico italiano sia il sistema elettorale proporzionale, che fa sì che il governo sia in mano non del popolo, ma dei partiti”.
Ebbene la legge che introdusse il Porcellum nel 2005, secondo molti, presenterebbe incongruenze con la decisione popolare del 1993: sebbene non vengano sopraffatte del tutto le dinamiche del maggioritario, tuttavia il Porcellum tende a fornire una rilevanza particolare al voto di partito ed i seggi vengono distribuiti in maniera simile al proporzionale, ma con la differenza rappresentata dalla soglia di sbarramento e dal premio di maggioranza. I partiti possono presentarsi singolarmente o in coalizioni indicando, programma, candidato a premier, e lista di candidati per ogni circoscrizione.



Liste bloccate, premio di maggioranza, soglia di sbarramento con deroghe sono alcune caratteristiche del Porcellum: con l’attuale legge elettorale infatti, l’elettore si limita a votare soltanto per alcune liste (liste bloccate), in sostanza senza la possibilità di indicare preferenze di nomi. In questa maniera l’elezione dei parlamentari finisce per essere completamente a discrezione dei partiti in base alle graduatorie da loro decise.
Per ottener seggi in Parlamento, sono inoltre previste soglie di sbarramento che un partito deve superare: per quanto riguarda la Camera, il 55% dei seggi viene assegnato allo schieramento che ottiene il maggior numero di voti; per ottenere i seggi la soglia da superare è del 10% dei voti nazionali (la soglia minima viene ridotta al 4% per le liste non collegate). È previsto tuttavia un complicato meccanismo di ripartizione anche per le liste che rappresentano la maggiore delle forze al di sotto di questa soglia (il cosiddetto miglior perdente). In sostanza 340 seggi assegnati come premio di maggioranza ed i restanti 278 divisi fra le rimanenti liste ammesse al riparto.
Al Senato la soglie di sbarramento (che è qui a livello regionale) è pari al 20% per le coalizioni (3% per le liste coalizzate ed 8% per le liste non coalizzate): il territorio nazionale italiano è suddiviso in 27 circoscrizioni plurinominali ognuna delle quali comprendente una o più province. Non in tutte le regioni è usato questo sistema: Valle d’Aosta, Trentino Alto Adige e Molise usano metodi differenti.


Come si vede, è un meccanismo piuttosto complicato ed articolato che, per alcuni, rischia di frammentare molto il sistema politico; le intenzioni della legge erano probabilmente di garantire una più ampia rappresentanza delle forze politiche in campo, andando comunque ad imprimere una stabilità ed una maggiore governabilità grazie al premio di maggioranza.
La legge fu fortemente voluta dalla destra, ed in particolare da Silvio Berlusconi che nel 2005, prima delle elezioni, minacciò persino una crisi di governo se non fosse stata approvata la riforma elettorale proporzionale (La storia politica di Silvio Berlusconi): Berlusconi che, insieme con gran parte del centro-destra, continua ad essere un alfiere del Porcellum difendendolo a spada tratta. Né tantomeno per modificare tale legge sono serviti tre referendum abrogativi che si sono svolti nel 2009; in nessuno dei tre casi infatti si riuscì ad oltrepassare il quorum del 50% degli elettori e pertanto furono dichiarati non validi.
A distanza di tempo il dibattito è ancora attuale e si continua a spingere per una riforma della legge elettorale (Legge elettorale italiana: come potrebbe cambiare) ricorrendo magari, ancora una volta, alla consultazione popolare pur con la difficoltà rappresentate dall'essenza, esclusivamente abrogativa, che un referendum comporta.

Repost 0
Published by DUCA CONTROVERSO - in attualita'
scrivi un commento
16 febbraio 2013 6 16 /02 /febbraio /2013 23:59

Ogni qualvolta Beppe Grillo, parla in una piazza d' Italia, ha di fronte una marea umana: lo chiamano effettivamente ''tsunami tour'' proprio per questo motivo.

Le sue idee e il suo modo di trovare delle soluzioni per risolvere dei problemi di qualsiasi natura all' interno del Parlamento, è rivoluzionario, alla gente piace e la dimostrazione degli assensi che riceve lo si evince dalle migliaia di persone che lo seguono nelle sue giornate nelle piazze.Dal ruolo del Pd nel caso Mps ("serve una commissione d'inchiesta sui vertici del partito dal '95 a oggi") alle dimissione del Papa, dalla pressione fiscale a Napolitano. Attacca su tutti i fronti il leader del Movimento 5 Stelle in una gremitissima piazza Castello, nel cuore di Torino. "Devono andare a casa tutti", è il suo esordio davanti alle migliaia di simpatizzanti. E subito propone il "politicometro" per conoscere il reddito dei politici quando sono entrati in politica ed ora "che andranno a casa". Sono migliaia le persone in piazza Castello per il comico genovese che fa il suo comizio a un ritmo incalzante, passando dai tweet del Papa ("Forse si è dimesso perché da quando è andato su twitter si é accorto che era giusto che i preti devono sposarsi e fare figli. Non voglio pensare che sia per le banche e lo Ior") agli esodati ("In un Paese come l'Olanda chi perde il lavoro riceve uno stipendio dignitoso").

Le frasi che Beppe Grillo dice alla folla, mettono la giusta forza per dare spazio ala possibilità di avere dei numeri giusti per cambiare le decisioni politiche. Se la gente aumenta di numero e lo voterà, sarà solo merito di una politica che finora non è riuscita a rafforzare le proprie idee e aiutare il proprio popolo, per il lavoro, per la propria vita.

V-Day, in piazza con Beppe Grillo

 E così dopo aver “scippato” alla sinistra la romana piazza San Giovanni, ribalta del Primo Maggio e delle centinaia di “imponenti” manifestazioni sindacali, il non-leader del MoVimento 5 Stelle porta lo spettacolo dello scaracchio dei poteri nel cuore di Torino, di fronte al palazzo della Regione, a un tiro di schioppo dal Comune, crocevia di un “sistema” che i suoi consiglieri mettono quotidianamente a ferro e fuoco. Gli altri, i politici più blasé che blasonati preferiscono rintanarsi tra gli intimi, al coperto dal gelo dell’elettorato. Sarà così in questo lungo weekend subalpino che vedrà sotto la Mole l’arrivo di Mario Monti e di Silvio Berlusconi. Entrambi in un teatro, forse l’auditorium del Santo Volto per il premier, di sicuro il Lingotto per il Cavaliere. Non sappiamo se i sondaggi confermino che il Piemonte sia entrato nel novero delle regioni “contendibili” – o meglio, lo sappiamo perché le rilevazioni circolano e man mano che ci si avvicina all’apertura delle urne sono più attendibili.

 

 

Repost 0
Published by il conte rovescio - in attualita'
scrivi un commento
16 febbraio 2013 6 16 /02 /febbraio /2013 23:27

 

Non nego la mia simpatia verso Beppe Grillo, che ritengo un uomo che sta agitando molte acque chete che volevano la solita vita e il solito giro ozioso, per continuare a fare, con promesse grandiose e programmi a dir poco strabilianti, un...buco nell' acqua. Tanti anni sono passati da promesse e promesse e azioni che sarebbero servite ad aggiustare un paese corrotto e troppo furbo''. Negli ultimi anni, da un flebile mormorio di dissenso, il lamento si è iniziato a porpagare, divenedo un 'movimento' che il signor Grillo, ha abbracciato, divenendo un punto di riferimento e speranza per le persone che sono rimaste deluse e stanche della solita casta politica e delle sollite facce che per anni, sorridono e capiscono tutti i drammi che viviamo. Fattibilmente, si è rimasti a guardare la faccia che annuisce ed è pronta a aiutare chiunque: l' aiuto molti lo aspettano ancora, a distanza di decenni. Domenica 17 febbraio alle 20,30, Beppe Grillo sarà in diretta su SKYtg24 con un’intervista di 30 minuti in diretta dal camper e su Cielo, in chiaro, alle 21. Ad annunciarlo è stato lo stesso leader del Movimento Cinque Stelle: “Lo possiamo dire ufficialmente ai tanti che ci seguono. Anche se io in qualche modo in televisione ci sono sempre, però faremo questa partecipazione. Ci sarà un giornalista in studio e io dal mio camper risponderò alle domande”. Si interrompe lo streaming ma l’annuncio è stato fatto. Il ritorno di Beppe Grillo sugli schermi televisivi ci sarà e avverrà sui canali di Sky Tv. “Mi rimproverano di dire sempre le stesse cose, ma cosa devo fare? Cambiare movimento ogni due giorni? Voi che mi seguite sempre sapete di cosa parlo, e lo racconterò anche in televisione domenica 17 settembre”.

Dopo un’intervista a Radio 105, la telecamera di Salvo Mandarà, l’addetto alla diretta streaming de “La cosa” dall’inizio dello Tsunami tour, chiede al leader di confermare la notizia per i tanti spettatori che lo seguono ogni giorno dal computer in tutto il mondo. Qualche minuto dopo il messaggio su Twitter dall’account di Beppe Grillo che ribadisce la scelta. Tante le reazioni degli attivisti che lo stanno seguendo in ogni tappa italiana della campagna. La Tv è oggetto di grande discussione all’interno del Movimento, soprattutto a causa del diktat interno che vieta la partecipazione ai talk show. Celebri i casi di Favia e Salsi, i consiglieri regionale e comunale espulsi a causa, tra le altre cose, della loro comparsata in televisione. Ma ora la posta in gioco è diversa. L’ultima volta di Beppe Grillo in Rai risale al 2 dicembre 1993 quando venne trasmesso il Beppe Grillo Show su Rai1 dal Teatro delle Vittorie di Roma. 15 milioni, gli spettatori che in quel giorno si sintonizzarono sui canali nazionali. Dopo la Rai ci furono le apparizioni sulle paytv: Tele + e infine il messaggio di fine anno su Sky. Ora, a distanza di vent’anni, il tanto atteso ritorno. Il primo annuncio di una possibile trattativa era stato il 26 gennaio scorso, quando in occasione della tappa di Ravenna dello Tsunami Tour, Beppe Grillo si era detto pronto a pensare ad una possibile apparizione televisiva. “L’ultima settimana della campagna elettorale ci sarà una sorpresa, andrò in tv”, avevo detto senza nemmeno scartare l’ipotesi della rete nazionale, “La Rai? Perché no, ancora non escludo niente”. Poi in diretta su Radio105 la scelta definitiva per l’intervista su Sky.

fonte

 

 

 

Repost 0
Published by il conte rovescio - in attualita'
scrivi un commento
14 febbraio 2013 4 14 /02 /febbraio /2013 22:29

Il nostro attuale e fuggente Papa, dopo pochi giorni dalla divulgazione delle sue dimissioni e del suo motivo che lo spingono a lasciare il suo più alto potere ecclesiastico, sta subendo un attacco informatico, degno di un film.

Le noti seguenti hanno dato scompiglio e dubbio in tutto il mondo web( e parliamo infatti, solo del mondo web):


“Joseph Ratzinger è stato costretto ad annunciare le sue dimissioni senza precedenti storici (o quasi…) dalla carica di Papa a causa di un’imminente azione dei Governi europei, che hanno spiccato un mandato di arresto contro Ratzinger e, entro Pasqua, emetteranno un lien commerciale (diritto ipotecario) pubblico sulla proprietà del Vaticano.

L’Ufficio centrale dell’ITCCS – International Tribunal into Crimes of Church and State di Bruxelles è stato costretto, dall’improvvisa abdicazione di Benedetto XVI''.

Il Diritto Naturale non sembra una legittimazione giuridica sufficiente ad un arresto internazionale e, infatti, il Tribunale, di cui non vi è nemmeno traccia su Wikipedia (dove anche io potrei scrivere un’autobiografia di me stesso in versione robot che spara laser dagli occhi), oltre che su ogni sorta di manuale di Diritto, vanta un accordo d’arresto proprio con “la nazione della Santa Sede”, che non gode di soggettività internazionale, in quanto riferito alla Sede Centrale della Chiesa Cattolica Romana, come invece godrebbe la più corretta definizione di “Città del Vaticano”.

Ecco la serie conclamata della sua condanna e seguente manovra contro la sua persona:

1. Venerdì 1 febbraio 2013, sulla base delle prove fornite dalla nostra affiliata Corte di Giustizia Common Law (itccs.org), il nostro ufficio ha concluso un accordo con i rappresentanti di una non specificata nazione europea e dei suoi giudici, a garanzia di un mandato di arresto contro Joseph Ratzinger, alias Papa Benedetto XVI, per crimini contro l’umanità ed associazione a deliquere.

2. Questo mandato d’arresto sarà consegnato all’ufficio della Santa Sede di Roma il giorno venerdì 15 febbraio 2013. La suddetta nazione non specificata ha concesso il permesso di trattenere Ratzinger, come criminale sospettato, all’interno del territorio sovrano della Città del Vaticano.

3. Lunedì 4 febbraio 2013, detta nazione ha consegnato una nota diplomatica nelle mani del Segretario di Stato Vaticano, card. Tarcisio Bertone, informandolo dell’imminente mandato di arresto e invitando il suo ufficio a farlo rispettare. Nè il card. Bertone nè il suo ufficio hanno fornito alcun riscontro immediato a questa nota, tuttavia, solo sei giorni più tardi, papa Benedetto si è dimesso.

4. L’accordo tra il nostro Tribunale e i tribunali della nazione in parola, comprende come seconda disposizione, quella di emettere un lien commerciale (diritto ipotecario) sopra la proprietà e la ricchezza della Chiesa Cattolica Romana con effetto a partire dalla domenica di Pasqua, 31 marzo 2013. Questo lien sarà accompagnato a livello globale dalla pubblica Campagna Pasquale di Rivendicazione (“Easter Reclamation Campaign”, n.d.t.), in base alla quale le proprietà della Chiesa Cattolica saranno occupate e rivendicati dai cittadini come beni pubblici ed incamerate ai sensi del Diritto Internazionale e dello Statuto di Roma dellaCorte Penale Internazionale.

5. È decisione del nostro Tribunale e del governo della nazione in parola, quella di procedere all’arresto di Joseph Ratzinger e alla sua rimozione dall’incarico di Pontefice Romano, con l’accusa di crimini contro l’umanità e associazione a delinquere.

6. È altresi nostra nuova decisione quella di procedere come previsto anche all’incriminazione e all’arresto del pontefice successore di Joseph Ratzinger, secondo le stesse accuse, e di imporre il lien commerciale e laCampagna Pasquale di Rivendicazione contro la Chiesa cattolica romana.

In chiusura, il nostro Tribunale riconosce che, a causa della complicità di Papa Benedetto XVI nelle attività criminali della Banca Vaticana IOR, quest’ultimo è stato persuaso alle dimissioni dai più alti funzionari del Vaticano. Secondo le nostre fonti, è stato il Segretario di Stato Tarcisio Bertone a costringere Joseph Ratzinger rimettere immediatamente il suo incarico, in risposta diretta alla nota diplomatica relativa al mandato d’arresto a lui notificata il 4 febbraio 2013 da parte del governo della suddetta nazione.

Facciamo appello a tutti i cittadini e ai governi affinchè supportino i nostri sforzi per demolire legalmente e direttamente la corporation Vaticana ed arrestare i principali ufficiali e membri del clero complici in crimini contro l’umanità e nella cospirazione criminale in corso per proteggere ed insabbiare la tortura e il traffico di bambini.

Questa settimana, il nostro ufficiò pubblicherà ulteriori bollettini di aggiornamento sugli eventi dellaCampagna Pasquale di Rivendicazione.


Bollettino pubblicato il 13 febbraio 2013
ore 12:00 GMT (13:00 italiane)
dall’Ufficio Centrale di Bruxelles

Hearthaware

Fonte: http://itccs.org

Già pochi anni fa, il Papa era stato preso di mira sul web, in base al suo saluto nazista:

Fortunatamente, ci sono le pecore nere e le pecore bianche, le quali hanno provveduto a diramare le foto ufficiali per ridare la giusta direzione a chi aveva mal interpretato il ''saluto nazista''. Utilizzando un programma semplice di foto che -ritaglia- le foto, il risultato era proprio aberrante.

Tra le tante voci e supposizioni che hanno circondato le clamorose dimissioni papali si è letto di tutto, ma che il Papa sia dimesso per schivare un mandato d’ arresto, spogliandosi così dell’ immunità che gli spetta come capo di stato del Vaticano è davvero incredibile. Questo è il mondo web...attenzione, sempre.

 

 

 

 

 

 

Repost 0
Published by il conte rovescio - in attualita'
scrivi un commento
13 febbraio 2013 3 13 /02 /febbraio /2013 22:51
Giant crocodile picture: saltwater crocodile Lolong captured in the Philippines
Anche i giganti muoiono: il coccodrillo più lungo del mondo, con la sua lunghezza di 6.17 metri, è morto.
“Vogliamo scoprire la vera causa della sua morte per evitare che si speculi o si faccia cattiva informazione su questo triste episodio”, ha spiegato in una nota Mundita Lim, responsabile del Protected Areas and Wildlife Bureau nelle Filippine. ”I risultati dell’autopsia non saranno noti fino alla fine di questa settimana possiamo pero’ gia’ comunicare che i veterinari che hanno effettuato le analisi non hanno rilevato alcuna traccia di materiale nocivo all’interno del corpo”, ha precisato Mundita Lim, smentendo le notizie diffuse dalla stampa locale sulla presunta morte del coccodrillo gigante per avvelenamento da ingestione di plastica o nylon.
La morte del gigantesco rettile rappresenta una grave perdita per la protezione dei coccodrilli nel paese, ha dichiarato Ramon Paje, ministro dell'Ambiente delle Filippine.

Lolong infatti rappresentava un invito a "un maggior rispetto nei confronti di questi rettili", come ha scritto sul suo blog Adam Britton di Big Gecko, una società di ricerca e consulenza sui coccodrilli che ha base in Australia.
 La Peta (People for the Ethical Treatment of Animals) in un comunicato ha stigmatizzato lo sradicamento di questi coccodrilli dal proprio habitat naturale per scopi turistici, sostenendo che Lolong sia morto per lo stress subito negli anni. Negli habitat i coccodrilli marini tendono a vivere, infatti, fino a cento anni mentre Lolong e’ morto a sessant’anni. Il coccodrillo era famoso perche’ era stato catturato in una palude vicino alla citta’ di Bunawan nel settembre del 2011 dopo essere stato “accusato” di aver staccato la testa ad una ragazza e mangiato un pescatore. Lolong e’ nel Guinness dei Primati per essere il coccodrillo marino piu’ grande del mondo.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Repost 0
Published by il conte rovescio - in attualita'
scrivi un commento
11 febbraio 2013 1 11 /02 /febbraio /2013 23:30
foto Ap/Lapresse
 

 La situazione della Grecia è arrivata a un punto cruciale. Se il piano di austerità varato dal governo non venisse approvato dal Parlamento, le conseguenze per il paese ellenico sarebbero drammatiche: la bancarotta del governo, così come quella della banche, risulterebbe inevitabile.

La Grecia a un punto di non ritorno
Se il piano del governo greco per salvare il Paese dovesse fallire, il primo ministro Papademos ha dichiarato che ne seguirebbe la chiusura delle banche e degli uffici governativi. Nel concreto questo vuol dire che, dall'oggi al domani, i greci dovrebbero dire addio agli stipendi, ai salari e ai risparmi di una vita. Incalcolabili poi i danni per le aziende: moltissime imprese sarebbero costrette a dichiarare fallimento.

Debito pubblico esorbitante
La Germania, tramite il ministro Schauble, ha messo in luce che, se non ci saranno cambiamenti, il debito pubblico greco nel 2020 non sarà il 120% del Pil (come da previsione), ma il 146%, e cioè un livello del tutto insostenibile per chiunque. A quel punto la Grecia rischierebbe di dover definitivamente abbandonare l'Unione Europea, con conseguenze drammatiche per tutti.

Tra recessione e depressione
Nell'ultimo rapporto sulla situazione greca, il Fondo monetario internazionale (Fmi) ha sottolineato che la Grecia, a differenza dell'Italia, non è ancora riuscita a realizzare una seria politica di riforme strutturali. Anzi, le misure fin'ora adottate di restrizione della spesa e di aumento delle imposte non hanno avuto altro risultato che la deflazione. I prezzi al ribasso significano non solo recessione, ma anche vera e propria depressione economica.

Chi pagherà per la crisi ellenica?
Ristrutturare il debito greco, a livello internazionale, avrà conseguenze negative soprattutto per banche e assicurazioni. Per l'Italia il costo di quest'operazione dovrebbe essere di 20 miliardi di euro. Si può dire che l'esposizione dell'Italia sia globalmente limitata. Le stime riportate da Il Corriere della Sera parlano di circa 4,5 miliardi di dollari per le banche, che hanno già iniziato le necessarie svalutazioni, e di 7 miliardi con le assicurazioni. Cifre molto lontane dai quasi 50 miliardi di dollari di bond greci delle banche francesi. Meno anche dei 23 milardi in mano alle banche tedesche e dei 14 di quelle inglesi.Atene è attraversata da una nuova ondata di proteste di medici e personale ospedaliero, contro i tagli che stanno portando al collasso l’intero comparto.

Rischiano la chiusura molti istituti come il “Pammakaristos” che ospita 130 tra bambini e adulti con disabilità mentale. Il taglio del 62% dei fondi getta una lunga ombra sul loro futuro.
“I genitori non possono prendere con loro i figli per tenerli durante il fine settimana, perché non hanno le risorse”, racconta la presidente dell’Istituto, Filipini Karanikola. “Quando decidono di portarli a casa ci chiedono di dare loro tutto il cibo possibile per poterlo mettere da parte.”Ridotti gli stipendi dei 50 impiegati che si prendono cura dei bimbi, molti dei quali soffrono di autismo, una sindrome con gravi alterazioni nelle aree della comunicazione e dell’interazione sociale.
“Non è difficile immaginare come si possa vivere senza essere pagati per cinque mesi”, racconta Kika Zatyoglou, logopedista. “Una situazione difficile.”
11 euro al giorno per ogni assistito: questa è la cifra a disposizione dell’istituto, impossibile per coprire le spese dei pasti, del personale medico e scolastico.

“I genitori non possono prendere con loro i figli per tenerli durante il fine settimana, perché non hanno le risorse”, racconta la presidente dell’Istituto, Filipini Karanikola. “Quando decidono di portarli a casa ci chiedono di dare loro tutto il cibo possibile per poterlo mettere da parte.”

Ridotti gli stipendi dei 50 impiegati che si prendono cura dei bimbi, molti dei quali soffrono di autismo, una sindrome con gravi alterazioni nelle aree della comunicazione e dell’interazione sociale.La crisi economica in Grecia colpisce in maniera sempre più pesante il settore della sanità e mostra il suo drammatico impatto sociale.

 

Repost 0
Published by il conte rovescio - in attualita'
scrivi un commento
10 febbraio 2013 7 10 /02 /febbraio /2013 22:21

Pochissimi in Italia sanno che il Campylobacter è il batterio responsabile del maggior numero di contaminazioni alimentare in Europa e secondo i dati dell’EFSA (Autorità europea per la sicurezza alimentare) e dell’ECDC (Centro europeo per la prevenzione e il controllo delle malattie) i casi registrati sono quasi il doppio rispetto a quelle da salmonella. La campylobatteriosi è una delle malattie batteriche gastrointestinali più diffuse al mondo e il suo tasso di incidenza ha superato in alcuni Paesi europei quello relativo alle salmonellosi non tifoidee. La sua diffusione negli ultimi 10 anni ha, infatti, registrato un incremento e rappresenta un problema di salute pubblica di impatto socio-economico considerevole..La campylobatteriosi è una malattia infettiva causata dal batterio Gram negativo Campylobacter. Descritta negli anni Cinquanta come rara batteriemia nelle persone immuno-compromesse, nel 1972 è stata individuata come causa di malattie diarroiche.

batterio Campylobacter

Ora nel Regno Unito si sta provando ad utilizzare il sistema di raffreddamento rapido per ridurre i livelli di Campylobacter nel pollame. Il batterio, come risulta da recenti report di EFSA, è in crescita nelle carni europee, e rappresenta un patogeno in grado di provocare intossicazioni alimentari, con sintomi quali diarrea (spesso con sangue nelle feci), spasmi addominali, febbre, mal di testa, nausea e/o vomito. L’analogia dei sintomi tra le contaminazioni fra i due batteri del Campylobacter e della Salmonella, in particolare febbre e diarrea, ha fatto si che troppo spesso l’attenzione di ospedali e strutture sanitarie si sia focalizzata solo sulla salmonellosi senza sviluppare specifici protocolli per la campylobacterosi anche se il batterio di cui ci occupiamo si trova in generale negli apparati gastroenterici di polli, anatre, oche, e conigli allevati e anche in quelli selvatici (piccioni, fagiani, gabbiani), e può risultare contaminata anche la carne e le uova come avviene per la salmonella. Per quanto riguarda i bovini le contaminazioni sono meno frequenti ma il batterio può svilupparsi nel latte crudo.

La tecnica inglese, che consiste nell’ esporre la superficie della carne ad un ambiente molto freddo per un tempo molto breve, prometterebbe ottimi risultati secondo la Food Standards Agency (FSA).Gli esperti della FSA stanno anche sperimentando l’utilizzo di acido lattico e raggi UV per ridurre il Campylobacter. Tuttavia, FSA tiene a precisare che i prodotti sottoposti a questo trattamento non sono destinati alla catena alimentare.

La tecnica del raffreddamento rapido, sempre secondo la FSA- riduce in modo significativo il numero di batteri Campylobacter sulla superficie della carne, batteri che si dimostrano particolarmente sensibili al trattamento d’urto a freddo.Tuttavia, sarà prima necessario chiarire se questo processo sia conforme o meno alle vigenti norme di commercializzazione di carni di pollame nell’ Unione europea. E a tal proposito gli esperti della FSA stanno lavorando a stretto contatto con il Department for Environment, Food e Rural Affairs (DEFRA) per studiarne gli aspetti legali con la Commissione europea.

Le conoscenze sulle vie di contaminazione del pollo sono ancora incomplete, ma i fattori maggiormente correlati alla diffusione del Campylobacter sono il livello di biosicurezza, la stagione, l’età del pollame, le modalità di somministrazione dei mangimi, i trasferimenti dei capi da un allevamento a un altro, le condizioni di trasporto del pollame, l’acqua e i medicinali somministrati agli animali.

 La contaminazione della carne avviene durante la macellazione, attraverso il contatto con il materiale fecale o tramite il contenuto intestinale degli animali in macellazione. Il lavaggio della carne dopo la macellazione riduce il rischio di contaminazione, così come il congelamento dei prodotti alimentari. Misure di controllo in tutti i settori della catena alimentare, dalla produzione alla preparazione domestica del cibo, contribuiscono a ridurre il rischio di infezione. L’unico metodo efficace per eliminare il Camplylobacter dai cibi contaminati è quello di introdurre un trattamento battericida come il riscaldamento (cottura o pastorizzazione) o l’irradiazione (raggi gamma).

Episodi epidemici di infezione da Campylobacter sono stati associati prevalentemente al consumo di acqua o latte contaminati, alimenti a rischio consumati crudi e, occasionalmente, a carne di pollo. La trasmissione del Campylobacter attraverso il latte può essere facilmente controllata tramite la pastorizzazione e quella attraverso l’acqua con un sicuro sistema di potabilizzazione. Carni di maiale e di ruminanti sono generalmente considerate a basso rischio, tuttavia le frattaglie crude di questi animali sono a rischio piuttosto elevato di trasmissione.

 

Anche i prodotti freschi, se consumati crudi, sono a rischio e quindi, per ridurre al minimo la diffusione del Campylobacter, è indispensabile incrementare l’applicazione di misure di prevenzione, come le Gap (Good Agriculture Practices) e le Ghp (Good Handling Practices), ed evitare l’impiego di acqua contaminata per l’irrigazione dei campi e il lavaggio degli alimenti. Anche i molluschi bivalvi consumati crudi sono potenzialmente a rischio per il consumatore.Nei casi sporadici, la principale via di trasmissione è la carne di pollame, a rischio di contaminazione durante la manipolazione sia da parte dei produttori sia da parte dei consumatori. A questo proposito è utile promuovere le norme igieniche di base sia durante le fasi di preparazione, che durante la conservazione del cibo. Anche gli animali domestici possono essere “serbatoi” del Campylobacter e favorirne la trasmissione, mentre il contagio diretto da uomo a uomo è piuttosto raro.

Repost 0
Published by il conte rovescio - in attualita'
scrivi un commento
7 febbraio 2013 4 07 /02 /febbraio /2013 22:36

video

a Pavia si è svolto il primo Convegno nazionale “Lo sviluppo del potenziale e i bambini di talento. Dalla famiglia alla scuola: un percorso di crescita dedicato lo sviluppo del potenziale dei giovani plusdotati.
Tra i relatori anche Vincenzo Iozzo, lo studente ventenne che ha scoperto una vulnerabilità del sistema Mac OS, e l’ingegner Cesco Reale, coordinatore del castello del Gioco di Losannaesperto di lingue (ne parla bendieci), è anche rappresentante all’ONU della Federazione Mondiale di Esperanto, per la difesa dei diritti linguistici e della diversità culturale. Egli ci ha mostrato come il gioco possa essere uno strumento importante e a volte troppo poco considerato per sviluppare il talento e stimolare le giovani menti.

E stata posta particolare attenzione anche al grave problema causato dal lavorare al di sotto del proprio potenziale che, spesso, porta molti giovani di talento a non riuscire a esprimersi appieno o addirittura a uscire dal sistema scolastico.
“In un’epoca come la nostra – spiega la psicologa Assunta Zanetti del Laboratorio di ricerca sul talento di Pavia - che richiede competenze di sempre più alto livello, diventa cruciale aiutare i nostri giovani di talento a sviluppare appieno il loro potenziale.
Il laboratorio di Pavia nasce con l’obiettivo di promuovere anche in Italia, così come già accade in molti paesi esteri, una cultura maggiormente attenta alla tematica allo sviluppo del potenziale
individuale in generale e ai bambini di talento in particolare.
Focalizzare l’attenzione su tematiche centrali come lo sviluppo del potenziale individuale significa offrire, nei contesti educativi e formativi, la possibilità di creare reali occasioni di sviluppo delle capacità individuali, a partire dall’infanzia, creando così la possibilità di investire sul capitale umano, risorsa fondamentale per ogni Paese”

La seconda parte del pomeriggio dedicata ai workshop: il primo incentrato sul concetto di “underachievement”,che letteralmente significa “al di sotto di ciò che si può ottenere”.
Nel quale la professoressa Fabio ha illustrato esperienze e strumenti utili per la diagnosi e il primo intervento, al fine di evitare che parte di questi studenti abbandonino la scuola pur avendo le carte inregola per proseguire in maniera ottimale gli studi.

Il secondo workshop invece dedicato all’iperattività:
Luca Poma, giornalista e portavoce nazionale diGiùleManidaiBambini e la professoressa Fabio, hanno approfondito il tema, in particolare gli aspetti problematici, come la tendenza a un sovradimensionamento del problema che porta molto spesso a un uso eccessivo di medicalizzazione, che deve invece essere considerato “l’ultima spiaggia” e non il primo rimedio possibile per risolvere l’iperattività.

Il Laboratorio è nato all’interno del Dipartimento di Psicologia, con l’intento di aiutare ragazzi plusdotati, cioè dotati di elevate capacità cognitive o in possesso di un talento e un’abilità specifica in un campo, a sviluppare appieno il loro potenziale. In questa direzione, gli interventi del laboratorio sono rivolti non solo agli studenti ma anche alle famiglie e agli insegnanti, supporto indispensabile e punto di riferimento durante la crescita.
“A tre anni sa già leggere, conosce i numeri e fa mille domande. E’ un genio?” Mio figlio dimostra uno spirito molto creativo ma a scuola non brilla. C’è qualcosa che non va?” “Il mio bambino è talmente esuberante che sembra iperattivo. Che cosa posso fare?”

Si calcola che l'8-10% degli studenti sia plusdotato. In una classe di 25 scolari, potrebbero avere queste caratteristiche due-tre bambini.

Tre casi completamente diversi ma che potrebbero tutti portare alla stessa conclusione: si tratta di bambini ‘plusdotati’, ovvero bambini con particolari abilità o che dimostrano di avere competenze e capacità superiori ai bambini della stessa età.

In genere vengono definiti ‘geni’ – osserva la psicologa Anna Maria Roncoroni (www.roncoroni.eu), corrispondente italiana dell’European Council for High Ability – “dimenticando che il genio è colui che ha già dato un contributo fondamentale per lo sviluppo del settore di cui si occupa, raggiungendo risultati di eccellenza”.


“Come si può ben capire, parlare di “geni” quando ci si riferisce a dei bambini è prematuro e dannoso per il bambino stesso, che si crea delle aspettative eccessive e pretende sempre di più da se stesso, rendendo a volte difficile accettare la frustrazione, l’errore e le difficoltà che la vita pone davanti ad ognuno di noi inevitabilmente,” continua Roncoroni.

COME SI POSSONO RICONOSCERE I BAMBINI PLUSDOTATI
“Non esiste una risposta unica e definitiva – spiega la psicologa - perché vi può essere il bambino che dimostra sin da piccolo di avere doti particolari (a tre anni già è in grado di leggere, ha facilità nell’apprendere le parole, ha un linguaggio ricco ed articolato, conosce già i numeri, è curioso, fa mille domande, etc.) oppure vi è quel bambino che solo all’epoca dell’ingresso a scuola comincia a scoprire di amare la lettura, si apre al mondo e dimostra di saper apprendere ad una velocità veramente inusuale.

Oppure il bambino molto creativo può avere delle difficoltà ad uniformarsi ai canoni della scuola, o quello molto timido può non emergere ma nascondersi, sviluppando i propri interessi al di fuori dall’ambito scolastico, in cui può anche non brillare particolarmente. Vi sono alcuni bambini che, data la loro esuberanza, vengono scambiati per iperattivi, con conseguenze a volte anche pesanti sia per il bambino stesso che per la famiglia”.

CHE COSA SI INTENDE PER PLUSDOTAZIONE?
Le definizioni sono tante, in generale tutte presuppongono:

* il possesso di abilità generali o specifiche al di sopra la media se confrontate con i bambini della stessa età, che vengono misurate con test e prove standard, fatti da personale preparato.
* Molto spesso la presenza di una dissincronia, termine coniato dallo psicologo francese Terrassier nel 1985, che indica una discrepanza tra lo sviluppo intellettivo, molto al di sopra della norma in uno o più ambiti e lo sviluppo emotivo-relazionale, non adeguato per l’età. “Può accadere – dice Roncoroni - che già a tre-quattro anni il bambino si ponga il problema della morte, che però può causare angosce e preoccupazioni molto serie. Oppure che non riesca a trovare nel gruppo dei coetanei qualcuno con cui condividere gli interessi e le passioni, pur rimanendo emotivamente sempre un bambino e quindi desideroso di giocare e di divertirsi come gli altri”.
* Una forte motivazione ad approfondire gli argomenti che interessano, insieme a una forte capacità di concentrazione, anche se non in tutti i settori. “Può addirittura accadere – spiega ancora la psicologa - che il bambino, per una sua situazione di disagio e difficoltà personale, non riesca ad ottenere i risultati che potrebbe, diventando quello che si chiama un ‘underachiever’, cioè uno studente che lavora molto al di sotto delle sue possibilità e ottiene risultati inferiori alle attese”.
* Una certa dose di creatività, che consente di produrre cose o idee nuove e non solo di ripetere ciò che si è detto o fatto in precedenza. “Un ambiente stimolante – conclude Roncoroni - costituisce la cornice ideale per far sì che ciò che è solo una potenzialità possa pienamente realizzarsi”.

COME SI PUÒ AIUTARE UN BAMBINO PLUSDOTATO?
“Ci sono dei modi semplici, dei trucchi che i genitori e gli insegnanti possono imparare per aiutare il bambino di talento, ma senza stravolgere la sua vita – dice Roncoroni -. L’importante infatti è far crescere il bambino sereno, felice e senza ansia. Condizioni essenziali perché possa esprimere le sue potenzialità”.

Un paio di esempi per capire: “Abbiamo avuto un bambino di sette anni con una particolare predisposizione all’informatica – racconta Roncoroni –. Abbiamo consigliato al suo insegnante di fargli condividere con gli altri bambini la sua passione in classe, facendo delle presentazioni, spiegando come funziona un programma ecc. In pratica, metteva al servizio degli altri la sua capacità e veniva gratificato dai ”. “Abbiamo avuto anche diversi casi di bambini che leggevano moltissimo, in genere si trattava di bambini sui 10 anni. Uno di questi aveva difficoltà a relazionarsi con gli altri, si sentiva diverso dai suoi coetanei. Tutti gli dicevano: tu leggi sempre e così in qualche modo svilivano questa passione. I genitori erano preoccupati. Anche in questo caso abbiamo consigliato all’insegnante di farlo parlare in classe dei libri che leggeva, così nascevano delle discussioni e lui si è sentito meno escluso”.

CI SONO DELLE STRUTTURE A CUI RIVOLGERSI?
L’Italia che fa scappare i suoi cervelli all’estero, non sembra preoccuparsi particolarmente neanche dei piccoli di talento. Non ci sono scuole differenziate, né corsi universitari ad hoc come in altri Paesi e gli insegnanti delle scuole spesso non hanno una formazione adeguata.
Un po’ in giro per l’Italia ci sono realtà sparse.

STIAMO LAVORANDO PER COSTRUIRE LA MAPPA
Pubblichiamo senza aggiungere commenti o nostre impressioni.
"Salve a tutti, sono un medico specialista in pediatria e sto contribuendo con altri colleghi ad un ambizioso quanto curioso progetto di ricerca su alcune "stranezze" avvenute negli ultimi anni.
Non sto a dilungarmi in descrizioni troppo tecniche e dettagliate per illustrare il fenomeno a cui stiamo assistendo, quindi cercherò di essere chiaro e conciso, anche perché quello che sto per dire ha dell'incredibile.

In parole povere, abbiamo isolato un campionario di infanti dai 2 ai 6 anni che hanno mostrato uno sviluppo di capacità cognitive decisamente fuori dalla norma. Non sto parlando ci cose discutibili come poteri ESP o fenomeni "paranormali", ma di fenomeni come lo sviluppo di una capacità di ragionamento e di apprendimento al di fuori di ogni immaginazione. Direi che è molto raro vedere un bambino di 2 anni leggere e scrivere correttamente, svolgere calcoli algebrici complessi in modo esatto conoscendo nozioni base o addirittura comporre il cubo di Rubik in meno di 10 minuti senza che nessuno gli insegnasse assolutamente come fare! Molti di voi penseranno che comunque i "bambini fenomeno" è da anni che nascono, ma qui ci troviamo di fronte a qualcosa a livello biologico e medico mai visto prima!
Tanto per cominciare questa tipologia di bambini sta aumentando con un incremento della nascita annuo di circa un 6%, e vi assicuro un numero veramente elevatissimo!
Ma la cosa sconvolgente è quello che questi individui presentano nel loro DNA (abbiamo sottoposto il nostro lavoro ad alcuni genetisti, per capire la natura di questo sviluppo di capacità cerebrali così stupefacente). All'inizio pensavamo ci fosse qualche collegamento con qualche mutazione di tipo puntiforme o magari qualche delezione di qualche cromosoma che in qualche modo si sta conservando e si sta trasmettendo, o ancora una qualche attivazione di particolari geni silenziati o di porzioni del famoso DNA spazzatura o altri eventi ancora, ma i risultati ottenuti sono stati totalmente sconvolgenti! Il 90% dei bambini a cui è stato analizzato il DNA, ha presentato che alcuni tratti presentano una base azotata modificata praticamente mai vista prima, e ciò determina la trascrizione di moltissime proteine più o meno modificate che a quanto pare fanno sviluppare queste capacità di apprendimento e di intelligenza decisamente fuori dal comune!
E' da molto tempo che seguo il vostro meraviglioso sito, e non so se effettivamente qualcosa accadrà nel 2012, ma vi assicuro che da quanto stiamo scoprendo qualcosa sta accadendo sul serio! E non solo in Italia, in quanto il nostro progetto di ricerca è coordinato anche con paesi della Germania, dell'Inghilterra e della Francia e stiamo tutti ottenendo gli stessi risultati! Ora il lavoro più grande sarà l'osservare la crescita di questi bambini nel tempo e vedere che tipo di capacità potranno sviluppare!

Un ultima cosa, non chiedetemi per cortesia il mio nominativo o dove lavoro, tanto per cominciare non sono un personaggio famoso, ma più che altro si sta cercando di tenere nascosta la cosa e ciò decisamente non mi garba.. il fatto è che sto mettendo su famiglia e immagino che voi capirete che non posso rischiare il posto di lavoro, o peggio ancora di essere radiato dall'albo, anche se ritengo sia più che giusto diffondere certe notizie in qualche modo, visto che come voi, non sopporto questo oscurantismo delle cariche alte.
"Sono molto dispiaciuto dal fatto che pensiate si tratti di una fandonia, ergo avrei deciso di dare delucidazioni più tecniche su quello che si è scoperto finora, premettendo che a livello biochimico e cellulare al momento ci sono ancora più interrogativi che risposte.
La base azotata modificata è una pirimidina, l'adenina nello specifico; la modificazione che è stata notata, riguarda la sostituzione di un'ammina terziaria dell'adenina con un chetone. La conformazione a doppia spirale del DNA non è venuta meno in quanto l'ammina sostituita non è tra quegli atomi che forma legami idrogeno tra un filamento e l'altro. Si è notato che molto dell'RNA che si forma viene distrutto da regolazioni post-trascrizionali, come RNA oppure complessi che si formano da RNA a doppia elica, che dopo essere sottoposti a tagli si accoppia con altre proteine, formando complessi che riconoscono altri RNA degradandoli, tuttavia diversi"sopravvivono" e vengono tradotti. Non ci è ancora chiaro in che modo la nuova base interagisca durante la traduzione nel ribosoma, ma stiamo tentando di capirlo, da quanto abbiamo osservato comunque non sembra che vengano usati nuovi aminoacidi per la sintesi proteica.

Questa adenina modificata si trova per lo più in geni silenziati nell'organismo di questi bambini, ma abbiamo visto che questi geni sono attivi a livello del sistema nervoso centrale, in particolare nell'epifisi.
Nell'uomo non si capisce ancora bene come mai sia presente tale ghiandola (più comune in altre specie), che ha funzioni principalmente di barocettore e mantiene anche caratteristiche di fotocettore, in particolare si pensa che funzioni nella regolazione sonno-veglia. Tra i cambiamenti più evidenti, si è visto che viene secreto da questa ghiandola, per via endocrina, un neuropeptide che ha come bersaglio alcuni recettori di membrana a livello di altri neuroni, con il risultato di una stimolazione dell'attività neuronale. La natura di questi recettori al momento è ancora ignota, ma attivano cascate di chinasi che hanno come bersaglio CREB e altri regolatori, che entrano nel nucleo e regolano in modo positivo la sintesi proteica. Si è difatti notato un ingrossamento piuttosto importante di alcuni neuroni, in particolare nel lobo prefrontale e in generale si è notato un aumento dei contatti tra i neuroni stessi in tutto il sistema nervoso centrale, in modo da velocizzare e migliorare la trasmissione
degli impulsi. La secrezione di questo neuropeptide è ovviamente sotto il controllo dell'ipotalamo. Abbiamo anche visto che questi bambini dormono di meno a causa di questa sovrastimolazione dell'epifisi, ma ciò sembrerebbe non creare danni collaterali, infatti l'affaticamento nell'organismo in generale è dato dalla mancanza di trasmettitori o ormoni che stimolano l'attività cellulare, ma in questi individui abbiamo una produzione elevata di questo nuovo neuropeptide e quindi.
La mancanza di stanchezza sembrerebbe in qualche modo compensata dall'aumento del fabbisogno energetico e dall'elevata produzione di trasmettitori, difatti si è notata anche una maggiore secrezione da parte di neuroni oressogenici del neuro peptide Y, avendo come conseguenza un appetito più forte del normale.
Tutto ruoterebbe intorno all'integrazione di nuovi meccanismi molecolari a livello
dell'epifisi e dei suoi sistemi di controllo, con ripercussioni su tutto il sistema nervoso centrale.
Per quanto riguarda altri commenti che avete lasciato: è vero che alcuni bambini prodigio purtroppo sono utilizzati come "fenomeni da baraccone" il alcuni show TV o aberrazioni del genere, ma il nostro è un progetto di ricerca serio e ripeto coordinato con altri paesi europei. Purtroppo ci è stato vietato di parlarne, ma in ogni caso prima di pubblicare un articolo di ricerca spesso occorrono anni e anni di lavoro e i punti interrogativi su queste nuove scoperte sono ancora troppi purtroppo. In ultima analisi, bisogna vedere se questo incremento di facoltà intellettive possa perdurare negli anni, aumentare, oppure essere un semplice passaggio, difatti (come alcuni hanno riportato) non è raro che i bambini prodigio con il passare del tempo si "standardizzino" con il resto della popolazione, ma siamo ottimisti e crediamo di lavorare su qualcosa di veramente innovativo,
anche perché qui non si tratta di saper recitare l'alfabeto a memoria o ricomporre un puzzle, questi bambini hanno capacità di sviluppo mentale a dir poco straordinarie.
Capisco che possano essere rivelazioni anche sconvolgenti per qualche appassionato che si informa in modo più o meno amatoriale sull'argomento, ma c'è da dire che negli ultimi 80 anni di cose ritenute impossibili se ne sono scoperte tantissime e molti dogmi biologici, nel tempo, grazie a nuove scoperte e tecnologie sono stati screditati, l'esempio più emblematico è stato quello del virus a trascrittasi inversa, giusto per citare un esempio.

Mi auguro che fra qualche anno tutto ciò possa essere rivelato per canali ufficiali, per ora mi sento in dovere di far pervenire la scoperta in via purtroppo ufficiosa.
Porgo distinti saluti e spero di aggiornarvi al più presto con nuove notizie, anche se il tempo è sempre poco purtroppo, cercherò di essere disponibile in tempi brevi per eventuali altri quesiti".
Sono un ricercatore italiano che lavora in Texas, a Huston e mi occupo anche di quel fenomeno che viene chiamato dei bambini indaco.
Nella struttura dove opero si studiano effettivamente dei giovani di età inferiore ai 10 anni con facoltà cognitive evidentemente al di sopra della norma. Queste variano per tipologia e grado. Esiste in ogni caso una classificazione riconosciuta per tali fenomeni e i vari individui vengono per prima cosa analizzati. Le facoltà che li caratterizzano sono ampiamente descritte e nella letteratura scientifica (disponibile online) sono presenti non poche descrizioni.

L’insigne pediatra ha parlato però di un aumento di questi fenomeni negli ultimi anni. Quello che posso in coscienza asserire è solo che l’aumento di individui documentati con queste facoltà che è effettivamente stato riscontrato potrebbe dipendere esclusivamente dall’interesse che la scienza sta dimostrando al fenomeno.
In effetti un aumento discreto viene registrato più che per quei casi molto speciali soprattutto nel caso di capacità cognitive al di sopra della norma ma di per se stesse non eccezionali. Cerco di spiegarmi meglio, non sembra tanto aumentato il numero degli individui capaci di memorizzare 1000 parole in un’altra lingua dopo averle lette per una prima e unica volta, ma sembra essere aumentato il numero degli individui in grado di memorizzarne 100 con lo stesso meccanismo.

Dal punto di vista biochimico si stanno conducendo svariati studi. Attualmente mi sento di affermare che non sono state travate “basi azotate strane” conferenti al DNA una struttura improbabile. Tuttavia esistono studi, la maggior parte ancora non pubblicati, che hanno correlato la presenza di queste facoltà particolari con alterazioni di alcuni geni per recettori di neurotrasmettitori, metilazioni particolari del DNA, alterazioni di alcuni tandem repeat (sequenze ripetute).

In particolare in Germania sono riusciti a dimostrare una particolare attività a livello dell’ipofisi e di altri centri del cervello ben localizzati.

In altri posti si sono evidenziate alcuni neuropeptidi e alcuni ormoni che si presentano in quantitativo aumentato in alcuni di questi individui.

Chiaramente tutti questi studi che vanno nella stessa direzione non possono però fornire alcuna risposta alle mille domande che ci assalgono quando siamo di fronte a questi fenomeni.

Anzi probabilmente aumentano gli stessi dubbi della scienza che per ora è assolutamente incapace di fornire una spiegazione specifica per questi eventi.
Uno studio particolare che conosco più nel dettaglio anche se non è ancora concluso sembra dimostrare che questi individui presentino un’attivazione di due zone normalmente silenti nel nostro DNA probabilmente responsabili dell’espressione ectopica di alcuni recettori neurotrofici già dimostrata presente in questi individui a livello di specifiche aree celebrali.

L’aspetto a mio parere più interessante riguarda il fatto che queste aree tendono ad “accendersi” quanto più gli individui sono in condizioni di assoluto riposo e lontani da qualsiasi tipo di stress (acustico, visivo…). Una quantità significativa degli individui con cui ho avuto a che fare riescono ancor di più nelle loro attività in stato subcosciente, nessuno degli individui prova fatica per queste attività e tantomeno se le sa spiegare. E’ proprio questo che ha fatto pensare (in modo del tutto a-scientifico) che queste capacità dipendano da attività “aliene” o sovrannaturali.

Dal mio punto di vista il fatto che la scienza non sia ancora riuscita a spiegare un fenomeno non lo rende necessariamente soprannaturale, in ogni caso sono dubbioso se associare questi fenomeni con le profezie del 2012, scientificamente mi viene da rigettare l’ipotesi, ma da essere umano mi viene comunque da pensare che qualcosa sia in atto.

fonte

Repost 0
Published by il conte rovescio - in attualita'
scrivi un commento
3 febbraio 2013 7 03 /02 /febbraio /2013 23:21

voyager 2013 logo

Gli articoli che tratta Voyager sono sempre mirati a coinvolgere i nuovi appassionati della nuova generazione: gli adolescenti che iniziano ad essere attirati su documentari rivolti al mistero e nella storia incredibile che molte persone hanno, continua il suo percorso, rivolgendo questa volta l' attenzione su degli argomenti che io stesso prediligo e di cui mi informo costantemente. Nella puntata che  su Rai2 lunedi’ 4 febbraio alle 21.05, verrà trattato, un personaggio molto importante per la sezione '' visione pre-morte '' che tratto nel forum, sarà al centro di un buon documentario: cosa ci attende dopo la vita? Esiste l’aldila’? Eben Alexander, neurochirurgo di Harvard, sostiene di essere stato in paradiso e di essere ritornato indietro per poterlo raccontare. Durante uno stato di coma profondo, quando il suo cervello non mostrava piu’ alcun segno di attivita’, la sua mente ha compiuto un viaggio straordinario in un’altra dimensione. E la sua storia e’ diventata un libro, che rappresenta il caso letterario del momento negli Stati Uniti. Ma come e’ andata davvero?

 Il dottor Alexander possiede realmente le prove dell’esistenza di una vita oltre la vita? Le telecamere di Voyager hanno raccolto la sua testimonianza esclusiva.

E poi: chi ha inventato le piramidi? E perche’ le ha costruite? A progettare la piu’ antica piramide egizia, a Saqqara, fu il leggendario Imhotep? Questo sarebbe il nome dell’architetto del faraone Zoser, uno dei piu’ potenti sacerdoti del mondo antico, lo studioso che avrebbe custodito tutte le conoscenze dell’epoca nel campo dell’astronomia, della matematica e della medicina. Conoscenze che secondo alcuni avrebbe ereditato da una civilta’ precedente. Ma cosa c’e’ di vero in questa leggenda? E chi era Imhotep, l’uomo che invento’ l’Antico Egitto? E ancora, il caso eccezionale di un pilota militare risucchiato dalla turbina di un aereo militare e rimasto incredibilmente illeso. Si e’ trattato di un miracolo o esiste una spiegazione razionale? Infine, a grande richiesta, si tornera’ a parlare di Madre Teresa di Calcutta e della sua lotta interiore, nel cammino difficile verso la santita’.

Repost 0
Published by il conte rovescio - in attualita'
scrivi un commento
2 febbraio 2013 6 02 /02 /febbraio /2013 21:00

In questi anni, lentamente e inesorabilmente, ci hanno abituato a codici a barre, dispositivi elettronici, sensori che non vediamo neanche: come per gli indumenti, come per gli animali che sono nelle fattorie, ecc... i n telecomunicazioni ed elettronica RFID (o Radio Frequency IDentification o Identificazione a radio frequenza) è una tecnologia per l’identificazione e/o memorizzazione dati automatica di oggetti, animali o persone (AIDC Automatic Identifying and Data Capture) basata sulla capacità di memorizzazione di dati da parte di particolari dispositivi elettronici (detti TAG o transponder) ma anche dalla ulteriore possibilita’ che hanno solo alcuni TAG chiamati R/W (Read/Write in inglese, in cui la memoria puo’ essere leggibile e/o eventualmente scrivibile o modificabile) di scrivere/modificare dati e sulla capacità di questi di rispondere all’”interrogazione” a distanza da parte di appositi apparati fissi o portatili chiamati per semplicita’ “lettori” (in realta’ sono anche scrittori) a radiofrequenza comunicando, sempre tramite segnali a radiofrequenza, le informazioni in essi contenute. In un certo senso possono essere quindi assimilabili a sistemi di “lettura e/o scrittura” senza fili.

In questi ultimi anni si sta affermando man mano anche lo standard NFC (Near Field Communication, 13,56MHz e fino a 10 cm, ma con velocita’ di trasmissione dati fino a 424Kbps) che allarga gli standard al punto da non distinguere piu’ tra lettore e Tag ma si puo’ leggere e/o scrivere anche tra 2 Lettori (vedi 2 telefoni cellulari con NFC che si scambiano dati tra loro).

 

Importanza e diffusione

 

La tecnologia RFID prende origine e si sviluppa a partire dagli anni ’60 come derivazione a scopi civili del sistema militare a radiofrequenza di Identification friend or foe.

Negli ultimi anni la procedura di riconoscimento automatico (Auto ID) ha suscitato molto interesse e si sta sviluppando in ogni settore: Industriale, Automotive, Medicale, e-Government (vedi passaporti, Carte d’Identita’, ecc.), e-Money (moneta elettronica come biglietti per i Trasporti, ecc.), altri esempi sono: da quello di acquisto e distribuzione di servizi logistici a quello industriale, manifatturiero, metalmeccanico, domotico, ecc.

La tecnologia RFID è considerata per la sua potenzialità di applicazione una tecnologia general purpose (come l’elettricità, la ruota, etc) e presenta un elevato livello di pervasività, ovvero una volta trovata una applicazione in un punto della filiera, l’applicazione ed i benefici si propagano velocemente a monte e a valle della stessa.

Con gli RFID, grazie allo sviluppo passato delle tecnologie dell’informazione e di Internet è possibile allora creare una rete di oggetti e l’adozione a vasta scala in svariate applicazioni prevista nei prossimi decenni nonché la probabile interconnessione dei dati ottenuti in un’unica grande rete globale ha dato vita all’espressione Internet delle cose. Il futuro sara’ quasi certamente che ogni persona, animale, vegetale e cosa presente nell’universo raggiunto dall’uomo, avra’ un TAG identificativo R/W univoco nell’universo.

 

Descrizione fisica

 

In specifico un sistema RFID è costituito da tre elementi fondamentali: 1)un apparecchio di lettura e/o scrittura (chiamato per semplicita’ lettore o in inglese “reader”). 2)Uno o piu’ etichette RFID (o TAG o Transponder) 3)Sistema di gestione: un sistema informativo di gestione dei dati a cui il lettore deve essere connesso o viene successivamente connesso per trasferire i dati di lettura dei TAG.

L’etichetta RFID può essere attiva, passiva, semi-passiva o semi-attiva. Se è attiva, dispone di:

  • una batteria per alimentarla
  • una o più antenne per inviare il segnale di lettura e ricevere le risposte anche su frequenze diverse
  • uno o più transponder/Tag RFID e possono contenere sensori.
  • in genere hanno distanze operative maggiori dei TAG passivi ed in genere arrivano al massimo a 200m

Se è passiva: contiene semplicemente un microchip (con identificativo univoco ed eventuale memoria), privo di alimentazione elettrica, un’antenna ed un materiale che fa da suppoorto fisico chiamato “substrato” e che viene “eccitato, alimentato e/o scritto” al passaggio di un lettore che emette un segnale radio a frequenze basse o medie o di alcuni GigaHertz (sotto le diverse bande usate). La radiofrequenza attiva il microchip e gli fornisce l’energia necessaria a rispondere al lettore, ritrasmettendogli un segnale contenente le informazioni memorizzate nel chip ma che, come abbiamo gia’ detto, puo’ anche scrivere dati sul TAG.

Se semi-passiva: e’ dotata di batteria usata solo per alimentare il microchip o apparati ausiliari (sensori) ma non per alimentare un trasmettitore in quanto in trasmissione si comportano come un’etichetta RFID passiva.

Se semi-attiva: e’ dotata di batteria che alimenta il chip ed il trasmettitore in cui per risparmiare energia l’etichetta RFID e’ disattivata e viene attivata tramitre un ricevitore con tecnologia dei TAG passivi e quindi in assenza di interrogazioni il TAG puo’ operare per tempi lunghi.

L’elemento che principale che caratterizza un sistema RFID è l’etichetta RFID o transponder o tag ed è costituito da:

  • un microchip che contiene dati in una memoria (tra cui un numero univoco universale scritto nel silicio),
  • una antenna,
  • un supporto fisico che tiene insieme il chip e l’antenna chiamato “substrato” e che puo’ essere in Mylar, film plastico (PET, PVC, ecc), carta o altri materiali.
  • (in rari casi viene usata una batteria).

L’antenna riceve un segnale, che tramite il principio della induzione trasforma in energia elettrica, che alimenta il microchip. Il chip cosi’ attivato trasmette i dati in esso contenuti tramite l’antenna (circuito di trasmissione del segnale) all’apparato che riceve i dati. In sintesi, un tag RFID è in grado di ricevere e di trasmettere via radiofrequenza le informazioni contenute nel chip ad un transceiver RFID.

Il Lettore emette un campo elettromagnetico/elettrico che tramite il processo della induzione genera nell’antenna del tag una corrente che alimenta il chip. Il chip così alimentato comunica tutte le sue informazioni che vengono irradiate tramite l’antenna verso il Lettore ed il Lettore, come piu’ volte detto, puo’ anche scrivere i dati sul TAG.

 

Tipi di tag RFID

 

Esistono infiniti tipi di tag RFID, alcuni dei quali normati da standard ISO e bande di frequenza operative ben definite che si possono riassumere brevemente in queste sotto:

  • 125/134 kHz (LF Low Frequencies, valida in tutto il mondo)
  • 13,56 MHz (HF High Frequencies, valida in tutto il mondo)
  • 433 MHz (UHF Ultra High Frequencies bassa, solo per TAG Attivi, solo in Europa)
  • 860-960 MHz (UHF Ultra High Frequencies, a seconda dei continenti che hanno standard e bande di frequenze diversi)
  • 2,4 GHz (UHF Alta, solo attivi, valida in tutto il mondo)
  • 5,8 GHz (SHF Super High Frequencies, solo TAG attivi, esempio e’ il TAG attivo “Telepass” che molti hanno nelle auto in Italia per l’accesso automatico alle Autostrade a pagamento)
  • > 5,8 GHz (UWB Ultra Wide Band (3.1GHz-10.6GHz), solo TAG Attivi)

I tag 125 kHz 13,56 MHz sono previsti dalle norme ISO come passivi (senza batterie) mentre per i tag RFID UHF e Ultrawide band esistono attivi, semi-attivi e passivi. I tag attivi sono alimentati da batterie, i tag semiattivi sono alimentati da batterie solo per mantenere attiva la parte circuitale interna mentre per l’irradiazione utilizzano una parte dell’energia ricevuta dall’onda radio che trasmette anche le informazioni, mentre i tag passivi non hanno nessuna fonte di alimentazione interna ma traggono l’energia dall’onda radio inviata dal lettore che li interroga per attivarsi e ritrasmettere i dati.

Epc Gen2 Electronic Product Code Generation 2. È il protocollo EPC di seconda generazione, progettato per operare a livello internazionale. L’EPC Gen è al centro dell’attenzione perché sembra probabile una convergenza fra gli standard UHF Gen 2 e una revisione dell’ISO 18000-6, ovvero si applica solo ai Tag UHF. Il processo di unificazione potrebbe contribuire a un’ulteriore accelerazione nell’adozione su scala globale degli RFID.

 

RFID TAG e RFID Transponder

 

L’elemento che caratterizza un RFID è il transponder o tag. Il tag è un componente elettronico composto da un chip ed un avvolgimento elicoidale. Il chip (grande pochi millimetri) è la parte “intelligente” costituita da una memoria non volatile contenente un codice unico, il quale viene trasmesso tramite la spira risonante (circuito di trasmissione del segnale) all’apparato lettore che controllerà i dati ricevuti.
Nei tag passivi, il Lettore emette un campo elettromagnetico/elettrico che tramite il processo della induzione genera nell’avvolgimento elicoidale del tag una corrente che alimenta il chip. Il chip così alimentato comunica tutte le sue informazioni irradiandole tramite l’avvolgimento verso il Lettore.
I tag attivi invece sono alimentati da una piccola batteria interna (RFID attivi).
Transponder e antenna sono inseriti in un supporto che caratterizza l’uso specifico di ognuno di questi oggetti. È possibile realizzare RFID in infiniti formati: inseriti in etichette del tutto simili a quelle normalmente utilizzate nei capi di abbigliamento, oppure sotto forma di adesivi da applicare sulle confezioni di cartone dei prodotti, o all’interno di tessere formato carta di credito.

Per accedere alle informazioni contenute nell’etichetta è necessario un lettore fisso o portatile. Il vantaggio offerto da questo tipo di tecnologia rispetto ai sistemi di identificazione attualmente più utilizzati (codici a barre e lettori a banda magnetica), è che il lettore non ha bisogno di avere la visibilità ottica rispetto all’etichetta e funziona in tempi estremamente ridotti (circa 1 decimo di secondo).

NFC (Near Field Communication)

Uno degli ultimi standard in rapida evoluzione, che opera nella banda HF 13,56 MHz (valida in tutto il mondo) e per interazioni a corto raggio (<10cm) e con velocita’ massima di trasmissione dati di 424 kBps, ben dettagliata qui NFC.

Modalità read-only e read/write

La modalità read-only consente di utilizzare la tecnologia RFID in sostituzione del codice a barre sfruttando i seguenti vantaggi:

  • Affidabilità della lettura
  • Eliminazione della necessità di “vedere” l’etichetta (le etichette radio possono essere contenute all’interno dei prodotti ed essere lette anche in più esemplari contemporaneamente)
  • Capacità di lavorare in ambienti contaminati, e sporchi
  • Capacità di resistere, con opportune protezioni, all’aggressione di agenti chimici e ambientali, di poter operare immerso in un fluido, dentro l’oggetto che si vuole identificare oppure all’interno di un altro contenitore (purché non completamente metallici)
  • Possibilità di leggere, nello stesso contenitore, il codice di decine o centinaia di etichette in un lasso temporale di pochi secondi, e di trasmetterlo al sistema informativo di gestione.

I tag dotati di memorie non volatili (qualche kilobyte) possono contenere informazioni molto articolate sull’oggetto cui sono associate.

La modalità read/write permette non solo una trasmissione di informazioni ma un loro aggiornamento sul chip. Il Tag diventa un sistema di identificazione che può tenere traccia della storia di un prodotto fin dalla fase di lavorazione ed essere poi utilizzata in modo interattivo lungo tutta la filiera fino alla distribuzione al dettaglio e in alcuni casi sino al consumatore.

Alcuni vantaggi di questa modalità sono costituiti dalla possibilità di memorizzare dati relativi agli indici di qualità, ai problemi riscontrati e successivamente, dalla semplice lettura del tag, valutare le caratteristiche positive e negative dei prodotti o dei lotti; per esempio applicati alle confezioni di prodotti deperibili alle alte temperature sono in grado di informare il consumatore che il livello di guardia di queste è stato superato (esempio: camion guasto fermo per ore sotto il sole). Nei sistemi industriali particolarmente complessi e operanti in ambienti ostili, la presenza di un tag con queste modalità può sostituire sia il network sia la necessità di avere sempre attivo il controllo di un sistema di gestione e in questo modo automatizzare alcuni processi amministrativi o industriali, localizzare in magazzino i differenti modelli, smistare in distribuzione modelli e prodotti in funzione di alcune caratteristiche (prezzo, dimensioni, packaging, ecc.). Questi tag si rivelano utili anche per generazione automatica di bolle e fatture, grazie alla possibilità di leggere contemporaneamente più codici. Anche la fase di vendita trova vantaggi dall’uso dei tag, sia per realizzare inventari real time all’ingresso e alla vendita del prodotto, sia perché i tag possono essere utilizzati come dispositivi antitaccheggio.

Vantaggi dell’RFID rispetto a codici a barre e bande magnetiche

La tecnologia RFID ha alcuni vantaggi semplici rispetto alle tradizionali tecnologie dei codici a barre e delle bande magnetiche:

  • Non deve essere a contatto per essere letto come le bande magnetiche
  • Non deve essere visibile per essere letto come per i codici a barre
  • Si possono anche aggiungere informazioni sui chip in funzione della tipologia del chip (Read Only: si possono solo leggere le informazioni contenute, Write Once, Read Many: si possono scrivere nel chip le informazioni una sola volta, ma leggerle un numero illimitato di volte, Read and Write: si possono leggere e memorizzare informazioni per un numero limitato ma grande di volte)
  • L’identificazione e la verifica avvengono in 1/10 di secondo
  • La comunicazione può essere in chiaro o cifrata

Applicazioni RFID

Diversi i campi di applicazione della tecnologia[1]. In particolare i campi di adozione principali esistenti sono:

  • Le soluzioni su tag 125/134 kHz trovano campi applicativi: tracciabilità animali domestici e di allevamento(cani, mucche, …), Immobilizer per Auto (sono ormai contenuti in tutte le chiavi di apertura e avviamento delle Auto, Moto, camion, ecc.), apertura serrature (settore alberghiero e controllo accessi)
  • Le soluzioni su tag 13,56 MHz trovano applicazioni in:
    • standard ISO 15693 per la tracciabilità (alimentare, prodotti, etc), borsellini elettronici non bancari (villaggi vacanze, discoteche, etc);
    • standard ISO 14443 (ad alta sicurezza) per carte bancarie, tessere documenti di identità elettronici, titoli di viaggio elettronici, trasporti, ecc.
  • le soluzioni con tag UHF ISO 18000 sono dedicate alla logistica sia interna che esterna d’azienda
  • le soluzioni con tag 2,4 GHz e oltre per la mobilità (Telepass e similari) e gli interporti.

Passaporto

I tag RFID sono utilizzati in passaporti in diversi paesi. Il primo paese ad adottare i passaporti con RFID (“e-passports”) è stato il governo malese nel 1998. In tale passaporto, il chip contiene oltre alle informazioni dell’intestatario del passaporto e la storia dell’utilizzo (data, giorno e luoghi) per tutte le entrate ed uscite dal paese.

Anche il Governo italiano ha adottato tale standard, i nuovi passaporti sono disponibili dal 26 ottobre 2006.

Lo standard per il passaporto RFID è stato definito dalla International Civil Aviation Organization (ICAO) ed è descritto nel Documento ICAO Numero 9303, Parte 1, Volumi 1 e2 (6ª edizione, 2006). ICAO definisce i chip RFID ISO 14443 nei passaporti come “circuiti integrati contactless”. Lo standard ICAO richiede che i passaporti RFID siano identificabili da un logo standard di riconoscimento sulla copertina.

I tag RFID sono utilizzati nei nuovi passaporti Britannici e Americani dal 2006. Gli Stati uniti hanno emesso 10 milioni di passaporti nel 2005 e le aspettative sono per 13 milioni nel 2006. I chip memorizzeranno le stesse informazioni stampate nel passaporto e includeranno anche una fotografia digitale del proprietario. I passaporti conterranno anche una sottile membrana metallica al fine di rendere difficile le letture non autorizzate (skimming) quando il passaporto è chiuso.

 

Monetica

 

Visa, Mastercard e American Express stanno lanciando nuove carte di credito che per sicurezza, velocità e flessibilità superano le tradizionali Chip Card. Oltre 10 milioni di Americani, Giapponesi ed Inglesi stanno usando, su base regionale, tali soluzioni. A New York è possibile pagare il biglietto della metropolitana con tali soluzioni.

In Italia ci sono attualmente diversi progetti pilota tra cui: Postepay Postemobile, che implementa il PayPass di Mastercard, TellCard, una prepagata del Credito Valtellinese con il payWave di Visa, e Sanpaolo di Torino e ATA Hotel (che già gestisce con tale tecnologia due dei più importanti villaggi: Tanka Village ed i Giardini di Naxos). La tecnologia utilizzata è un tag 13,56 MHz ISO 14443.

In questo ambito sono attese le principali applicazioni futuribili di Near Field Communication (NFC) che prevedono l’associazione di un telefono NFC-enabled (ovvero con un sistema RFID read/write incorporato) che permetterà di effettuare transazioni di monetica o accedere servizi.

 

Bigliettazione Elettronica

 

Uno degli ambiti di maggiore applicazione planetaria delle soluzioni contactless RFID è data dai sistemi di bigliettazione elettronica. Le città di Parigi, Londra, Roma, Torino, Milano, Venezia (Imob) utilizzano contactless smartcard con tecnologia RFID per permettere l’accesso ai mezzi di superficie e metropolitana.

Le tecnologie più usate fanno riferimento allo standard ISO 14443 (come la tecnologia Mifare e la tecnologia Calypso), o allo standard ISO 15693.

Anche i sistemi di accesso degli impianti di risalita sulle piste da sci, sono ormai quasi tutti basati su soluzioni contactless RFID. Grazie a questa tecnologia, i siti web di alcune società di gestione degli impianti consentono all’utilizzatore, a fine giornata, di ottenere un riepilogo degli impianti utilizzati e dei chilometri di pista percorsi.

 

Logistica Magazzini

 

Identificare ogni contenitore e ogni scaffale di magazzino con tag riduce gli errori nei prelievi e fornisce una identificazione certa dell’item (in funzione delle entità controllate si parla di Item Tagging (oggetto unico) o Box Tagging. Non è necessario aprire gli imballaggi per verificare il contenuto cercando il codice a barre, così come non è più necessario effettuare il conteggio manuale per la verifica dell’inventario fisico. Con una serie di scansioni a distanza è possibile identificare e verificare la presenza di specifici oggetti in magazzino. Infatti la tecnologia permette di leggere contemporaneamente più etichette (tag) in generale fino a 100 in contemporanea. La tecnologia permette di conoscere in tempo reale le giacenze di magazzino, riordinare i capi esauriti (in tempo reale).

La tecnologia utilizzata è un tag 860-960 MHz ISO 18000-6 a seconda dei continenti ci sono bande di frequenze diverse e potenze massime dei lettori diverse e ben normate.

 

Logistica Trasporti

 

In questo caso i tag vengono applicati sia sugli oggetti (scatole, pallet, ecc.) da trasportare, sia sui mezzi di trasporto (vagoni, automobili, ecc.). In Italia, Francia e in Giappone sono già funzionanti milioni di tessere RFID che permettono ai pendolari di utilizzare diversi tipi di trasporto con le diverse forme di abbonamento. Un’altra applicazione della tecnologia RFID è in sostituzione del codice a barre come identificativo sui bagagli in aeroporto permettendo un maggiore “tasso di lettura” ed errore lungo gli scivoli di smistamento (35% di miglioramento dell’efficienza presso l’aeroporto di Dallas)

I sistemi RFID contribuiscono a migliorare la qualità dei sistemi di identificazione del mezzo di trasporto (l’esempio più comune è il telepass) in termini di efficienza e servizio.

Bisogna dire che spesso queste tecnologie sono state utilizzate per “tracciare” l’utente del mezzo, che perde così la privacy, propria dei tradizionali mezzi di pagamento.

La tecnologia utilizzata sono tag ad alta frequenza >2.5 GHz

 

Controllo presenze ed accessi

 

L’RFID è una valida alternativa sia alle tecnologie di personal identification tradizionali (badge, tesserini, ecc.), sia alle tecnologie di strong authentication basate sul riconoscimento degli attributi biometrici di un individuo. A differenza di tali tecnologie non richiede contatto visivo per l’identificazione e permette il riconoscimento anche “a distanza”. L’identificazione tramite RFID oltre a rendere più agile l’impiego di varchi motorizzati, distinguere gli ingressi dalle uscite e verificare automaticamente l’elenco delle presenze all’interno di una determinata zona, permette l’avvio o l’arresto di un PC a seconda che il proprietario si trovi o meno nelle vicinanze. I tag possono essere stampati o inseriti in oggetti di forma diversa, come ad esempio un badge identificativo e, quindi, personalizzati con stampe di immagini, scritte, loghi, fotografie e codici a barre. Possono essere registrate informazioni come: dati anagrafici, foto di riconoscimento, data e ora di transito, verso di transito e altre informazioni.

La tecnologia utilizzata è un tag 125 kHz o 13,56 MHz ISO 14443 o ISO 15693

In alcuni casi è ipotizzabile che si permetta il funzionamento di una macchina o apparecchiatura solo in presenza di operatori di macchina (es. una pressa o una TAC o semplici ascensori). Tali apparecchiature possono richiedere particolari procedure per assicurare la sicurezza delle persone o della macchina stessa impedendo a non autorizzati il loro utilizzo o arrestare il suo funzionamento se nell’area non sia presente un operatore autorizzato.

 

Tracciamento pratiche

 

L’applicazione di una etichetta RFID a ogni pratica consente di automatizzare la loro ricerca negli archivi cartacei, di effettuare automaticamente la registrazione del prelievo/restituzione e di mantenere traccia dei vari spostamenti tra uffici e depositi. Applicare un tag RFID su una pratica significa poterne gestire gli spostamenti, e quindi poterne gestire il workflow. Un sistema del genere mira all’ottimizzazione della gestione delle pratiche negli uffici, poiché è possibile stabilire quanto tempo una pratica rimane ferma su di una scrivania (ad esempio adoperando delle vaschette porta-documenti che contengono al loro interno un’antenna). Il Laboratorio RFId dell’Università degli Studi di Messina ha realizzato un’applicazione per la tracciabilità delle pratiche che è oggi attualmente in uso presso gli uffici del rettorato. Si dovrà aspettare l’intervento del garante per sapere quanto questo tipo di intervento sia compatibile col diritto del lavoro.

Assistenza e manutenzione

Interessante è l’applicazione di sistemi RFID nella manutenzione degli impianti. Un esempio è quello delle aziende petrolchimiche dove si devono effettuare manutenzione sulle valvole. Con una semplice lettura del tag applicato direttamente sulle valvole sarà possibile ottenere la storia delle manutenzioni e riparazioni della specifica valvola.

Identificazione degli animali

Rispetto agli altri metodi utilizzati per l’identificazione degli animali (marchiatura sull’orecchio, tatuaggio, passaporto cartaceo), con l’applicazione dei tag tutte le informazioni necessarie sono residenti anche sui capi di bestiame e, grazie all’emissione di onde elettromagnetiche a bassa frequenza del tutto innocue, risultano accessibili ovunque si trovi l’animale. Le etichette possono contenere le informazioni indispensabili a garantire la qualità del capo come ad esempio:

  • Codice dell’animale;
  • Dati anagrafici (passaporto) proprietario;
  • Aziende presso le quali il capo è transitato;
  • Controlli veterinari a cui l’animale è stato sottoposto
  • Trattamenti subiti.
  • Tag passivi della banda LF 134,2KHz (norme ISO 11784 e 11785 ed la piu’ recente ISO 14223)

Biblioteche – rilevazione patrimonio librario e movimento libri

Applicando i tag sui beni delle biblioteche (libri, video, CD, audio, ecc.) è possibile rilevare a distanza le informazioni in esso contenute (tipo di bene, descrizione, numero inventario, rappresentazioni fotografica, ecc.), consentendo di amministrare i beni in dotazione con estrema facilità ed efficacia. La tecnologia RFID presenta vantaggi anche nelle operazioni di attivazione di un prestito e restituzione alla biblioteca, grazie alla presenza di stazioni self service estremamente facili da usare.
Esempio: prestito e restituzione di libri. Dopo aver prelevato dagli scaffali i libri da prendere in prestito, l’utente deve avvicinarsi alla postazione e appoggiarli sul piano di rilevazione assieme alla tessera della biblioteca. Gli oggetti vengono rilevati e la transazione viene automaticamente registrata. Alla restituzione dei libri, l’utente dispone i volumi in un apposito cestello, appoggiato su una stazione di lettura. Il sistema rileva il rientro dei libri nella biblioteca e registra tale transazione, quindi legge dal tag il codice dello scaffale e del ripiano su cui ogni libro deve essere depositato.

 

Antitaccheggio

 

Il primo aiuto tecnologico, oggi largamente utilizzato su scala mondiale, è arrivato dalla EAS (Electronic Article Surveillance). Mediante l’applicazione di un piccolo tag chipless (senza chip) agli oggetti in vendita, un negozio può rilevare un eventuale transito non autorizzato di un articolo attraverso un varco. Il varco (composto da antenna) è collegato ad un dispositivo di segnalazione acustica e visiva.

L’EAS tuttavia non permette di rilevare né la tipologia né il numero degli oggetti rilevati.

 

Rilevazione dei parametri ambientali

 

L’ultima frontiera tecnologica in ambito RFID riguarda l’introduzione di tag attivi equipaggiati con sensori in grado di rilevare i parametri climatici (temperatura, pressione, umidità, ecc.) dell’ambiente in cui sono immersi. Le grandezze rilevate dai sensori vengono memorizzate in una apposita memoria interna, e lì permangono fino a quando un operatore, dotato di apposito lettore, non ne esegue lo scarico su un PC palmare. Queste caratteristiche si rivelano strategiche per il monitoraggio dei parametri operativi dei macchinari in particolari realtà industriali, dove è necessario garantire regimi operativi controllati. I tag, grazie alle ridottissime dimensioni, possono essere collocati in punti “scomodi”, dove sarebbe difficile portare il cavo necessario ad alimentare un apparecchio di misura, ed offrono, a costi decisamente contenuti, una soluzione affidabile e di facile implementazione.

Esempio nella catena del freddo.
Una applicazione specifica è volta a controllare e mantenere la temperatura adeguata dei prodotti lungo tutte le fasi della loro distribuzione (trasporto, immagazzinamento, allocazione presso i punti vendita), fino al momento della loro consegna, al fine di garantirne la integrità e “qualità”. Questi tag (13,56 MHz attivi) incorporano un sensore di temperatura (sia in picco, ovvero se esce dai parametri predefiniti, oppure continuo, monitorando continuamente la temperatura). In questo secondo caso è possibile programmare gli intervalli di misurazione della temperatura e memorizzarne i valori, in modo da ottenere un grafico nel tempo oppure identificare il momento (time stamp) in cui il collo ha subito condizioni limite rispetto ai parametri prefissati. La differenza di monitoraggio ha impatto sul costo del tag che può variare da €3,00 a €5,00 in funzione della memoria necessaria. Essendo tag ad alto costo, non sono “a perdere”, quindi occorre valutare il costo della logistica di rientro degli stessi.

Grazie all’utilizzo di tali soluzioni si può monitorare lo stato di conservazione di una sostanza, oppure segnalare eventuali allarmi quando il parametro temperatura non fosse nei range voluti, senza aprire le confezioni che proteggono la sostanza conservata in temperatura e gestendo il dato in via informatica, magari da un sito centrale, dove poter prendere le decisioni del caso:

  • eliminare il prodotto
  • accelerare il trattamento di un processo, ecc.

Registro Scolastico Elettronico

 

Attraverso la tecnologia RFID è possibile creare applicazioni per il controllo delle presenze nelle scuole in modo automatico ed efficiente. L’Istituto Tecnico Industriale Statale Vittorio Emanuele Marzotto ha iniziato nel mese di settembre 2006 un progetto scolastico con l’aiuto di alcune aziende locali per la creazione di un sistema in grado di rendere i processi scolastici di registrazione delle presenze, dei voti, delle comunicazioni molto veloci, sicuri ed automatici. Con la tecnologia RFID vengono gestiti gli accessi al sistema e le presenze degli alunni vengono automaticamente registrate dalle applicazioni all’ingresso a scuola. Le applicazioni sono state sviluppate dagli studenti delle due classi di Informatica dell’anno 2006/2007 con l’aiuto dei loro professori.

Monitoraggio raccolta rifiuti

In Inghilterra,in Australia, e da tempo anche da aziende di raccolta italiane i chip RFID vengono installati nei cassonetti, consentendo la registrazione di dati come il peso di ogni contenitore, e l’identificazione delle zone di appartenenza, così da creare mappe per la valutazione del territorio[2].

In Svizzera nel canton Ticino la Azienda Cantonale dei Rifiuti (ACR) ha adottato un sistema di pesa automatica e di identificazione della provenienza dei rifiuti al fine di meglio ripartire le spese di discarica locali.

 

RFID Security e Privacy

 

L’impatto che potenzialmente tale tecnologia potrebbe avere sulla privacy delle persone nel momento in cui avesse un livello di pervasività all’interno della comunità sociale è stata la motivazione che ha spinto il Garante della Privacy ad avviare una consultazione pubblica e successivamente a definire le regole per l’utilizzo di sistemi RFID con un provvedimento del 9 marzo 2005[3]. Tali soluzioni qualora contengano a bordo del chip informazioni personali, potrebbero essere oggetto di letture “non autorizzate” da parte di terze parti per finalità diverse da quelle originarie.

La lettura di un “tag” su un capo a fine inventariale è identica (trattandosi di soluzioni a breve raggio) di un codice a barre, che non contiene informazioni sul possessore. Diverso trattamento le informazioni contenute sul tag RFID del passaporto e in alcune regioni sulla tessera del servizio sanitario.

In particolare tali provvedimenti sono di attualità alla luce che le architetture RFID nel campo dei servizi (es. passaporto elettronico, chip biomedico) sono una realtà, e ciò comporta nuovi problemi e rischi legati alla Privacy dei cittadini in generale (rischio di geolocalizzazione in tempo reale e remota, accesso a dati personali, indagini di mercato ecc…).

L’annuncio dell’utilizzo della tecnologia RFID ha generato opinioni diverse tra i consumatori nel tempo. Nel 2003, a seguito dell’annuncio di Benetton dell’intenzione di usare tag RFID per la filiera logistica, negli Stati Uniti è stata lanciata una campagna di boicottaggio dei prodotti Benetton[4]. Dal 2006, la catena The Gap ha introdotto sui propri prodotti etichette RFID e ad oggi apparentemente nessun boicottaggio è stato lanciato.

Di diversa portata è la questione del chip sottocutanei. Tali chip servono per memorizzare talune informazioni di un paziente e permettere, in caso di ricovero in emergenza, di attingere alla storia del paziente. Sono informazioni personali e il chip viene impiantato su richiesta dell’interessato. Alcuni Stati USA hanno approvato legislazioni preventive per vietare l’impianto di tali dispositivi sottocutanei senza consenso esplicito della persona[5]. In Italia l’uso degli RFID (e anche dei prodotti sottocutanei per umani) è regolamentato dal 2005 dalla normativa del Garante della Privacy[3] salvo casi eccezionali autorizzati dal Garante stesso per specifici individui per ragioni di tutela della vita degli specifici pazienti interessati.

il problema è di inferiore urgenza nel settore della logistica, EPC Gen2 prevede che i tag contengano solamente un unico codice: un numero di serie.

Le preoccupazioni principali riguardano la possibilità che la tecnologia possa essere utilizzata per violare la privacy del possessore degli oggetti taggati. Al momento le principali obiezioni sono articolate sui seguenti elementi:

  1. la consapevolezza o meno dell’utente che un prodotto contenga un tag RFID
  2. le informazioni contenute nel tag
  3. l’associazione possessore/tag

Il primo punto è al momento allo studio in molte legislazioni, ma emerge un quadro univoco sulla necessità che i clienti siano informati dell’esistenza del tag, che i tag possano essere disattivati — tramite una funzionalità specifica dei tag stessi — con la possibilità per gli utenti di verificarne la disattivazione[6], e che i tag possano essere rimossi.

Il secondo punto riguarda le informazioni contenute nei tag. Nel caso di prodotti di largo consumo le informazioni nei tag sono codificate secondo EPC Gen2, ovvero il tag sui prodotti contiene solo un indicativo seriale. La presenza di un indicativo seriale può comunque porre problemi di privacy, come notato in altre tecnologie già presenti. È possibile che un malintenzionato possa leggere a distanza (modesta) i codici dei tag dei prodotti acquistati da una persona, e possa quindi ricostruire le abitudini di consumo di ciascuna famiglia. Va notato tuttavia che ciò può avvenire anche esaminando i carrelli degli acquisti, accedendo al database delle tessere di fedeltà, esaminando la spazzatura (come fanno le aziende di analisi dati di mercato) ecc.

Il terzo punto riguarda la possibilità di associare una persona ad un prodotto. Così come avviene per i telefoni cellulari, un tag non identifica direttamente una persona; è necessario disporre di un accesso al database che associa gli identificativi dei tag alle persone, come ad esempio il database delle tessere fedeltà dei supermercati o degli abbonati dell’operatore telefonico.

Le distanze di lettura dipendono fortemente dalle condizioni ambientali e dalle tecnologie utilizzate, in via teorica è possibile l’identificazione a migliaia di metri di distanza ma le normative degli standard attualmente prevedono alcune misure tipo:

  • nel caso dei tag passivi 125-134.2 kHz la distanza di lettura varia da quasi a contatto al metro.
  • nel caso dei tag 13,56 MHz la distanza di lettura prevista dalla normativa è tra quasi a contatto e circa 1 m
  • nel caso di tag UHF passivi (860-960 MHz), usati per la logistica, la distanza tipica prevista dalla normativa è di 1÷10 metri.

Va rilevato che trattandosi di campi elettromagnetici, vale per l’RFID quanto avviene per il Wi-Fi: sebbene in casi eccezionali e limite si possano fare sistemi Wi-Fi che in condizioni controllate effettuano collegamenti di chilometri, le condizioni ambientali tipiche limitano le distanze a poche decine di metri. Analogamente per RFID, le condizioni ambientali tipiche limitano le distanze a pochi centimetri per i tag a 13,56 MHz e pochi metri per i tag UHF.

I tag UHF sono inoltre molto limitati in presenza di liquidi; poiché il corpo umano è composto al 70% da liquidi, l’ipotesi di utilizzarli in forma cutanea o sottocutanea per il controllo degli spostamenti di una persona (p.e. pedinamenti) è poco efficace – ma non impossibile- anche disponendo di risorse elevate[7].

Vale la pena di osservare che il campo visivo assicura migliori distanze e accuratezza di lettura per i pedinamenti, e che le forze dell’ordine — se incaricate dall’autorità giudiziaria — possono accedere ai dati degli operatori di telefonia mobile per seguire gli spostamenti di persone ricercate o soggette ad indagine mediante la triangolazione GSM.

Poiché tali tecnologie sono molto diffuse in ambito commerciale come identificatori di prodotti (catene produttive e gestione di magazzino), la violazione della segretezza della comunicazione, ovvero dei dati relativi all’oggetto, costituisce un ‘rischio di business’ non trascurabile per l’azienda stessa con potenziali rilevanti danni economici all’attività produttiva e commerciale e allo stesso tempo un potenziale guadagno economico-finanziario per i competitor dell’azienda. Varie forme di protezione tramite protocolli crittografici più o meno complessi sono stati allora proposti in ambito di ricerca ed alcune già attive negli standard ISO/IEC o EPCGlobal per far fronte a questo problema di Sicurezza.

Normativa Italiana

La Banda di operatività della tecnologia ISO 18000 a differenza degli Stati Uniti, opera su una banda assegnata al Ministero della Difesa. Di conseguenza l’adozione di tale tecnologia risulta essere limitata agli scopi prototipali.

La banda di operatività dei tag 13.56 MHz è invece libera.

Nel luglio 2007, grazie alla collaborazione del Ministero della Difesa, che impegna la banda UHF per alcuni ponti radio ad uso militare, il Ministero delle Comunicazioni ha liberalizzato le frequenze UHF comprese fra 865 e 868 MHz per le applicazioni RFID (Radio Frequency Identification) ad uso civile.

Il nuovo decreto, firmato dal Ministro Paolo Gentiloni, permetterà l’installazione di apparati – sia indoor che outdoor – con una potenza di 2 watt, espandibile a 4 watt con particolari tipi di antenna. Il problema della privacy sussiste nella misura in cui i contenuti dei tag contengano informazioni personali, senza adottare le misure minime di sicurezza prescritte dalla legge (anonimizzazione, protezione dell’accesso, cifratura, ecc.). Concettualmente un tag è assimilabile a una chiavetta USB leggibile a breve distanza, in alcuni casi senza un atto consapevole. Se il supporto non è protetto da password di accesso ai dati, se i dati contengono informazioni personali e se queste informazioni sono in chiaro, ovviamente il problema si pone.

Note

  1. ^ Paolo Magrassi, Tom Berg, “A World Of Smart Objects: The Role Of Auto Identification Technologies”, Strategic Analysis Report, GartnerGroup, Stamford (CT), USA, 2001 [1]
  2. ^ Dario D’Elia. «RFID per monitorare la raccolta differenziata». Tom’sHardware.it, 15 04 2008. URL consultato in data 16-04-2008.
  3. ^ a b Prescrizioni Privacy RFId
  4. ^ (EN) Sito di boicottaggio prodotti Benetton
  5. ^ Legislazione dello stato del Wisconsin con il testo dell’ordinanza che vieta l’impianto di soluzioni di identificazione sottocutanee senza espresso consenso dell’interessato
  6. ^ La disattivazione avviene tramite il flagging di una cella nel chip che lo rende disattivo e non riattivabile. Poiché questo meccanismo di disattivazione a sua volta potrebbe mal funzionare, è preferibile poter anche poter facilmente rimuovere il tag stesso.
  7. ^ Un sistema simile richiederebbe di installare un’antenna dal costo di qualche migliaio di euro per ciascuna “cella” dal raggio di circa 10 m; è possibile ovviamente incrementare questo raggio aumentando oltre i 2 watt la potenza di alimentazione, ma anche questo è vietato in assenza di una specifica licenza da parte del Ministero delle Comunicazioni.
Repost 0
Published by il conte rovescio - in attualita'
scrivi un commento

 FORUM

Cerca

VIDEO IN EVIDENZA

http://www.loguardoconte.info/video/esperimenti-umani-condotti-da-alieni-154833/

Testo Libero

statistiche accessi

IL CONTE E IL DUCA

 

      thumbnail

 http://i.imgur.com/53qQJ.jpg