Overblog
Segui questo blog Administration + Create my blog
">

LOGO-SITO-19-gennaio

14 febbraio 2013 4 14 /02 /febbraio /2013 22:29

Il nostro attuale e fuggente Papa, dopo pochi giorni dalla divulgazione delle sue dimissioni e del suo motivo che lo spingono a lasciare il suo più alto potere ecclesiastico, sta subendo un attacco informatico, degno di un film.

Le noti seguenti hanno dato scompiglio e dubbio in tutto il mondo web( e parliamo infatti, solo del mondo web):


“Joseph Ratzinger è stato costretto ad annunciare le sue dimissioni senza precedenti storici (o quasi…) dalla carica di Papa a causa di un’imminente azione dei Governi europei, che hanno spiccato un mandato di arresto contro Ratzinger e, entro Pasqua, emetteranno un lien commerciale (diritto ipotecario) pubblico sulla proprietà del Vaticano.

L’Ufficio centrale dell’ITCCS – International Tribunal into Crimes of Church and State di Bruxelles è stato costretto, dall’improvvisa abdicazione di Benedetto XVI''.

Il Diritto Naturale non sembra una legittimazione giuridica sufficiente ad un arresto internazionale e, infatti, il Tribunale, di cui non vi è nemmeno traccia su Wikipedia (dove anche io potrei scrivere un’autobiografia di me stesso in versione robot che spara laser dagli occhi), oltre che su ogni sorta di manuale di Diritto, vanta un accordo d’arresto proprio con “la nazione della Santa Sede”, che non gode di soggettività internazionale, in quanto riferito alla Sede Centrale della Chiesa Cattolica Romana, come invece godrebbe la più corretta definizione di “Città del Vaticano”.

Ecco la serie conclamata della sua condanna e seguente manovra contro la sua persona:

1. Venerdì 1 febbraio 2013, sulla base delle prove fornite dalla nostra affiliata Corte di Giustizia Common Law (itccs.org), il nostro ufficio ha concluso un accordo con i rappresentanti di una non specificata nazione europea e dei suoi giudici, a garanzia di un mandato di arresto contro Joseph Ratzinger, alias Papa Benedetto XVI, per crimini contro l’umanità ed associazione a deliquere.

2. Questo mandato d’arresto sarà consegnato all’ufficio della Santa Sede di Roma il giorno venerdì 15 febbraio 2013. La suddetta nazione non specificata ha concesso il permesso di trattenere Ratzinger, come criminale sospettato, all’interno del territorio sovrano della Città del Vaticano.

3. Lunedì 4 febbraio 2013, detta nazione ha consegnato una nota diplomatica nelle mani del Segretario di Stato Vaticano, card. Tarcisio Bertone, informandolo dell’imminente mandato di arresto e invitando il suo ufficio a farlo rispettare. Nè il card. Bertone nè il suo ufficio hanno fornito alcun riscontro immediato a questa nota, tuttavia, solo sei giorni più tardi, papa Benedetto si è dimesso.

4. L’accordo tra il nostro Tribunale e i tribunali della nazione in parola, comprende come seconda disposizione, quella di emettere un lien commerciale (diritto ipotecario) sopra la proprietà e la ricchezza della Chiesa Cattolica Romana con effetto a partire dalla domenica di Pasqua, 31 marzo 2013. Questo lien sarà accompagnato a livello globale dalla pubblica Campagna Pasquale di Rivendicazione (“Easter Reclamation Campaign”, n.d.t.), in base alla quale le proprietà della Chiesa Cattolica saranno occupate e rivendicati dai cittadini come beni pubblici ed incamerate ai sensi del Diritto Internazionale e dello Statuto di Roma dellaCorte Penale Internazionale.

5. È decisione del nostro Tribunale e del governo della nazione in parola, quella di procedere all’arresto di Joseph Ratzinger e alla sua rimozione dall’incarico di Pontefice Romano, con l’accusa di crimini contro l’umanità e associazione a delinquere.

6. È altresi nostra nuova decisione quella di procedere come previsto anche all’incriminazione e all’arresto del pontefice successore di Joseph Ratzinger, secondo le stesse accuse, e di imporre il lien commerciale e laCampagna Pasquale di Rivendicazione contro la Chiesa cattolica romana.

In chiusura, il nostro Tribunale riconosce che, a causa della complicità di Papa Benedetto XVI nelle attività criminali della Banca Vaticana IOR, quest’ultimo è stato persuaso alle dimissioni dai più alti funzionari del Vaticano. Secondo le nostre fonti, è stato il Segretario di Stato Tarcisio Bertone a costringere Joseph Ratzinger rimettere immediatamente il suo incarico, in risposta diretta alla nota diplomatica relativa al mandato d’arresto a lui notificata il 4 febbraio 2013 da parte del governo della suddetta nazione.

Facciamo appello a tutti i cittadini e ai governi affinchè supportino i nostri sforzi per demolire legalmente e direttamente la corporation Vaticana ed arrestare i principali ufficiali e membri del clero complici in crimini contro l’umanità e nella cospirazione criminale in corso per proteggere ed insabbiare la tortura e il traffico di bambini.

Questa settimana, il nostro ufficiò pubblicherà ulteriori bollettini di aggiornamento sugli eventi dellaCampagna Pasquale di Rivendicazione.


Bollettino pubblicato il 13 febbraio 2013
ore 12:00 GMT (13:00 italiane)
dall’Ufficio Centrale di Bruxelles

Hearthaware

Fonte: http://itccs.org

Già pochi anni fa, il Papa era stato preso di mira sul web, in base al suo saluto nazista:

Fortunatamente, ci sono le pecore nere e le pecore bianche, le quali hanno provveduto a diramare le foto ufficiali per ridare la giusta direzione a chi aveva mal interpretato il ''saluto nazista''. Utilizzando un programma semplice di foto che -ritaglia- le foto, il risultato era proprio aberrante.

Tra le tante voci e supposizioni che hanno circondato le clamorose dimissioni papali si è letto di tutto, ma che il Papa sia dimesso per schivare un mandato d’ arresto, spogliandosi così dell’ immunità che gli spetta come capo di stato del Vaticano è davvero incredibile. Questo è il mondo web...attenzione, sempre.

 

 

 

 

 

 

Condividi post
Repost0
13 febbraio 2013 3 13 /02 /febbraio /2013 22:51
Giant crocodile picture: saltwater crocodile Lolong captured in the Philippines
Anche i giganti muoiono: il coccodrillo più lungo del mondo, con la sua lunghezza di 6.17 metri, è morto.
“Vogliamo scoprire la vera causa della sua morte per evitare che si speculi o si faccia cattiva informazione su questo triste episodio”, ha spiegato in una nota Mundita Lim, responsabile del Protected Areas and Wildlife Bureau nelle Filippine. ”I risultati dell’autopsia non saranno noti fino alla fine di questa settimana possiamo pero’ gia’ comunicare che i veterinari che hanno effettuato le analisi non hanno rilevato alcuna traccia di materiale nocivo all’interno del corpo”, ha precisato Mundita Lim, smentendo le notizie diffuse dalla stampa locale sulla presunta morte del coccodrillo gigante per avvelenamento da ingestione di plastica o nylon.
La morte del gigantesco rettile rappresenta una grave perdita per la protezione dei coccodrilli nel paese, ha dichiarato Ramon Paje, ministro dell'Ambiente delle Filippine.

Lolong infatti rappresentava un invito a "un maggior rispetto nei confronti di questi rettili", come ha scritto sul suo blog Adam Britton di Big Gecko, una società di ricerca e consulenza sui coccodrilli che ha base in Australia.
 La Peta (People for the Ethical Treatment of Animals) in un comunicato ha stigmatizzato lo sradicamento di questi coccodrilli dal proprio habitat naturale per scopi turistici, sostenendo che Lolong sia morto per lo stress subito negli anni. Negli habitat i coccodrilli marini tendono a vivere, infatti, fino a cento anni mentre Lolong e’ morto a sessant’anni. Il coccodrillo era famoso perche’ era stato catturato in una palude vicino alla citta’ di Bunawan nel settembre del 2011 dopo essere stato “accusato” di aver staccato la testa ad una ragazza e mangiato un pescatore. Lolong e’ nel Guinness dei Primati per essere il coccodrillo marino piu’ grande del mondo.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Condividi post
Repost0
11 febbraio 2013 1 11 /02 /febbraio /2013 23:30
foto Ap/Lapresse
 

 La situazione della Grecia è arrivata a un punto cruciale. Se il piano di austerità varato dal governo non venisse approvato dal Parlamento, le conseguenze per il paese ellenico sarebbero drammatiche: la bancarotta del governo, così come quella della banche, risulterebbe inevitabile.

La Grecia a un punto di non ritorno
Se il piano del governo greco per salvare il Paese dovesse fallire, il primo ministro Papademos ha dichiarato che ne seguirebbe la chiusura delle banche e degli uffici governativi. Nel concreto questo vuol dire che, dall'oggi al domani, i greci dovrebbero dire addio agli stipendi, ai salari e ai risparmi di una vita. Incalcolabili poi i danni per le aziende: moltissime imprese sarebbero costrette a dichiarare fallimento.

Debito pubblico esorbitante
La Germania, tramite il ministro Schauble, ha messo in luce che, se non ci saranno cambiamenti, il debito pubblico greco nel 2020 non sarà il 120% del Pil (come da previsione), ma il 146%, e cioè un livello del tutto insostenibile per chiunque. A quel punto la Grecia rischierebbe di dover definitivamente abbandonare l'Unione Europea, con conseguenze drammatiche per tutti.

Tra recessione e depressione
Nell'ultimo rapporto sulla situazione greca, il Fondo monetario internazionale (Fmi) ha sottolineato che la Grecia, a differenza dell'Italia, non è ancora riuscita a realizzare una seria politica di riforme strutturali. Anzi, le misure fin'ora adottate di restrizione della spesa e di aumento delle imposte non hanno avuto altro risultato che la deflazione. I prezzi al ribasso significano non solo recessione, ma anche vera e propria depressione economica.

Chi pagherà per la crisi ellenica?
Ristrutturare il debito greco, a livello internazionale, avrà conseguenze negative soprattutto per banche e assicurazioni. Per l'Italia il costo di quest'operazione dovrebbe essere di 20 miliardi di euro. Si può dire che l'esposizione dell'Italia sia globalmente limitata. Le stime riportate da Il Corriere della Sera parlano di circa 4,5 miliardi di dollari per le banche, che hanno già iniziato le necessarie svalutazioni, e di 7 miliardi con le assicurazioni. Cifre molto lontane dai quasi 50 miliardi di dollari di bond greci delle banche francesi. Meno anche dei 23 milardi in mano alle banche tedesche e dei 14 di quelle inglesi.Atene è attraversata da una nuova ondata di proteste di medici e personale ospedaliero, contro i tagli che stanno portando al collasso l’intero comparto.

Rischiano la chiusura molti istituti come il “Pammakaristos” che ospita 130 tra bambini e adulti con disabilità mentale. Il taglio del 62% dei fondi getta una lunga ombra sul loro futuro.
“I genitori non possono prendere con loro i figli per tenerli durante il fine settimana, perché non hanno le risorse”, racconta la presidente dell’Istituto, Filipini Karanikola. “Quando decidono di portarli a casa ci chiedono di dare loro tutto il cibo possibile per poterlo mettere da parte.”Ridotti gli stipendi dei 50 impiegati che si prendono cura dei bimbi, molti dei quali soffrono di autismo, una sindrome con gravi alterazioni nelle aree della comunicazione e dell’interazione sociale.
“Non è difficile immaginare come si possa vivere senza essere pagati per cinque mesi”, racconta Kika Zatyoglou, logopedista. “Una situazione difficile.”
11 euro al giorno per ogni assistito: questa è la cifra a disposizione dell’istituto, impossibile per coprire le spese dei pasti, del personale medico e scolastico.

“I genitori non possono prendere con loro i figli per tenerli durante il fine settimana, perché non hanno le risorse”, racconta la presidente dell’Istituto, Filipini Karanikola. “Quando decidono di portarli a casa ci chiedono di dare loro tutto il cibo possibile per poterlo mettere da parte.”

Ridotti gli stipendi dei 50 impiegati che si prendono cura dei bimbi, molti dei quali soffrono di autismo, una sindrome con gravi alterazioni nelle aree della comunicazione e dell’interazione sociale.La crisi economica in Grecia colpisce in maniera sempre più pesante il settore della sanità e mostra il suo drammatico impatto sociale.

 

Condividi post
Repost0
10 febbraio 2013 7 10 /02 /febbraio /2013 22:21

Pochissimi in Italia sanno che il Campylobacter è il batterio responsabile del maggior numero di contaminazioni alimentare in Europa e secondo i dati dell’EFSA (Autorità europea per la sicurezza alimentare) e dell’ECDC (Centro europeo per la prevenzione e il controllo delle malattie) i casi registrati sono quasi il doppio rispetto a quelle da salmonella. La campylobatteriosi è una delle malattie batteriche gastrointestinali più diffuse al mondo e il suo tasso di incidenza ha superato in alcuni Paesi europei quello relativo alle salmonellosi non tifoidee. La sua diffusione negli ultimi 10 anni ha, infatti, registrato un incremento e rappresenta un problema di salute pubblica di impatto socio-economico considerevole..La campylobatteriosi è una malattia infettiva causata dal batterio Gram negativo Campylobacter. Descritta negli anni Cinquanta come rara batteriemia nelle persone immuno-compromesse, nel 1972 è stata individuata come causa di malattie diarroiche.

batterio Campylobacter

Ora nel Regno Unito si sta provando ad utilizzare il sistema di raffreddamento rapido per ridurre i livelli di Campylobacter nel pollame. Il batterio, come risulta da recenti report di EFSA, è in crescita nelle carni europee, e rappresenta un patogeno in grado di provocare intossicazioni alimentari, con sintomi quali diarrea (spesso con sangue nelle feci), spasmi addominali, febbre, mal di testa, nausea e/o vomito. L’analogia dei sintomi tra le contaminazioni fra i due batteri del Campylobacter e della Salmonella, in particolare febbre e diarrea, ha fatto si che troppo spesso l’attenzione di ospedali e strutture sanitarie si sia focalizzata solo sulla salmonellosi senza sviluppare specifici protocolli per la campylobacterosi anche se il batterio di cui ci occupiamo si trova in generale negli apparati gastroenterici di polli, anatre, oche, e conigli allevati e anche in quelli selvatici (piccioni, fagiani, gabbiani), e può risultare contaminata anche la carne e le uova come avviene per la salmonella. Per quanto riguarda i bovini le contaminazioni sono meno frequenti ma il batterio può svilupparsi nel latte crudo.

La tecnica inglese, che consiste nell’ esporre la superficie della carne ad un ambiente molto freddo per un tempo molto breve, prometterebbe ottimi risultati secondo la Food Standards Agency (FSA).Gli esperti della FSA stanno anche sperimentando l’utilizzo di acido lattico e raggi UV per ridurre il Campylobacter. Tuttavia, FSA tiene a precisare che i prodotti sottoposti a questo trattamento non sono destinati alla catena alimentare.

La tecnica del raffreddamento rapido, sempre secondo la FSA- riduce in modo significativo il numero di batteri Campylobacter sulla superficie della carne, batteri che si dimostrano particolarmente sensibili al trattamento d’urto a freddo.Tuttavia, sarà prima necessario chiarire se questo processo sia conforme o meno alle vigenti norme di commercializzazione di carni di pollame nell’ Unione europea. E a tal proposito gli esperti della FSA stanno lavorando a stretto contatto con il Department for Environment, Food e Rural Affairs (DEFRA) per studiarne gli aspetti legali con la Commissione europea.

Le conoscenze sulle vie di contaminazione del pollo sono ancora incomplete, ma i fattori maggiormente correlati alla diffusione del Campylobacter sono il livello di biosicurezza, la stagione, l’età del pollame, le modalità di somministrazione dei mangimi, i trasferimenti dei capi da un allevamento a un altro, le condizioni di trasporto del pollame, l’acqua e i medicinali somministrati agli animali.

 La contaminazione della carne avviene durante la macellazione, attraverso il contatto con il materiale fecale o tramite il contenuto intestinale degli animali in macellazione. Il lavaggio della carne dopo la macellazione riduce il rischio di contaminazione, così come il congelamento dei prodotti alimentari. Misure di controllo in tutti i settori della catena alimentare, dalla produzione alla preparazione domestica del cibo, contribuiscono a ridurre il rischio di infezione. L’unico metodo efficace per eliminare il Camplylobacter dai cibi contaminati è quello di introdurre un trattamento battericida come il riscaldamento (cottura o pastorizzazione) o l’irradiazione (raggi gamma).

Episodi epidemici di infezione da Campylobacter sono stati associati prevalentemente al consumo di acqua o latte contaminati, alimenti a rischio consumati crudi e, occasionalmente, a carne di pollo. La trasmissione del Campylobacter attraverso il latte può essere facilmente controllata tramite la pastorizzazione e quella attraverso l’acqua con un sicuro sistema di potabilizzazione. Carni di maiale e di ruminanti sono generalmente considerate a basso rischio, tuttavia le frattaglie crude di questi animali sono a rischio piuttosto elevato di trasmissione.

 

Anche i prodotti freschi, se consumati crudi, sono a rischio e quindi, per ridurre al minimo la diffusione del Campylobacter, è indispensabile incrementare l’applicazione di misure di prevenzione, come le Gap (Good Agriculture Practices) e le Ghp (Good Handling Practices), ed evitare l’impiego di acqua contaminata per l’irrigazione dei campi e il lavaggio degli alimenti. Anche i molluschi bivalvi consumati crudi sono potenzialmente a rischio per il consumatore.Nei casi sporadici, la principale via di trasmissione è la carne di pollame, a rischio di contaminazione durante la manipolazione sia da parte dei produttori sia da parte dei consumatori. A questo proposito è utile promuovere le norme igieniche di base sia durante le fasi di preparazione, che durante la conservazione del cibo. Anche gli animali domestici possono essere “serbatoi” del Campylobacter e favorirne la trasmissione, mentre il contagio diretto da uomo a uomo è piuttosto raro.

Condividi post
Repost0
7 febbraio 2013 4 07 /02 /febbraio /2013 22:36

video

a Pavia si è svolto il primo Convegno nazionale “Lo sviluppo del potenziale e i bambini di talento. Dalla famiglia alla scuola: un percorso di crescita dedicato lo sviluppo del potenziale dei giovani plusdotati.
Tra i relatori anche Vincenzo Iozzo, lo studente ventenne che ha scoperto una vulnerabilità del sistema Mac OS, e l’ingegner Cesco Reale, coordinatore del castello del Gioco di Losannaesperto di lingue (ne parla bendieci), è anche rappresentante all’ONU della Federazione Mondiale di Esperanto, per la difesa dei diritti linguistici e della diversità culturale. Egli ci ha mostrato come il gioco possa essere uno strumento importante e a volte troppo poco considerato per sviluppare il talento e stimolare le giovani menti.

E stata posta particolare attenzione anche al grave problema causato dal lavorare al di sotto del proprio potenziale che, spesso, porta molti giovani di talento a non riuscire a esprimersi appieno o addirittura a uscire dal sistema scolastico.
“In un’epoca come la nostra – spiega la psicologa Assunta Zanetti del Laboratorio di ricerca sul talento di Pavia - che richiede competenze di sempre più alto livello, diventa cruciale aiutare i nostri giovani di talento a sviluppare appieno il loro potenziale.
Il laboratorio di Pavia nasce con l’obiettivo di promuovere anche in Italia, così come già accade in molti paesi esteri, una cultura maggiormente attenta alla tematica allo sviluppo del potenziale
individuale in generale e ai bambini di talento in particolare.
Focalizzare l’attenzione su tematiche centrali come lo sviluppo del potenziale individuale significa offrire, nei contesti educativi e formativi, la possibilità di creare reali occasioni di sviluppo delle capacità individuali, a partire dall’infanzia, creando così la possibilità di investire sul capitale umano, risorsa fondamentale per ogni Paese”

La seconda parte del pomeriggio dedicata ai workshop: il primo incentrato sul concetto di “underachievement”,che letteralmente significa “al di sotto di ciò che si può ottenere”.
Nel quale la professoressa Fabio ha illustrato esperienze e strumenti utili per la diagnosi e il primo intervento, al fine di evitare che parte di questi studenti abbandonino la scuola pur avendo le carte inregola per proseguire in maniera ottimale gli studi.

Il secondo workshop invece dedicato all’iperattività:
Luca Poma, giornalista e portavoce nazionale diGiùleManidaiBambini e la professoressa Fabio, hanno approfondito il tema, in particolare gli aspetti problematici, come la tendenza a un sovradimensionamento del problema che porta molto spesso a un uso eccessivo di medicalizzazione, che deve invece essere considerato “l’ultima spiaggia” e non il primo rimedio possibile per risolvere l’iperattività.

Il Laboratorio è nato all’interno del Dipartimento di Psicologia, con l’intento di aiutare ragazzi plusdotati, cioè dotati di elevate capacità cognitive o in possesso di un talento e un’abilità specifica in un campo, a sviluppare appieno il loro potenziale. In questa direzione, gli interventi del laboratorio sono rivolti non solo agli studenti ma anche alle famiglie e agli insegnanti, supporto indispensabile e punto di riferimento durante la crescita.
“A tre anni sa già leggere, conosce i numeri e fa mille domande. E’ un genio?” Mio figlio dimostra uno spirito molto creativo ma a scuola non brilla. C’è qualcosa che non va?” “Il mio bambino è talmente esuberante che sembra iperattivo. Che cosa posso fare?”

Si calcola che l'8-10% degli studenti sia plusdotato. In una classe di 25 scolari, potrebbero avere queste caratteristiche due-tre bambini.

Tre casi completamente diversi ma che potrebbero tutti portare alla stessa conclusione: si tratta di bambini ‘plusdotati’, ovvero bambini con particolari abilità o che dimostrano di avere competenze e capacità superiori ai bambini della stessa età.

In genere vengono definiti ‘geni’ – osserva la psicologa Anna Maria Roncoroni (www.roncoroni.eu), corrispondente italiana dell’European Council for High Ability – “dimenticando che il genio è colui che ha già dato un contributo fondamentale per lo sviluppo del settore di cui si occupa, raggiungendo risultati di eccellenza”.


“Come si può ben capire, parlare di “geni” quando ci si riferisce a dei bambini è prematuro e dannoso per il bambino stesso, che si crea delle aspettative eccessive e pretende sempre di più da se stesso, rendendo a volte difficile accettare la frustrazione, l’errore e le difficoltà che la vita pone davanti ad ognuno di noi inevitabilmente,” continua Roncoroni.

COME SI POSSONO RICONOSCERE I BAMBINI PLUSDOTATI
“Non esiste una risposta unica e definitiva – spiega la psicologa - perché vi può essere il bambino che dimostra sin da piccolo di avere doti particolari (a tre anni già è in grado di leggere, ha facilità nell’apprendere le parole, ha un linguaggio ricco ed articolato, conosce già i numeri, è curioso, fa mille domande, etc.) oppure vi è quel bambino che solo all’epoca dell’ingresso a scuola comincia a scoprire di amare la lettura, si apre al mondo e dimostra di saper apprendere ad una velocità veramente inusuale.

Oppure il bambino molto creativo può avere delle difficoltà ad uniformarsi ai canoni della scuola, o quello molto timido può non emergere ma nascondersi, sviluppando i propri interessi al di fuori dall’ambito scolastico, in cui può anche non brillare particolarmente. Vi sono alcuni bambini che, data la loro esuberanza, vengono scambiati per iperattivi, con conseguenze a volte anche pesanti sia per il bambino stesso che per la famiglia”.

CHE COSA SI INTENDE PER PLUSDOTAZIONE?
Le definizioni sono tante, in generale tutte presuppongono:

* il possesso di abilità generali o specifiche al di sopra la media se confrontate con i bambini della stessa età, che vengono misurate con test e prove standard, fatti da personale preparato.
* Molto spesso la presenza di una dissincronia, termine coniato dallo psicologo francese Terrassier nel 1985, che indica una discrepanza tra lo sviluppo intellettivo, molto al di sopra della norma in uno o più ambiti e lo sviluppo emotivo-relazionale, non adeguato per l’età. “Può accadere – dice Roncoroni - che già a tre-quattro anni il bambino si ponga il problema della morte, che però può causare angosce e preoccupazioni molto serie. Oppure che non riesca a trovare nel gruppo dei coetanei qualcuno con cui condividere gli interessi e le passioni, pur rimanendo emotivamente sempre un bambino e quindi desideroso di giocare e di divertirsi come gli altri”.
* Una forte motivazione ad approfondire gli argomenti che interessano, insieme a una forte capacità di concentrazione, anche se non in tutti i settori. “Può addirittura accadere – spiega ancora la psicologa - che il bambino, per una sua situazione di disagio e difficoltà personale, non riesca ad ottenere i risultati che potrebbe, diventando quello che si chiama un ‘underachiever’, cioè uno studente che lavora molto al di sotto delle sue possibilità e ottiene risultati inferiori alle attese”.
* Una certa dose di creatività, che consente di produrre cose o idee nuove e non solo di ripetere ciò che si è detto o fatto in precedenza. “Un ambiente stimolante – conclude Roncoroni - costituisce la cornice ideale per far sì che ciò che è solo una potenzialità possa pienamente realizzarsi”.

COME SI PUÒ AIUTARE UN BAMBINO PLUSDOTATO?
“Ci sono dei modi semplici, dei trucchi che i genitori e gli insegnanti possono imparare per aiutare il bambino di talento, ma senza stravolgere la sua vita – dice Roncoroni -. L’importante infatti è far crescere il bambino sereno, felice e senza ansia. Condizioni essenziali perché possa esprimere le sue potenzialità”.

Un paio di esempi per capire: “Abbiamo avuto un bambino di sette anni con una particolare predisposizione all’informatica – racconta Roncoroni –. Abbiamo consigliato al suo insegnante di fargli condividere con gli altri bambini la sua passione in classe, facendo delle presentazioni, spiegando come funziona un programma ecc. In pratica, metteva al servizio degli altri la sua capacità e veniva gratificato dai ”. “Abbiamo avuto anche diversi casi di bambini che leggevano moltissimo, in genere si trattava di bambini sui 10 anni. Uno di questi aveva difficoltà a relazionarsi con gli altri, si sentiva diverso dai suoi coetanei. Tutti gli dicevano: tu leggi sempre e così in qualche modo svilivano questa passione. I genitori erano preoccupati. Anche in questo caso abbiamo consigliato all’insegnante di farlo parlare in classe dei libri che leggeva, così nascevano delle discussioni e lui si è sentito meno escluso”.

CI SONO DELLE STRUTTURE A CUI RIVOLGERSI?
L’Italia che fa scappare i suoi cervelli all’estero, non sembra preoccuparsi particolarmente neanche dei piccoli di talento. Non ci sono scuole differenziate, né corsi universitari ad hoc come in altri Paesi e gli insegnanti delle scuole spesso non hanno una formazione adeguata.
Un po’ in giro per l’Italia ci sono realtà sparse.

STIAMO LAVORANDO PER COSTRUIRE LA MAPPA
Pubblichiamo senza aggiungere commenti o nostre impressioni.
"Salve a tutti, sono un medico specialista in pediatria e sto contribuendo con altri colleghi ad un ambizioso quanto curioso progetto di ricerca su alcune "stranezze" avvenute negli ultimi anni.
Non sto a dilungarmi in descrizioni troppo tecniche e dettagliate per illustrare il fenomeno a cui stiamo assistendo, quindi cercherò di essere chiaro e conciso, anche perché quello che sto per dire ha dell'incredibile.

In parole povere, abbiamo isolato un campionario di infanti dai 2 ai 6 anni che hanno mostrato uno sviluppo di capacità cognitive decisamente fuori dalla norma. Non sto parlando ci cose discutibili come poteri ESP o fenomeni "paranormali", ma di fenomeni come lo sviluppo di una capacità di ragionamento e di apprendimento al di fuori di ogni immaginazione. Direi che è molto raro vedere un bambino di 2 anni leggere e scrivere correttamente, svolgere calcoli algebrici complessi in modo esatto conoscendo nozioni base o addirittura comporre il cubo di Rubik in meno di 10 minuti senza che nessuno gli insegnasse assolutamente come fare! Molti di voi penseranno che comunque i "bambini fenomeno" è da anni che nascono, ma qui ci troviamo di fronte a qualcosa a livello biologico e medico mai visto prima!
Tanto per cominciare questa tipologia di bambini sta aumentando con un incremento della nascita annuo di circa un 6%, e vi assicuro un numero veramente elevatissimo!
Ma la cosa sconvolgente è quello che questi individui presentano nel loro DNA (abbiamo sottoposto il nostro lavoro ad alcuni genetisti, per capire la natura di questo sviluppo di capacità cerebrali così stupefacente). All'inizio pensavamo ci fosse qualche collegamento con qualche mutazione di tipo puntiforme o magari qualche delezione di qualche cromosoma che in qualche modo si sta conservando e si sta trasmettendo, o ancora una qualche attivazione di particolari geni silenziati o di porzioni del famoso DNA spazzatura o altri eventi ancora, ma i risultati ottenuti sono stati totalmente sconvolgenti! Il 90% dei bambini a cui è stato analizzato il DNA, ha presentato che alcuni tratti presentano una base azotata modificata praticamente mai vista prima, e ciò determina la trascrizione di moltissime proteine più o meno modificate che a quanto pare fanno sviluppare queste capacità di apprendimento e di intelligenza decisamente fuori dal comune!
E' da molto tempo che seguo il vostro meraviglioso sito, e non so se effettivamente qualcosa accadrà nel 2012, ma vi assicuro che da quanto stiamo scoprendo qualcosa sta accadendo sul serio! E non solo in Italia, in quanto il nostro progetto di ricerca è coordinato anche con paesi della Germania, dell'Inghilterra e della Francia e stiamo tutti ottenendo gli stessi risultati! Ora il lavoro più grande sarà l'osservare la crescita di questi bambini nel tempo e vedere che tipo di capacità potranno sviluppare!

Un ultima cosa, non chiedetemi per cortesia il mio nominativo o dove lavoro, tanto per cominciare non sono un personaggio famoso, ma più che altro si sta cercando di tenere nascosta la cosa e ciò decisamente non mi garba.. il fatto è che sto mettendo su famiglia e immagino che voi capirete che non posso rischiare il posto di lavoro, o peggio ancora di essere radiato dall'albo, anche se ritengo sia più che giusto diffondere certe notizie in qualche modo, visto che come voi, non sopporto questo oscurantismo delle cariche alte.
"Sono molto dispiaciuto dal fatto che pensiate si tratti di una fandonia, ergo avrei deciso di dare delucidazioni più tecniche su quello che si è scoperto finora, premettendo che a livello biochimico e cellulare al momento ci sono ancora più interrogativi che risposte.
La base azotata modificata è una pirimidina, l'adenina nello specifico; la modificazione che è stata notata, riguarda la sostituzione di un'ammina terziaria dell'adenina con un chetone. La conformazione a doppia spirale del DNA non è venuta meno in quanto l'ammina sostituita non è tra quegli atomi che forma legami idrogeno tra un filamento e l'altro. Si è notato che molto dell'RNA che si forma viene distrutto da regolazioni post-trascrizionali, come RNA oppure complessi che si formano da RNA a doppia elica, che dopo essere sottoposti a tagli si accoppia con altre proteine, formando complessi che riconoscono altri RNA degradandoli, tuttavia diversi"sopravvivono" e vengono tradotti. Non ci è ancora chiaro in che modo la nuova base interagisca durante la traduzione nel ribosoma, ma stiamo tentando di capirlo, da quanto abbiamo osservato comunque non sembra che vengano usati nuovi aminoacidi per la sintesi proteica.

Questa adenina modificata si trova per lo più in geni silenziati nell'organismo di questi bambini, ma abbiamo visto che questi geni sono attivi a livello del sistema nervoso centrale, in particolare nell'epifisi.
Nell'uomo non si capisce ancora bene come mai sia presente tale ghiandola (più comune in altre specie), che ha funzioni principalmente di barocettore e mantiene anche caratteristiche di fotocettore, in particolare si pensa che funzioni nella regolazione sonno-veglia. Tra i cambiamenti più evidenti, si è visto che viene secreto da questa ghiandola, per via endocrina, un neuropeptide che ha come bersaglio alcuni recettori di membrana a livello di altri neuroni, con il risultato di una stimolazione dell'attività neuronale. La natura di questi recettori al momento è ancora ignota, ma attivano cascate di chinasi che hanno come bersaglio CREB e altri regolatori, che entrano nel nucleo e regolano in modo positivo la sintesi proteica. Si è difatti notato un ingrossamento piuttosto importante di alcuni neuroni, in particolare nel lobo prefrontale e in generale si è notato un aumento dei contatti tra i neuroni stessi in tutto il sistema nervoso centrale, in modo da velocizzare e migliorare la trasmissione
degli impulsi. La secrezione di questo neuropeptide è ovviamente sotto il controllo dell'ipotalamo. Abbiamo anche visto che questi bambini dormono di meno a causa di questa sovrastimolazione dell'epifisi, ma ciò sembrerebbe non creare danni collaterali, infatti l'affaticamento nell'organismo in generale è dato dalla mancanza di trasmettitori o ormoni che stimolano l'attività cellulare, ma in questi individui abbiamo una produzione elevata di questo nuovo neuropeptide e quindi.
La mancanza di stanchezza sembrerebbe in qualche modo compensata dall'aumento del fabbisogno energetico e dall'elevata produzione di trasmettitori, difatti si è notata anche una maggiore secrezione da parte di neuroni oressogenici del neuro peptide Y, avendo come conseguenza un appetito più forte del normale.
Tutto ruoterebbe intorno all'integrazione di nuovi meccanismi molecolari a livello
dell'epifisi e dei suoi sistemi di controllo, con ripercussioni su tutto il sistema nervoso centrale.
Per quanto riguarda altri commenti che avete lasciato: è vero che alcuni bambini prodigio purtroppo sono utilizzati come "fenomeni da baraccone" il alcuni show TV o aberrazioni del genere, ma il nostro è un progetto di ricerca serio e ripeto coordinato con altri paesi europei. Purtroppo ci è stato vietato di parlarne, ma in ogni caso prima di pubblicare un articolo di ricerca spesso occorrono anni e anni di lavoro e i punti interrogativi su queste nuove scoperte sono ancora troppi purtroppo. In ultima analisi, bisogna vedere se questo incremento di facoltà intellettive possa perdurare negli anni, aumentare, oppure essere un semplice passaggio, difatti (come alcuni hanno riportato) non è raro che i bambini prodigio con il passare del tempo si "standardizzino" con il resto della popolazione, ma siamo ottimisti e crediamo di lavorare su qualcosa di veramente innovativo,
anche perché qui non si tratta di saper recitare l'alfabeto a memoria o ricomporre un puzzle, questi bambini hanno capacità di sviluppo mentale a dir poco straordinarie.
Capisco che possano essere rivelazioni anche sconvolgenti per qualche appassionato che si informa in modo più o meno amatoriale sull'argomento, ma c'è da dire che negli ultimi 80 anni di cose ritenute impossibili se ne sono scoperte tantissime e molti dogmi biologici, nel tempo, grazie a nuove scoperte e tecnologie sono stati screditati, l'esempio più emblematico è stato quello del virus a trascrittasi inversa, giusto per citare un esempio.

Mi auguro che fra qualche anno tutto ciò possa essere rivelato per canali ufficiali, per ora mi sento in dovere di far pervenire la scoperta in via purtroppo ufficiosa.
Porgo distinti saluti e spero di aggiornarvi al più presto con nuove notizie, anche se il tempo è sempre poco purtroppo, cercherò di essere disponibile in tempi brevi per eventuali altri quesiti".
Sono un ricercatore italiano che lavora in Texas, a Huston e mi occupo anche di quel fenomeno che viene chiamato dei bambini indaco.
Nella struttura dove opero si studiano effettivamente dei giovani di età inferiore ai 10 anni con facoltà cognitive evidentemente al di sopra della norma. Queste variano per tipologia e grado. Esiste in ogni caso una classificazione riconosciuta per tali fenomeni e i vari individui vengono per prima cosa analizzati. Le facoltà che li caratterizzano sono ampiamente descritte e nella letteratura scientifica (disponibile online) sono presenti non poche descrizioni.

L’insigne pediatra ha parlato però di un aumento di questi fenomeni negli ultimi anni. Quello che posso in coscienza asserire è solo che l’aumento di individui documentati con queste facoltà che è effettivamente stato riscontrato potrebbe dipendere esclusivamente dall’interesse che la scienza sta dimostrando al fenomeno.
In effetti un aumento discreto viene registrato più che per quei casi molto speciali soprattutto nel caso di capacità cognitive al di sopra della norma ma di per se stesse non eccezionali. Cerco di spiegarmi meglio, non sembra tanto aumentato il numero degli individui capaci di memorizzare 1000 parole in un’altra lingua dopo averle lette per una prima e unica volta, ma sembra essere aumentato il numero degli individui in grado di memorizzarne 100 con lo stesso meccanismo.

Dal punto di vista biochimico si stanno conducendo svariati studi. Attualmente mi sento di affermare che non sono state travate “basi azotate strane” conferenti al DNA una struttura improbabile. Tuttavia esistono studi, la maggior parte ancora non pubblicati, che hanno correlato la presenza di queste facoltà particolari con alterazioni di alcuni geni per recettori di neurotrasmettitori, metilazioni particolari del DNA, alterazioni di alcuni tandem repeat (sequenze ripetute).

In particolare in Germania sono riusciti a dimostrare una particolare attività a livello dell’ipofisi e di altri centri del cervello ben localizzati.

In altri posti si sono evidenziate alcuni neuropeptidi e alcuni ormoni che si presentano in quantitativo aumentato in alcuni di questi individui.

Chiaramente tutti questi studi che vanno nella stessa direzione non possono però fornire alcuna risposta alle mille domande che ci assalgono quando siamo di fronte a questi fenomeni.

Anzi probabilmente aumentano gli stessi dubbi della scienza che per ora è assolutamente incapace di fornire una spiegazione specifica per questi eventi.
Uno studio particolare che conosco più nel dettaglio anche se non è ancora concluso sembra dimostrare che questi individui presentino un’attivazione di due zone normalmente silenti nel nostro DNA probabilmente responsabili dell’espressione ectopica di alcuni recettori neurotrofici già dimostrata presente in questi individui a livello di specifiche aree celebrali.

L’aspetto a mio parere più interessante riguarda il fatto che queste aree tendono ad “accendersi” quanto più gli individui sono in condizioni di assoluto riposo e lontani da qualsiasi tipo di stress (acustico, visivo…). Una quantità significativa degli individui con cui ho avuto a che fare riescono ancor di più nelle loro attività in stato subcosciente, nessuno degli individui prova fatica per queste attività e tantomeno se le sa spiegare. E’ proprio questo che ha fatto pensare (in modo del tutto a-scientifico) che queste capacità dipendano da attività “aliene” o sovrannaturali.

Dal mio punto di vista il fatto che la scienza non sia ancora riuscita a spiegare un fenomeno non lo rende necessariamente soprannaturale, in ogni caso sono dubbioso se associare questi fenomeni con le profezie del 2012, scientificamente mi viene da rigettare l’ipotesi, ma da essere umano mi viene comunque da pensare che qualcosa sia in atto.

fonte

Condividi post
Repost0
3 febbraio 2013 7 03 /02 /febbraio /2013 23:21

voyager 2013 logo

Gli articoli che tratta Voyager sono sempre mirati a coinvolgere i nuovi appassionati della nuova generazione: gli adolescenti che iniziano ad essere attirati su documentari rivolti al mistero e nella storia incredibile che molte persone hanno, continua il suo percorso, rivolgendo questa volta l' attenzione su degli argomenti che io stesso prediligo e di cui mi informo costantemente. Nella puntata che  su Rai2 lunedi’ 4 febbraio alle 21.05, verrà trattato, un personaggio molto importante per la sezione '' visione pre-morte '' che tratto nel forum, sarà al centro di un buon documentario: cosa ci attende dopo la vita? Esiste l’aldila’? Eben Alexander, neurochirurgo di Harvard, sostiene di essere stato in paradiso e di essere ritornato indietro per poterlo raccontare. Durante uno stato di coma profondo, quando il suo cervello non mostrava piu’ alcun segno di attivita’, la sua mente ha compiuto un viaggio straordinario in un’altra dimensione. E la sua storia e’ diventata un libro, che rappresenta il caso letterario del momento negli Stati Uniti. Ma come e’ andata davvero?

 Il dottor Alexander possiede realmente le prove dell’esistenza di una vita oltre la vita? Le telecamere di Voyager hanno raccolto la sua testimonianza esclusiva.

E poi: chi ha inventato le piramidi? E perche’ le ha costruite? A progettare la piu’ antica piramide egizia, a Saqqara, fu il leggendario Imhotep? Questo sarebbe il nome dell’architetto del faraone Zoser, uno dei piu’ potenti sacerdoti del mondo antico, lo studioso che avrebbe custodito tutte le conoscenze dell’epoca nel campo dell’astronomia, della matematica e della medicina. Conoscenze che secondo alcuni avrebbe ereditato da una civilta’ precedente. Ma cosa c’e’ di vero in questa leggenda? E chi era Imhotep, l’uomo che invento’ l’Antico Egitto? E ancora, il caso eccezionale di un pilota militare risucchiato dalla turbina di un aereo militare e rimasto incredibilmente illeso. Si e’ trattato di un miracolo o esiste una spiegazione razionale? Infine, a grande richiesta, si tornera’ a parlare di Madre Teresa di Calcutta e della sua lotta interiore, nel cammino difficile verso la santita’.

Condividi post
Repost0
2 febbraio 2013 6 02 /02 /febbraio /2013 21:00

In questi anni, lentamente e inesorabilmente, ci hanno abituato a codici a barre, dispositivi elettronici, sensori che non vediamo neanche: come per gli indumenti, come per gli animali che sono nelle fattorie, ecc... i n telecomunicazioni ed elettronica RFID (o Radio Frequency IDentification o Identificazione a radio frequenza) è una tecnologia per l’identificazione e/o memorizzazione dati automatica di oggetti, animali o persone (AIDC Automatic Identifying and Data Capture) basata sulla capacità di memorizzazione di dati da parte di particolari dispositivi elettronici (detti TAG o transponder) ma anche dalla ulteriore possibilita’ che hanno solo alcuni TAG chiamati R/W (Read/Write in inglese, in cui la memoria puo’ essere leggibile e/o eventualmente scrivibile o modificabile) di scrivere/modificare dati e sulla capacità di questi di rispondere all’”interrogazione” a distanza da parte di appositi apparati fissi o portatili chiamati per semplicita’ “lettori” (in realta’ sono anche scrittori) a radiofrequenza comunicando, sempre tramite segnali a radiofrequenza, le informazioni in essi contenute. In un certo senso possono essere quindi assimilabili a sistemi di “lettura e/o scrittura” senza fili.

In questi ultimi anni si sta affermando man mano anche lo standard NFC (Near Field Communication, 13,56MHz e fino a 10 cm, ma con velocita’ di trasmissione dati fino a 424Kbps) che allarga gli standard al punto da non distinguere piu’ tra lettore e Tag ma si puo’ leggere e/o scrivere anche tra 2 Lettori (vedi 2 telefoni cellulari con NFC che si scambiano dati tra loro).

 

Importanza e diffusione

 

La tecnologia RFID prende origine e si sviluppa a partire dagli anni ’60 come derivazione a scopi civili del sistema militare a radiofrequenza di Identification friend or foe.

Negli ultimi anni la procedura di riconoscimento automatico (Auto ID) ha suscitato molto interesse e si sta sviluppando in ogni settore: Industriale, Automotive, Medicale, e-Government (vedi passaporti, Carte d’Identita’, ecc.), e-Money (moneta elettronica come biglietti per i Trasporti, ecc.), altri esempi sono: da quello di acquisto e distribuzione di servizi logistici a quello industriale, manifatturiero, metalmeccanico, domotico, ecc.

La tecnologia RFID è considerata per la sua potenzialità di applicazione una tecnologia general purpose (come l’elettricità, la ruota, etc) e presenta un elevato livello di pervasività, ovvero una volta trovata una applicazione in un punto della filiera, l’applicazione ed i benefici si propagano velocemente a monte e a valle della stessa.

Con gli RFID, grazie allo sviluppo passato delle tecnologie dell’informazione e di Internet è possibile allora creare una rete di oggetti e l’adozione a vasta scala in svariate applicazioni prevista nei prossimi decenni nonché la probabile interconnessione dei dati ottenuti in un’unica grande rete globale ha dato vita all’espressione Internet delle cose. Il futuro sara’ quasi certamente che ogni persona, animale, vegetale e cosa presente nell’universo raggiunto dall’uomo, avra’ un TAG identificativo R/W univoco nell’universo.

 

Descrizione fisica

 

In specifico un sistema RFID è costituito da tre elementi fondamentali: 1)un apparecchio di lettura e/o scrittura (chiamato per semplicita’ lettore o in inglese “reader”). 2)Uno o piu’ etichette RFID (o TAG o Transponder) 3)Sistema di gestione: un sistema informativo di gestione dei dati a cui il lettore deve essere connesso o viene successivamente connesso per trasferire i dati di lettura dei TAG.

L’etichetta RFID può essere attiva, passiva, semi-passiva o semi-attiva. Se è attiva, dispone di:

  • una batteria per alimentarla
  • una o più antenne per inviare il segnale di lettura e ricevere le risposte anche su frequenze diverse
  • uno o più transponder/Tag RFID e possono contenere sensori.
  • in genere hanno distanze operative maggiori dei TAG passivi ed in genere arrivano al massimo a 200m

Se è passiva: contiene semplicemente un microchip (con identificativo univoco ed eventuale memoria), privo di alimentazione elettrica, un’antenna ed un materiale che fa da suppoorto fisico chiamato “substrato” e che viene “eccitato, alimentato e/o scritto” al passaggio di un lettore che emette un segnale radio a frequenze basse o medie o di alcuni GigaHertz (sotto le diverse bande usate). La radiofrequenza attiva il microchip e gli fornisce l’energia necessaria a rispondere al lettore, ritrasmettendogli un segnale contenente le informazioni memorizzate nel chip ma che, come abbiamo gia’ detto, puo’ anche scrivere dati sul TAG.

Se semi-passiva: e’ dotata di batteria usata solo per alimentare il microchip o apparati ausiliari (sensori) ma non per alimentare un trasmettitore in quanto in trasmissione si comportano come un’etichetta RFID passiva.

Se semi-attiva: e’ dotata di batteria che alimenta il chip ed il trasmettitore in cui per risparmiare energia l’etichetta RFID e’ disattivata e viene attivata tramitre un ricevitore con tecnologia dei TAG passivi e quindi in assenza di interrogazioni il TAG puo’ operare per tempi lunghi.

L’elemento che principale che caratterizza un sistema RFID è l’etichetta RFID o transponder o tag ed è costituito da:

  • un microchip che contiene dati in una memoria (tra cui un numero univoco universale scritto nel silicio),
  • una antenna,
  • un supporto fisico che tiene insieme il chip e l’antenna chiamato “substrato” e che puo’ essere in Mylar, film plastico (PET, PVC, ecc), carta o altri materiali.
  • (in rari casi viene usata una batteria).

L’antenna riceve un segnale, che tramite il principio della induzione trasforma in energia elettrica, che alimenta il microchip. Il chip cosi’ attivato trasmette i dati in esso contenuti tramite l’antenna (circuito di trasmissione del segnale) all’apparato che riceve i dati. In sintesi, un tag RFID è in grado di ricevere e di trasmettere via radiofrequenza le informazioni contenute nel chip ad un transceiver RFID.

Il Lettore emette un campo elettromagnetico/elettrico che tramite il processo della induzione genera nell’antenna del tag una corrente che alimenta il chip. Il chip così alimentato comunica tutte le sue informazioni che vengono irradiate tramite l’antenna verso il Lettore ed il Lettore, come piu’ volte detto, puo’ anche scrivere i dati sul TAG.

 

Tipi di tag RFID

 

Esistono infiniti tipi di tag RFID, alcuni dei quali normati da standard ISO e bande di frequenza operative ben definite che si possono riassumere brevemente in queste sotto:

  • 125/134 kHz (LF Low Frequencies, valida in tutto il mondo)
  • 13,56 MHz (HF High Frequencies, valida in tutto il mondo)
  • 433 MHz (UHF Ultra High Frequencies bassa, solo per TAG Attivi, solo in Europa)
  • 860-960 MHz (UHF Ultra High Frequencies, a seconda dei continenti che hanno standard e bande di frequenze diversi)
  • 2,4 GHz (UHF Alta, solo attivi, valida in tutto il mondo)
  • 5,8 GHz (SHF Super High Frequencies, solo TAG attivi, esempio e’ il TAG attivo “Telepass” che molti hanno nelle auto in Italia per l’accesso automatico alle Autostrade a pagamento)
  • > 5,8 GHz (UWB Ultra Wide Band (3.1GHz-10.6GHz), solo TAG Attivi)

I tag 125 kHz 13,56 MHz sono previsti dalle norme ISO come passivi (senza batterie) mentre per i tag RFID UHF e Ultrawide band esistono attivi, semi-attivi e passivi. I tag attivi sono alimentati da batterie, i tag semiattivi sono alimentati da batterie solo per mantenere attiva la parte circuitale interna mentre per l’irradiazione utilizzano una parte dell’energia ricevuta dall’onda radio che trasmette anche le informazioni, mentre i tag passivi non hanno nessuna fonte di alimentazione interna ma traggono l’energia dall’onda radio inviata dal lettore che li interroga per attivarsi e ritrasmettere i dati.

Epc Gen2 Electronic Product Code Generation 2. È il protocollo EPC di seconda generazione, progettato per operare a livello internazionale. L’EPC Gen è al centro dell’attenzione perché sembra probabile una convergenza fra gli standard UHF Gen 2 e una revisione dell’ISO 18000-6, ovvero si applica solo ai Tag UHF. Il processo di unificazione potrebbe contribuire a un’ulteriore accelerazione nell’adozione su scala globale degli RFID.

 

RFID TAG e RFID Transponder

 

L’elemento che caratterizza un RFID è il transponder o tag. Il tag è un componente elettronico composto da un chip ed un avvolgimento elicoidale. Il chip (grande pochi millimetri) è la parte “intelligente” costituita da una memoria non volatile contenente un codice unico, il quale viene trasmesso tramite la spira risonante (circuito di trasmissione del segnale) all’apparato lettore che controllerà i dati ricevuti.
Nei tag passivi, il Lettore emette un campo elettromagnetico/elettrico che tramite il processo della induzione genera nell’avvolgimento elicoidale del tag una corrente che alimenta il chip. Il chip così alimentato comunica tutte le sue informazioni irradiandole tramite l’avvolgimento verso il Lettore.
I tag attivi invece sono alimentati da una piccola batteria interna (RFID attivi).
Transponder e antenna sono inseriti in un supporto che caratterizza l’uso specifico di ognuno di questi oggetti. È possibile realizzare RFID in infiniti formati: inseriti in etichette del tutto simili a quelle normalmente utilizzate nei capi di abbigliamento, oppure sotto forma di adesivi da applicare sulle confezioni di cartone dei prodotti, o all’interno di tessere formato carta di credito.

Per accedere alle informazioni contenute nell’etichetta è necessario un lettore fisso o portatile. Il vantaggio offerto da questo tipo di tecnologia rispetto ai sistemi di identificazione attualmente più utilizzati (codici a barre e lettori a banda magnetica), è che il lettore non ha bisogno di avere la visibilità ottica rispetto all’etichetta e funziona in tempi estremamente ridotti (circa 1 decimo di secondo).

NFC (Near Field Communication)

Uno degli ultimi standard in rapida evoluzione, che opera nella banda HF 13,56 MHz (valida in tutto il mondo) e per interazioni a corto raggio (<10cm) e con velocita’ massima di trasmissione dati di 424 kBps, ben dettagliata qui NFC.

Modalità read-only e read/write

La modalità read-only consente di utilizzare la tecnologia RFID in sostituzione del codice a barre sfruttando i seguenti vantaggi:

  • Affidabilità della lettura
  • Eliminazione della necessità di “vedere” l’etichetta (le etichette radio possono essere contenute all’interno dei prodotti ed essere lette anche in più esemplari contemporaneamente)
  • Capacità di lavorare in ambienti contaminati, e sporchi
  • Capacità di resistere, con opportune protezioni, all’aggressione di agenti chimici e ambientali, di poter operare immerso in un fluido, dentro l’oggetto che si vuole identificare oppure all’interno di un altro contenitore (purché non completamente metallici)
  • Possibilità di leggere, nello stesso contenitore, il codice di decine o centinaia di etichette in un lasso temporale di pochi secondi, e di trasmetterlo al sistema informativo di gestione.

I tag dotati di memorie non volatili (qualche kilobyte) possono contenere informazioni molto articolate sull’oggetto cui sono associate.

La modalità read/write permette non solo una trasmissione di informazioni ma un loro aggiornamento sul chip. Il Tag diventa un sistema di identificazione che può tenere traccia della storia di un prodotto fin dalla fase di lavorazione ed essere poi utilizzata in modo interattivo lungo tutta la filiera fino alla distribuzione al dettaglio e in alcuni casi sino al consumatore.

Alcuni vantaggi di questa modalità sono costituiti dalla possibilità di memorizzare dati relativi agli indici di qualità, ai problemi riscontrati e successivamente, dalla semplice lettura del tag, valutare le caratteristiche positive e negative dei prodotti o dei lotti; per esempio applicati alle confezioni di prodotti deperibili alle alte temperature sono in grado di informare il consumatore che il livello di guardia di queste è stato superato (esempio: camion guasto fermo per ore sotto il sole). Nei sistemi industriali particolarmente complessi e operanti in ambienti ostili, la presenza di un tag con queste modalità può sostituire sia il network sia la necessità di avere sempre attivo il controllo di un sistema di gestione e in questo modo automatizzare alcuni processi amministrativi o industriali, localizzare in magazzino i differenti modelli, smistare in distribuzione modelli e prodotti in funzione di alcune caratteristiche (prezzo, dimensioni, packaging, ecc.). Questi tag si rivelano utili anche per generazione automatica di bolle e fatture, grazie alla possibilità di leggere contemporaneamente più codici. Anche la fase di vendita trova vantaggi dall’uso dei tag, sia per realizzare inventari real time all’ingresso e alla vendita del prodotto, sia perché i tag possono essere utilizzati come dispositivi antitaccheggio.

Vantaggi dell’RFID rispetto a codici a barre e bande magnetiche

La tecnologia RFID ha alcuni vantaggi semplici rispetto alle tradizionali tecnologie dei codici a barre e delle bande magnetiche:

  • Non deve essere a contatto per essere letto come le bande magnetiche
  • Non deve essere visibile per essere letto come per i codici a barre
  • Si possono anche aggiungere informazioni sui chip in funzione della tipologia del chip (Read Only: si possono solo leggere le informazioni contenute, Write Once, Read Many: si possono scrivere nel chip le informazioni una sola volta, ma leggerle un numero illimitato di volte, Read and Write: si possono leggere e memorizzare informazioni per un numero limitato ma grande di volte)
  • L’identificazione e la verifica avvengono in 1/10 di secondo
  • La comunicazione può essere in chiaro o cifrata

Applicazioni RFID

Diversi i campi di applicazione della tecnologia[1]. In particolare i campi di adozione principali esistenti sono:

  • Le soluzioni su tag 125/134 kHz trovano campi applicativi: tracciabilità animali domestici e di allevamento(cani, mucche, …), Immobilizer per Auto (sono ormai contenuti in tutte le chiavi di apertura e avviamento delle Auto, Moto, camion, ecc.), apertura serrature (settore alberghiero e controllo accessi)
  • Le soluzioni su tag 13,56 MHz trovano applicazioni in:
    • standard ISO 15693 per la tracciabilità (alimentare, prodotti, etc), borsellini elettronici non bancari (villaggi vacanze, discoteche, etc);
    • standard ISO 14443 (ad alta sicurezza) per carte bancarie, tessere documenti di identità elettronici, titoli di viaggio elettronici, trasporti, ecc.
  • le soluzioni con tag UHF ISO 18000 sono dedicate alla logistica sia interna che esterna d’azienda
  • le soluzioni con tag 2,4 GHz e oltre per la mobilità (Telepass e similari) e gli interporti.
Passaporto

I tag RFID sono utilizzati in passaporti in diversi paesi. Il primo paese ad adottare i passaporti con RFID (“e-passports”) è stato il governo malese nel 1998. In tale passaporto, il chip contiene oltre alle informazioni dell’intestatario del passaporto e la storia dell’utilizzo (data, giorno e luoghi) per tutte le entrate ed uscite dal paese.

Anche il Governo italiano ha adottato tale standard, i nuovi passaporti sono disponibili dal 26 ottobre 2006.

Lo standard per il passaporto RFID è stato definito dalla International Civil Aviation Organization (ICAO) ed è descritto nel Documento ICAO Numero 9303, Parte 1, Volumi 1 e2 (6ª edizione, 2006). ICAO definisce i chip RFID ISO 14443 nei passaporti come “circuiti integrati contactless”. Lo standard ICAO richiede che i passaporti RFID siano identificabili da un logo standard di riconoscimento sulla copertina.

I tag RFID sono utilizzati nei nuovi passaporti Britannici e Americani dal 2006. Gli Stati uniti hanno emesso 10 milioni di passaporti nel 2005 e le aspettative sono per 13 milioni nel 2006. I chip memorizzeranno le stesse informazioni stampate nel passaporto e includeranno anche una fotografia digitale del proprietario. I passaporti conterranno anche una sottile membrana metallica al fine di rendere difficile le letture non autorizzate (skimming) quando il passaporto è chiuso.

 

Monetica

 

Visa, Mastercard e American Express stanno lanciando nuove carte di credito che per sicurezza, velocità e flessibilità superano le tradizionali Chip Card. Oltre 10 milioni di Americani, Giapponesi ed Inglesi stanno usando, su base regionale, tali soluzioni. A New York è possibile pagare il biglietto della metropolitana con tali soluzioni.

In Italia ci sono attualmente diversi progetti pilota tra cui: Postepay Postemobile, che implementa il PayPass di Mastercard, TellCard, una prepagata del Credito Valtellinese con il payWave di Visa, e Sanpaolo di Torino e ATA Hotel (che già gestisce con tale tecnologia due dei più importanti villaggi: Tanka Village ed i Giardini di Naxos). La tecnologia utilizzata è un tag 13,56 MHz ISO 14443.

In questo ambito sono attese le principali applicazioni futuribili di Near Field Communication (NFC) che prevedono l’associazione di un telefono NFC-enabled (ovvero con un sistema RFID read/write incorporato) che permetterà di effettuare transazioni di monetica o accedere servizi.

 

Bigliettazione Elettronica

 

Uno degli ambiti di maggiore applicazione planetaria delle soluzioni contactless RFID è data dai sistemi di bigliettazione elettronica. Le città di Parigi, Londra, Roma, Torino, Milano, Venezia (Imob) utilizzano contactless smartcard con tecnologia RFID per permettere l’accesso ai mezzi di superficie e metropolitana.

Le tecnologie più usate fanno riferimento allo standard ISO 14443 (come la tecnologia Mifare e la tecnologia Calypso), o allo standard ISO 15693.

Anche i sistemi di accesso degli impianti di risalita sulle piste da sci, sono ormai quasi tutti basati su soluzioni contactless RFID. Grazie a questa tecnologia, i siti web di alcune società di gestione degli impianti consentono all’utilizzatore, a fine giornata, di ottenere un riepilogo degli impianti utilizzati e dei chilometri di pista percorsi.

 

Logistica Magazzini

 

Identificare ogni contenitore e ogni scaffale di magazzino con tag riduce gli errori nei prelievi e fornisce una identificazione certa dell’item (in funzione delle entità controllate si parla di Item Tagging (oggetto unico) o Box Tagging. Non è necessario aprire gli imballaggi per verificare il contenuto cercando il codice a barre, così come non è più necessario effettuare il conteggio manuale per la verifica dell’inventario fisico. Con una serie di scansioni a distanza è possibile identificare e verificare la presenza di specifici oggetti in magazzino. Infatti la tecnologia permette di leggere contemporaneamente più etichette (tag) in generale fino a 100 in contemporanea. La tecnologia permette di conoscere in tempo reale le giacenze di magazzino, riordinare i capi esauriti (in tempo reale).

La tecnologia utilizzata è un tag 860-960 MHz ISO 18000-6 a seconda dei continenti ci sono bande di frequenze diverse e potenze massime dei lettori diverse e ben normate.

 

Logistica Trasporti

 

In questo caso i tag vengono applicati sia sugli oggetti (scatole, pallet, ecc.) da trasportare, sia sui mezzi di trasporto (vagoni, automobili, ecc.). In Italia, Francia e in Giappone sono già funzionanti milioni di tessere RFID che permettono ai pendolari di utilizzare diversi tipi di trasporto con le diverse forme di abbonamento. Un’altra applicazione della tecnologia RFID è in sostituzione del codice a barre come identificativo sui bagagli in aeroporto permettendo un maggiore “tasso di lettura” ed errore lungo gli scivoli di smistamento (35% di miglioramento dell’efficienza presso l’aeroporto di Dallas)

I sistemi RFID contribuiscono a migliorare la qualità dei sistemi di identificazione del mezzo di trasporto (l’esempio più comune è il telepass) in termini di efficienza e servizio.

Bisogna dire che spesso queste tecnologie sono state utilizzate per “tracciare” l’utente del mezzo, che perde così la privacy, propria dei tradizionali mezzi di pagamento.

La tecnologia utilizzata sono tag ad alta frequenza >2.5 GHz

 

Controllo presenze ed accessi

 

L’RFID è una valida alternativa sia alle tecnologie di personal identification tradizionali (badge, tesserini, ecc.), sia alle tecnologie di strong authentication basate sul riconoscimento degli attributi biometrici di un individuo. A differenza di tali tecnologie non richiede contatto visivo per l’identificazione e permette il riconoscimento anche “a distanza”. L’identificazione tramite RFID oltre a rendere più agile l’impiego di varchi motorizzati, distinguere gli ingressi dalle uscite e verificare automaticamente l’elenco delle presenze all’interno di una determinata zona, permette l’avvio o l’arresto di un PC a seconda che il proprietario si trovi o meno nelle vicinanze. I tag possono essere stampati o inseriti in oggetti di forma diversa, come ad esempio un badge identificativo e, quindi, personalizzati con stampe di immagini, scritte, loghi, fotografie e codici a barre. Possono essere registrate informazioni come: dati anagrafici, foto di riconoscimento, data e ora di transito, verso di transito e altre informazioni.

La tecnologia utilizzata è un tag 125 kHz o 13,56 MHz ISO 14443 o ISO 15693

In alcuni casi è ipotizzabile che si permetta il funzionamento di una macchina o apparecchiatura solo in presenza di operatori di macchina (es. una pressa o una TAC o semplici ascensori). Tali apparecchiature possono richiedere particolari procedure per assicurare la sicurezza delle persone o della macchina stessa impedendo a non autorizzati il loro utilizzo o arrestare il suo funzionamento se nell’area non sia presente un operatore autorizzato.

 

Tracciamento pratiche

 

L’applicazione di una etichetta RFID a ogni pratica consente di automatizzare la loro ricerca negli archivi cartacei, di effettuare automaticamente la registrazione del prelievo/restituzione e di mantenere traccia dei vari spostamenti tra uffici e depositi. Applicare un tag RFID su una pratica significa poterne gestire gli spostamenti, e quindi poterne gestire il workflow. Un sistema del genere mira all’ottimizzazione della gestione delle pratiche negli uffici, poiché è possibile stabilire quanto tempo una pratica rimane ferma su di una scrivania (ad esempio adoperando delle vaschette porta-documenti che contengono al loro interno un’antenna). Il Laboratorio RFId dell’Università degli Studi di Messina ha realizzato un’applicazione per la tracciabilità delle pratiche che è oggi attualmente in uso presso gli uffici del rettorato. Si dovrà aspettare l’intervento del garante per sapere quanto questo tipo di intervento sia compatibile col diritto del lavoro.

Assistenza e manutenzione

Interessante è l’applicazione di sistemi RFID nella manutenzione degli impianti. Un esempio è quello delle aziende petrolchimiche dove si devono effettuare manutenzione sulle valvole. Con una semplice lettura del tag applicato direttamente sulle valvole sarà possibile ottenere la storia delle manutenzioni e riparazioni della specifica valvola.

Identificazione degli animali

Rispetto agli altri metodi utilizzati per l’identificazione degli animali (marchiatura sull’orecchio, tatuaggio, passaporto cartaceo), con l’applicazione dei tag tutte le informazioni necessarie sono residenti anche sui capi di bestiame e, grazie all’emissione di onde elettromagnetiche a bassa frequenza del tutto innocue, risultano accessibili ovunque si trovi l’animale. Le etichette possono contenere le informazioni indispensabili a garantire la qualità del capo come ad esempio:

  • Codice dell’animale;
  • Dati anagrafici (passaporto) proprietario;
  • Aziende presso le quali il capo è transitato;
  • Controlli veterinari a cui l’animale è stato sottoposto
  • Trattamenti subiti.
  • Tag passivi della banda LF 134,2KHz (norme ISO 11784 e 11785 ed la piu’ recente ISO 14223)
Biblioteche – rilevazione patrimonio librario e movimento libri

Applicando i tag sui beni delle biblioteche (libri, video, CD, audio, ecc.) è possibile rilevare a distanza le informazioni in esso contenute (tipo di bene, descrizione, numero inventario, rappresentazioni fotografica, ecc.), consentendo di amministrare i beni in dotazione con estrema facilità ed efficacia. La tecnologia RFID presenta vantaggi anche nelle operazioni di attivazione di un prestito e restituzione alla biblioteca, grazie alla presenza di stazioni self service estremamente facili da usare.
Esempio: prestito e restituzione di libri. Dopo aver prelevato dagli scaffali i libri da prendere in prestito, l’utente deve avvicinarsi alla postazione e appoggiarli sul piano di rilevazione assieme alla tessera della biblioteca. Gli oggetti vengono rilevati e la transazione viene automaticamente registrata. Alla restituzione dei libri, l’utente dispone i volumi in un apposito cestello, appoggiato su una stazione di lettura. Il sistema rileva il rientro dei libri nella biblioteca e registra tale transazione, quindi legge dal tag il codice dello scaffale e del ripiano su cui ogni libro deve essere depositato.

 

Antitaccheggio

 

Il primo aiuto tecnologico, oggi largamente utilizzato su scala mondiale, è arrivato dalla EAS (Electronic Article Surveillance). Mediante l’applicazione di un piccolo tag chipless (senza chip) agli oggetti in vendita, un negozio può rilevare un eventuale transito non autorizzato di un articolo attraverso un varco. Il varco (composto da antenna) è collegato ad un dispositivo di segnalazione acustica e visiva.

L’EAS tuttavia non permette di rilevare né la tipologia né il numero degli oggetti rilevati.

 

Rilevazione dei parametri ambientali

 

L’ultima frontiera tecnologica in ambito RFID riguarda l’introduzione di tag attivi equipaggiati con sensori in grado di rilevare i parametri climatici (temperatura, pressione, umidità, ecc.) dell’ambiente in cui sono immersi. Le grandezze rilevate dai sensori vengono memorizzate in una apposita memoria interna, e lì permangono fino a quando un operatore, dotato di apposito lettore, non ne esegue lo scarico su un PC palmare. Queste caratteristiche si rivelano strategiche per il monitoraggio dei parametri operativi dei macchinari in particolari realtà industriali, dove è necessario garantire regimi operativi controllati. I tag, grazie alle ridottissime dimensioni, possono essere collocati in punti “scomodi”, dove sarebbe difficile portare il cavo necessario ad alimentare un apparecchio di misura, ed offrono, a costi decisamente contenuti, una soluzione affidabile e di facile implementazione.

Esempio nella catena del freddo.
Una applicazione specifica è volta a controllare e mantenere la temperatura adeguata dei prodotti lungo tutte le fasi della loro distribuzione (trasporto, immagazzinamento, allocazione presso i punti vendita), fino al momento della loro consegna, al fine di garantirne la integrità e “qualità”. Questi tag (13,56 MHz attivi) incorporano un sensore di temperatura (sia in picco, ovvero se esce dai parametri predefiniti, oppure continuo, monitorando continuamente la temperatura). In questo secondo caso è possibile programmare gli intervalli di misurazione della temperatura e memorizzarne i valori, in modo da ottenere un grafico nel tempo oppure identificare il momento (time stamp) in cui il collo ha subito condizioni limite rispetto ai parametri prefissati. La differenza di monitoraggio ha impatto sul costo del tag che può variare da €3,00 a €5,00 in funzione della memoria necessaria. Essendo tag ad alto costo, non sono “a perdere”, quindi occorre valutare il costo della logistica di rientro degli stessi.

Grazie all’utilizzo di tali soluzioni si può monitorare lo stato di conservazione di una sostanza, oppure segnalare eventuali allarmi quando il parametro temperatura non fosse nei range voluti, senza aprire le confezioni che proteggono la sostanza conservata in temperatura e gestendo il dato in via informatica, magari da un sito centrale, dove poter prendere le decisioni del caso:

  • eliminare il prodotto
  • accelerare il trattamento di un processo, ecc.
Registro Scolastico Elettronico

 

Attraverso la tecnologia RFID è possibile creare applicazioni per il controllo delle presenze nelle scuole in modo automatico ed efficiente. L’Istituto Tecnico Industriale Statale Vittorio Emanuele Marzotto ha iniziato nel mese di settembre 2006 un progetto scolastico con l’aiuto di alcune aziende locali per la creazione di un sistema in grado di rendere i processi scolastici di registrazione delle presenze, dei voti, delle comunicazioni molto veloci, sicuri ed automatici. Con la tecnologia RFID vengono gestiti gli accessi al sistema e le presenze degli alunni vengono automaticamente registrate dalle applicazioni all’ingresso a scuola. Le applicazioni sono state sviluppate dagli studenti delle due classi di Informatica dell’anno 2006/2007 con l’aiuto dei loro professori.

Monitoraggio raccolta rifiuti

In Inghilterra,in Australia, e da tempo anche da aziende di raccolta italiane i chip RFID vengono installati nei cassonetti, consentendo la registrazione di dati come il peso di ogni contenitore, e l’identificazione delle zone di appartenenza, così da creare mappe per la valutazione del territorio[2].

In Svizzera nel canton Ticino la Azienda Cantonale dei Rifiuti (ACR) ha adottato un sistema di pesa automatica e di identificazione della provenienza dei rifiuti al fine di meglio ripartire le spese di discarica locali.

 

RFID Security e Privacy

 

L’impatto che potenzialmente tale tecnologia potrebbe avere sulla privacy delle persone nel momento in cui avesse un livello di pervasività all’interno della comunità sociale è stata la motivazione che ha spinto il Garante della Privacy ad avviare una consultazione pubblica e successivamente a definire le regole per l’utilizzo di sistemi RFID con un provvedimento del 9 marzo 2005[3]. Tali soluzioni qualora contengano a bordo del chip informazioni personali, potrebbero essere oggetto di letture “non autorizzate” da parte di terze parti per finalità diverse da quelle originarie.

La lettura di un “tag” su un capo a fine inventariale è identica (trattandosi di soluzioni a breve raggio) di un codice a barre, che non contiene informazioni sul possessore. Diverso trattamento le informazioni contenute sul tag RFID del passaporto e in alcune regioni sulla tessera del servizio sanitario.

In particolare tali provvedimenti sono di attualità alla luce che le architetture RFID nel campo dei servizi (es. passaporto elettronico, chip biomedico) sono una realtà, e ciò comporta nuovi problemi e rischi legati alla Privacy dei cittadini in generale (rischio di geolocalizzazione in tempo reale e remota, accesso a dati personali, indagini di mercato ecc…).

L’annuncio dell’utilizzo della tecnologia RFID ha generato opinioni diverse tra i consumatori nel tempo. Nel 2003, a seguito dell’annuncio di Benetton dell’intenzione di usare tag RFID per la filiera logistica, negli Stati Uniti è stata lanciata una campagna di boicottaggio dei prodotti Benetton[4]. Dal 2006, la catena The Gap ha introdotto sui propri prodotti etichette RFID e ad oggi apparentemente nessun boicottaggio è stato lanciato.

Di diversa portata è la questione del chip sottocutanei. Tali chip servono per memorizzare talune informazioni di un paziente e permettere, in caso di ricovero in emergenza, di attingere alla storia del paziente. Sono informazioni personali e il chip viene impiantato su richiesta dell’interessato. Alcuni Stati USA hanno approvato legislazioni preventive per vietare l’impianto di tali dispositivi sottocutanei senza consenso esplicito della persona[5]. In Italia l’uso degli RFID (e anche dei prodotti sottocutanei per umani) è regolamentato dal 2005 dalla normativa del Garante della Privacy[3] salvo casi eccezionali autorizzati dal Garante stesso per specifici individui per ragioni di tutela della vita degli specifici pazienti interessati.

il problema è di inferiore urgenza nel settore della logistica, EPC Gen2 prevede che i tag contengano solamente un unico codice: un numero di serie.

Le preoccupazioni principali riguardano la possibilità che la tecnologia possa essere utilizzata per violare la privacy del possessore degli oggetti taggati. Al momento le principali obiezioni sono articolate sui seguenti elementi:

  1. la consapevolezza o meno dell’utente che un prodotto contenga un tag RFID
  2. le informazioni contenute nel tag
  3. l’associazione possessore/tag

Il primo punto è al momento allo studio in molte legislazioni, ma emerge un quadro univoco sulla necessità che i clienti siano informati dell’esistenza del tag, che i tag possano essere disattivati — tramite una funzionalità specifica dei tag stessi — con la possibilità per gli utenti di verificarne la disattivazione[6], e che i tag possano essere rimossi.

Il secondo punto riguarda le informazioni contenute nei tag. Nel caso di prodotti di largo consumo le informazioni nei tag sono codificate secondo EPC Gen2, ovvero il tag sui prodotti contiene solo un indicativo seriale. La presenza di un indicativo seriale può comunque porre problemi di privacy, come notato in altre tecnologie già presenti. È possibile che un malintenzionato possa leggere a distanza (modesta) i codici dei tag dei prodotti acquistati da una persona, e possa quindi ricostruire le abitudini di consumo di ciascuna famiglia. Va notato tuttavia che ciò può avvenire anche esaminando i carrelli degli acquisti, accedendo al database delle tessere di fedeltà, esaminando la spazzatura (come fanno le aziende di analisi dati di mercato) ecc.

Il terzo punto riguarda la possibilità di associare una persona ad un prodotto. Così come avviene per i telefoni cellulari, un tag non identifica direttamente una persona; è necessario disporre di un accesso al database che associa gli identificativi dei tag alle persone, come ad esempio il database delle tessere fedeltà dei supermercati o degli abbonati dell’operatore telefonico.

Le distanze di lettura dipendono fortemente dalle condizioni ambientali e dalle tecnologie utilizzate, in via teorica è possibile l’identificazione a migliaia di metri di distanza ma le normative degli standard attualmente prevedono alcune misure tipo:

  • nel caso dei tag passivi 125-134.2 kHz la distanza di lettura varia da quasi a contatto al metro.
  • nel caso dei tag 13,56 MHz la distanza di lettura prevista dalla normativa è tra quasi a contatto e circa 1 m
  • nel caso di tag UHF passivi (860-960 MHz), usati per la logistica, la distanza tipica prevista dalla normativa è di 1÷10 metri.

Va rilevato che trattandosi di campi elettromagnetici, vale per l’RFID quanto avviene per il Wi-Fi: sebbene in casi eccezionali e limite si possano fare sistemi Wi-Fi che in condizioni controllate effettuano collegamenti di chilometri, le condizioni ambientali tipiche limitano le distanze a poche decine di metri. Analogamente per RFID, le condizioni ambientali tipiche limitano le distanze a pochi centimetri per i tag a 13,56 MHz e pochi metri per i tag UHF.

I tag UHF sono inoltre molto limitati in presenza di liquidi; poiché il corpo umano è composto al 70% da liquidi, l’ipotesi di utilizzarli in forma cutanea o sottocutanea per il controllo degli spostamenti di una persona (p.e. pedinamenti) è poco efficace – ma non impossibile- anche disponendo di risorse elevate[7].

Vale la pena di osservare che il campo visivo assicura migliori distanze e accuratezza di lettura per i pedinamenti, e che le forze dell’ordine — se incaricate dall’autorità giudiziaria — possono accedere ai dati degli operatori di telefonia mobile per seguire gli spostamenti di persone ricercate o soggette ad indagine mediante la triangolazione GSM.

Poiché tali tecnologie sono molto diffuse in ambito commerciale come identificatori di prodotti (catene produttive e gestione di magazzino), la violazione della segretezza della comunicazione, ovvero dei dati relativi all’oggetto, costituisce un ‘rischio di business’ non trascurabile per l’azienda stessa con potenziali rilevanti danni economici all’attività produttiva e commerciale e allo stesso tempo un potenziale guadagno economico-finanziario per i competitor dell’azienda. Varie forme di protezione tramite protocolli crittografici più o meno complessi sono stati allora proposti in ambito di ricerca ed alcune già attive negli standard ISO/IEC o EPCGlobal per far fronte a questo problema di Sicurezza.

Normativa Italiana

La Banda di operatività della tecnologia ISO 18000 a differenza degli Stati Uniti, opera su una banda assegnata al Ministero della Difesa. Di conseguenza l’adozione di tale tecnologia risulta essere limitata agli scopi prototipali.

La banda di operatività dei tag 13.56 MHz è invece libera.

Nel luglio 2007, grazie alla collaborazione del Ministero della Difesa, che impegna la banda UHF per alcuni ponti radio ad uso militare, il Ministero delle Comunicazioni ha liberalizzato le frequenze UHF comprese fra 865 e 868 MHz per le applicazioni RFID (Radio Frequency Identification) ad uso civile.

Il nuovo decreto, firmato dal Ministro Paolo Gentiloni, permetterà l’installazione di apparati – sia indoor che outdoor – con una potenza di 2 watt, espandibile a 4 watt con particolari tipi di antenna. Il problema della privacy sussiste nella misura in cui i contenuti dei tag contengano informazioni personali, senza adottare le misure minime di sicurezza prescritte dalla legge (anonimizzazione, protezione dell’accesso, cifratura, ecc.). Concettualmente un tag è assimilabile a una chiavetta USB leggibile a breve distanza, in alcuni casi senza un atto consapevole. Se il supporto non è protetto da password di accesso ai dati, se i dati contengono informazioni personali e se queste informazioni sono in chiaro, ovviamente il problema si pone.

Note

  1. ^ Paolo Magrassi, Tom Berg, “A World Of Smart Objects: The Role Of Auto Identification Technologies”, Strategic Analysis Report, GartnerGroup, Stamford (CT), USA, 2001 [1]
  2. ^ Dario D’Elia. «RFID per monitorare la raccolta differenziata». Tom’sHardware.it, 15 04 2008. URL consultato in data 16-04-2008.
  3. ^ a b Prescrizioni Privacy RFId
  4. ^ (EN) Sito di boicottaggio prodotti Benetton
  5. ^ Legislazione dello stato del Wisconsin con il testo dell’ordinanza che vieta l’impianto di soluzioni di identificazione sottocutanee senza espresso consenso dell’interessato
  6. ^ La disattivazione avviene tramite il flagging di una cella nel chip che lo rende disattivo e non riattivabile. Poiché questo meccanismo di disattivazione a sua volta potrebbe mal funzionare, è preferibile poter anche poter facilmente rimuovere il tag stesso.
  7. ^ Un sistema simile richiederebbe di installare un’antenna dal costo di qualche migliaio di euro per ciascuna “cella” dal raggio di circa 10 m; è possibile ovviamente incrementare questo raggio aumentando oltre i 2 watt la potenza di alimentazione, ma anche questo è vietato in assenza di una specifica licenza da parte del Ministero delle Comunicazioni.
Condividi post
Repost0
30 gennaio 2013 3 30 /01 /gennaio /2013 10:42

Il trading continua una corsa per guadagnare soldi on-line. Conosciuto anche con l'acronimo inglese TOL, è la compravendita di strumenti finanziari tramite internet.

Nasce in Italia solo nel 1999, quando il "Nuovo Regolamento Consob di attuazione del Testo Unico dei mercati finanziari" ne ha regolamentato gli aspetti.

Questo servizio consente appunto l'acquisto e la vendita on-line di strumenti finanziari come azioni, obbligazioni, future, titoli di stato, ecc. I vantaggi nell'uso di servizi di questo tipo on-line sono i minori costi di commissione richiesti all'investitore e la possibilità di quest'ultimo di potersi informare bene sull'andamento di un particolare titolo o della borsa in generale (la visualizzazione di grafici e informazioni utili sui titoli) per effettuare con maggiori dati le scelte d'investimento.La preparazione tecnica è quella di più semplice attuazione, perché l’unico metodo per raggiungerla è quello di studiare le tecniche e le strategie dei trader che guadagnano veramente, oltre a trascorrere molto del proprio tempo con gli occhi puntati sul grafico – di un conto di pratica – per testarle, finché non si arriva ad avere la giusta padronanza per applicarle. Bisogna dunque trovare un proprio metodo di trading in base a tecniche già testate e vincenti, fino a raggiungere risultati positivi.

Questo tipo di pratica comprende vari modi di operare da parte degli investitori. In base all'orizzonte temporale si avrà lo scalping, ovvero l'apertura e la chiusura di posizioni su vari prodotti finanziari (nella maggior parte dei casi azioni) in un brevissimo arco temporale, dell'ordine di qualche minuto; coloro che operano con un orizzonte temporale giornaliero sono detti day trader, mentre gli open trader entrano nel mercato nella fase "random".

In Italia esistono moltissime società atte a svolgere questo tipo di attività. Trattandosi pur sempre di speculazione, prima di affidarsi ad una di queste è regola ricordarsi che si ha a che fare con un servizio di trading ad alto livello di rischio.

In tanti sono rimasti scottati con il Forex perché si sono buttati ciecamente in un mercato che non conoscevano, attratti dalle promesse di alti guadagni che broker e società di gestione promettevano.

In moltissimi ci hanno rimesso parecchi soldi. E le parole Forex Trading o Forex online e truffa (scam in inglese) sono state accostate molto spesso da allora.

Conosco molto da vicino questo ambiente e conosco anche diversi trader che vivono di Forex e gestiscono soldi per altri. Il Forex offre un’opportunità di guadagno incredibile, ma solo per chi si avvicina a questo mondo con il giusto approccio e aspettative realistiche.

Se si vuole iniziare a fare trading...si prepari 100 euro... per iniziare; e come avete letto, dovrete essere bravi. Altrimenti?

Per limitare la componente rischio ed avere le maggiori probabilità di successo è necessario che il Trading System sia costruito in modo tale da rispettare cinque regole.
La prima regola, che può sembrare banale ma non lo è, dice che il Trading System deve essere profittevole.
Se un Trading System è profittevole, allora il suo Average Net Profit (di seguito ANP) è maggiore di zero, ossia il profitto medio per operazione è superiore a zero. Quindi le operazioni in guadagno generano un profitto superiore alla perdita imputabile alle operazioni chiuse negativamente.
Ma ciò non basta: l’ANP deve essere sufficientemente positivo per coprire anche i costi di transazione dovuti alle commissioni e allo slippage (ciò è particolarmente vero per quei sistemi che operano intraday, sui future, con un’operatività molto spinta). Infine l’ANP, depurato dai costi suddetti, deve essere ancora sufficientemente ampio per ripagare del rischio associato al trading, garantire performance positive anche in fasi di mercato meno favorevoli, in scenari ostili, ed infine minimizzare il rischio di rovina ossia la probabilità di esaurire il capitale a disposizione, la materia prima, ritrovandosi così nell’impossibilità di proseguire il trading. Quest’ultimo rischio è infatti inversamente proporzionale all’ammontare dell’ANP. Maggiore è l’ANP minore è il rischio di rovina. La seconda regola alla base di un buon Trading System è la semplicità. Un Trading System deve essere basato su poche regole di trading. Un modello di analisi semplice risulta in generale più efficace e robusto e sicuramente più stabile nel tempo. La capacità di generare profitti in modo costante su banche dati con un modello semplice fornisce maggiori garanzie sulla capacità di protrarre i guadagni nel futuro, che è il vero obiettivo di un Trading System. L’impiego di modelli complessi, basati su molte regole e con un numero elevato di variabili che possono essere modificate per regolare il comportamento del sistema porta spesso ad una sovra-ottimizzazione: ottime performance sul passato, pessime performance sul futuro. Inoltre l’impiego di un numero elevato di regole porta a contraddizioni, sovrapposizioni, diminuzione dell’operatività e del profitto. Lo studio su banca dati diviene inoltre tanto più complesso e bisognoso di dati storici estesi quanto maggiore è la complessità ed il numero di regole del Trading System. La terza regola ci dice che un Trading System deve essere robusto.
La robustezza è misurata dalla capacita del Trading System di generare profitto e mantenere un comportamento uniforme in condizioni differenti rispetto a quelle di test. Le condizioni differenti sono generate sia da diversi dati sia da settaggi differenti dei parametri di regolazione. Per variazioni contenute delle condizioni di test si devono avere variazioni contenute dei risultati. È importante ricercare sistemi stabili e robusti che garantiscano una maggiore continuità delle performance piuttosto che chimere con performance strabilianti su banche dati, sul passato, ma del tutto incapaci di affrontare condizioni di mercato differenti. Non dimentichiamoci mai che il mercato futuro sarà certamente diverso da quello passato.
La quarta regola per la costruzione di un buon Trading System ci indica la necessità di gestire in modo appropriato il rischio.
La gestione del rischio si esplica in buoni segnali di uscita in grado di tagliare subito le perdite e lasciar correre i profitti. Inoltre è necessario applicare il sistema in modo coerente con l’ammontare del conto a disposizione. È molto importante difendere il capitale a disposizione. La quinta ed ultima regola impone che il Trading System sia completamente meccanico.
Solo in queste condizioni hanno senso i test e le verifiche su banche dati, gli studi del comportamento del sistema in condizioni diverse. Inoltre i vantaggi dell’operatività basata su sistemi automatici possono esplicarsi solo delegando interamente l’operatività al Trading System senza alcun intervento, senza alcuna correzione umana.

Tirando le somme...se fosse così facile, saremmo tutti ricchi.

 

 

 

 

E’ nella natura dell’uomo ricercare la scorciatoia. Ed ecco perché slogan del tipo “Guadagna il 200% in due giorni”, “Compra per 50€ il Software che fa trading in automatico per te anche quando dormi”, oppure ancora “Società di gestione Forex, guadagni garantiti 150% all’anno”… sono ancora presenti ovunque in internet.Per gli aspiranti trader, l’americano Joe Ross è uno dei più importanti punti di riferimento. Nato e cresciuto in una famiglia di trader che hanno fatto della professione la loro fortuna, diventa celebre per la facile applicazione e funzionalità delle sue strategie. Nei suoi libri spiega come si muovono i prezzi di un mercato finanziario e come operare in ogni circostanza in base alla realtà del grafico, con entrate e limiti definiti. Precisa inoltre che – quando si fa trading – non bisogna assolutamente farsi condizionare dalle opinioni altrui o dalle notizie esterne.

La diffusione massiccia del Trading online, attraverso Internet e utilizzando il proprio ufficio come unico reale punto di appoggio, ha portato grandi benefici al Forex: ha dato l’opportunità a chiunque di cimentarsi nel commercio di valute, garantendo a tutti la possibilità di aggiornarsi costantemente, rimanere aggiornati sugli indici e quant’altro.

Ma dall’altra parte, proprio a causa del fatto che chiunque può decidere di investire nel Forex, anche questa realtà si è ritrovata al centro di truffe e raggiri non indifferenti.

Nel trading di tutti gli strumenti finanziari, non solo nel mercato valutario, si parte sempre calcolando e gestendo il rischio in primo luogo e solo successivamente si pensa al possibile guadagno. Questo è un punto fondamentale che approfondiremo prossimamente a proposito del rapporto tra il Rischio e il Controllo negli investimenti.

L’opportunità grossa che offre il Forex è il fatto di essere un mercato molto liquido e poco manipolato, cosa che lo rende ideale per fare trading. La possibilità di usare la leva lo rende ancora più attraente perché si è in grado di controllare delle somme di capitali che non saresti in grado di controllare altrimenti.

La leva finanziaria è una dei concetti meno capiti nel mondo finanziario e di questo parlerò più approfonditamente in seguito. Per ora dico solo che mentre per la maggior parte delle persone la leva è un pericolo, per me è un’opportunità che, gestita correttamente, diventa una tua grande alleata.

 

Il segreto del Forex

Come detto il segreto del successo nel trading è la gestione del rischio prima ancora del guadagno.

Ecco che in quest’ottica puoi capire meglio la mia opinione sulla leva finanziaria: il pericolo della leva è che può ingigantire i profitti ma anche le perdite. Se però stabilisci il rischio a priori non potrai mai avere brutte sorprese dalla leva. E’ una questione di conoscere gli strumenti che si usano.

Nessun software automatico è in grado di farvi depositare pochi soldi nel conto e – promettendovi una leva (troppo) alta – di farvi guadagnare migliaia di euro al mese, magari con voi che siete lì a guardare. “Tanto il software lavora in automatico”, penserete con sicurezza e convinzione.

Nulla di più falso. E del resto basta chiedersi (e rispondersi): perchè mai i Trader più esperti studiano e operano manualmente? Perchè anche loro per ottenere un profitto portano avanti analisi, sfruttano indici, indiscrezioni, notizie?

Non potrebbero anche loro utilizzare un semplice software automatico?

In realtà niente si ottiene gratuitamente o con investimenti gestiti da Robot dotati di fantomatiche potenzialità miracolose. Niente di tutto ciò è reale.

Molta gente parla della leva senza realmente conoscere cosa sia. La leva, non solo nel trading, non è un pericolo in sé, né un obbligo, ma un’opportunità. Sta all’investitore imparare a usarla sapientemente. Altrimenti meglio non usarla per niente.Studenti, precari e disoccupati fanno trading – part time o full time – impegnandosi a guadagnare (e a perdere) del denaro con investimenti sul Forex. Tale pratica è accessibile a tutti i portafogli, grazie all’utilizzo dell’effetto leverage. Con pochi spiccioli infatti è possibile muovere un capitale tante volte maggiore quanto misura la leva finanziaria. Ma fare trading sul Forex può diventare un vero e proprio lavoro o è soltanto una truffa pubblicitaria ideata dai broker online che speculano sulle esigenze economiche della gente?Fare il trader con successo – così come per tutti i mestieri – comporta studio e impegno quotidiano. L’improvvisazione causa soltanto la perdita completa del proprio capitale investito ed una conseguente concezione del trading sul Forex come una truffa. Sono in tanti a riuscire a vivere di trading ed altrettanti che invece perdono il proprio denaro. Il trucco, per far parte della categoria di chi guadagna, è quello della competenza sia dal punto di vista tecnico che emotivo.

Il trading quindinon è per niente una truffa ma una grossa opportunità se hai le conoscenze per capire se quello che ti stanno proponendo è realistico o una fregatura.In definitiva possiamo asserire che il trading sul Forex può essere un lavoro ma, affinché sia un business remunerativo, è necessario non sottovalutare i mercati e le proprie capacità operative, accontentandosi di piccoli ma costanti profitti.

Condividi post
Repost0
27 gennaio 2013 7 27 /01 /gennaio /2013 19:27

Il 46,3% della popolazione newyorkese vive da sola.

 

 

 

 

 

 

 

 

 

 

Nella città che non dorme mai, avere uno spazio per sdraiarsi comodamente a letto può risultare superfluo.
Di sicuro sono sempre più le persone che vorrebbero vivere a New York.
Soprattutto per questo il sindaco della città, Michael Bloomberg, ha lanciato un concorso per architetti che ha lo scopo di realizzare degli appartamenti micro, grandi al massimo 25-28 metri quadri.
Una tendenza che è arrivata dall'Oriente. In Corea del Sud per esempio sono molte le abitazioni di questo tipo.
COMODI, INTIMI E ACCOGLIENTI. L'obiettivo di New York è «sviluppare nuovi appartamenti, innovativi e a prezzi accessibili: oltre ad essere accoglienti, comodi e intimi, dotati di bagno e cucina, zona letto e zona pranzo, i mini-appartamenti devono avere un sostanziale accesso all'aria e alla luce, per creare un senso di apertura».
Queste le direttive del bando del concorso, chiamato «adAPT NYC», che ha previsto la realizzazione di un intero edificio nella zona di Kips Bay, nella parte Sud orientale di Midtown Manhattan, a Nord dell'East Village.
Il progetto newyorkese è in realtà un'iniziativa pilota per modificare la grandezza minima degli appartamenti della Grande mela, rendendoli di almeno 37 metri quadrati.
IL 46,3% DEI CITTADINI VIVE SOLO. Più che sufficienti per chi vive solo.
Secondo alcune ricerche infatti la città dispone solo di 1,8 milioni di abitazioni per una o due persone e di fatto Manhattan è la capitale di coloro che vivono da soli: ben il 46,3% della sua popolazione, in base a un censimento del 2010.
Un dato in salita al 76% se si prendono in considerazione coloro che dividono l'abitazione con un'altra persona: la sfida infatti è pagare l'affitto.
©mir.no

 Il trend newyorkese si sta assestando su piccoli nuclei famigliari, di una o due persone. Per rispondere a questo nuovo modello sociale, è necessario intervenire sulla legislazione in materia di nuove costruzioni. Scelto tra 33 proposte, il progetto vincitore «My Micro Ny» utilizzerà la costruzione modulare e i moduli saranno prefabbricati localmente dalla Capsys Corporation. La squadra, composta da Monadnock Development, Actors Fund Development Corporation e nArchitects, si è concentra sulla qualità e la vivibilità attraverso una progettazione che utilizza la luce e l'aria, soffitti alti tre metri e mini balconcini per ottimizzare e massimizzare lo spazio.

Ogni unità sarà divisa in due aree: una conterà la cucina, il bagno e il ripostiglio, l’altra sarà la zona living e letto. Anche l’interior design sarà efficiente: i letti saranno a scomparsa, le sedie si potranno trasformare in scale e i tavolini in poltrone.
Al piano terra è prevista un'area comune destinata alle attività sociali.

Il 40% delle dimore è destinato a cittadini con reddito medio-basso. La struttura dovrà essere completata entro il 2015.

Proposta per il primo micro appartamento di New York. (Courtesy of the Mayor's Office)

"Queste regolamentazioni sono basate su dei valori, ma non sono basate sulla [nostra attuale] realtà", ha detto.

La progettazione

Il design degli appartamenti è pensato per utilizzare ogni singolo centimetro possibile. Nella mostra, il muro della cucina poteva diventare un ripostiglio e gli armadietti contenere stoviglie sufficienti per servire 12 persone. L'appartamento includerà un soppalco di 4 metri e 88 centimetri. La sua cucina potrà contenere una dispensa estraibile, un frigorifero e un microonde.

I costruttori useranno la costruzione modulare per i micro appartamenti. Si dice che sia più rispettosa dell'ambiente ed efficiente, in quanto l'impianto idraulico, quello elettrico e la costruzione, vengono completati all'interno.

Il risparmio derivante dalla costruzione modulare permette agli sviluppatori di ospitare residenti a basso reddito con sussidi governativi.

I moduli saranno prefabbricati alla Brooklyn Navy Yartd e saranno le prime multi unità di Manhattan a essere costruite con la costruzione modulare, che richiederà due settimane per issarli al loro posto.

La costruzione, tuttavia, non comincerà prima della fine del 2013

Nel frattempo il museo della città di New York offre una mostra chiamata Making room: new models for housing new yorkers, che mostra la proposta vincente e quattro altre proposte degne di nota.

"Con questa mostra, il museo della città di New York e Alloggiamento cittadini e consiglio di pianificazione stanno dando ai Newyorkesi uno squarcio sul futuro degli alloggiamenti nella nostra città", ha detto Susan Henshan Joney, Ronay Menschel director del museo della città di New York.

Proposte degne di nota includono mini studi per adulti single, nuove opzioni di alloggi condivisi e unità accessorie per famiglie estese per diverse nicchie del mercato immobiliare.

Sarah Watson, importante analista per Alloggiamento cittadini e consiglio di pianificazione, ha detto che il modulo per le unità fatte per le famiglie estese verrà applicato maggiormente in aree come il Queens, dove ci sono molti immigrati che vivono in famiglie estese.

 

 

 

 

 

 

 

Condividi post
Repost0
25 gennaio 2013 5 25 /01 /gennaio /2013 20:23

http://coolzig.com/wp-content/uploads/2012/06/E-Cigarette.jpg?f22064

Era solo questione di tempo, e alla fine anche la sigaretta elettronica sara' vietata nei luoghi pubblici!

Lo stop, di norma, è negli stessi luoghi pubblici in cui vige il divieto anti-fumo della legge Sirchia. Il pubblico ministero Raffaele Guariniello, che sta portando avanti un'inchiesta sulla pericolosità del'e-fumo, ha formulato la sua proposta al ministero della Salute: all'articolo 51 della legge 3 del 2003 sul divieto di fumo non si cita espressamente il fumo di tabacco. Quindi il divieto vale per tutte le sostanze. Trenitalia, Alitalia e Ntv si adeguano alla linea dell'Oms: niente e-sigarette su treni, men che meno sugli aerei, ma neppure negli scali e nelle stazioni. A livello pubblico non va meglio. Per rinforzare il concetto, il sindaco leghista di Lomazzo, Gianni Rusconi, ha emesso un'ordinanza che vieta anche agli e-smokers di fumare negli uffici pubblici. Divieto per cittadini e dipendenti comunali, s'intende. A ruota seguito da altri esempi, soprattutto nei locali pubblici, cinema compresi. Troppo fumo elettronico e spettacolo rovinato. Meglio evitare sul nascere liti tra gli spettatori.
Ma l'e-vapore farà male? - È uno dei grandi dubbi che circondano il dibattito sulla sigaretta elettronica, il fenomeno del momento. Posto che il fumatore elettronico risparmia ai propri bronchi e polmoni almeno 4.000 sostanze tossiche, di cui un'ottantina cancerogene, mancano ancora conferme scientifiche sulla sicurezza del vapore emesso dai dispositivi elettronici. Sono tante le marche in circolazione. Sotto esame anche le ricariche, il vero vantaggio economico per gli svapatori: permettono di risparmiare più di 100 euro al mese per chi fuma un pacchetto al giorno. Questione non da poco, capire se anche quello della sigaretta elettronica è "fumo passivo" per le autorità sanitarie che dovranno decidere su un business che "già ora vale più 160 milioni di euro ed è destinato a crescere", spiega Massimiliano Mancini, presidente della neonata Anafe, l'Associazione nazionale fumo elettronico. "Negli Usa il bacino degli e-fumatori - continua Mancini - è raddoppiato nell'ultimo anno, da noi potrebbe triplicare".http://i.dailymail.co.uk/i/pix/2013/01/15/article-2262868-16F5C612000005DC-876_468x304.jpg Sempre se i divieti non si metteranno di traverso. Dopo l'invito alla precauzione spedito dai tecnici dall'Istituto Superiore di Sanità al ministero della Salute si moltiplicano le ricerche. "Certo una passeggiata in alta montagna - spiega Mancini - è sempre meglio di fumare, ma qui il problema è un altro: meglio la sigaretta e le malattie correlate o qualcosa che a confronto libera dai pericoli".  

Christina Gratziou,presidente del Comitato per il controllo del tabacco Ers  dice: "Non sappiamo ancora se questi dispositivi siano più sicuri rispetto alle sigarette normali, nonostante vengano sponsorizzati così. La ricerca ci aiuta a capire come questi prodotti possano essere potenzialmente dannosi. Abbiamo rilevato un immediato aumento della resistenza delle vie aeree nel nostro gruppo di partecipanti, il che suggerisce che le sigarette elettroniche possono causare un danno immediato dopo che sono state utilizzate. Saranno necessarie ulteriori ricerche per capire se questo danno abbia anche effetti nel lungo termine”.

 

Condividi post
Repost0

 FORUM

Cerca

nuovo sito conte critico

Testo Libero

Articoli Recenti

  • Una lunga attesa
    Ciao a tutti, miei cari lettori. Il tempo passa, inesorabile, con la pandemia, senza una pandemia, che fuorvia una vita o meglio la destabilizza, fino a mutarla, con stressanti perdite di tempo e di idee che mutano come le varianti covid. Da tempo non...
  • Covid 19: il fuoco greco
    Analogia di un comportamento simile. Mi spiego: Wuang (Cina), nell' anno 2019,nei laboratori speciali dove si manipolano i ceppi virali, con molta probabilità inizia, tramite laboratorio, una lavorazione su di un virus con fattezze simili all' influenza...
  • I segreti del penultimo manoscritto di Qumran
    Un panorama ormai noto: le pareti a strapiombo sul Mar Morto nella zona di Qumran. (foto Franco56 / Wikimedia Commons) Due ricercatori universitari di Haïfa (Israele) hanno ricostruito i contenuti di uno degli ultimi rotoli di Qumran ancora da interpretare....
  • Cosa c’è alla fine del buco più profondo della Terra?
    Per rispondere a questa domanda basterebbe affermare: “rimuovi questo tappo di metallo arrugginito che vedi nella foto e troverai il buco più profondo della Terra”. Tuttavia, ed è davvero singolare, sappiamo molto di più su alcune galassie lontane che...
  • Sensazioni fantasma: il mistero di come il cervello tocca il processo
    Hai mai pensato che qualcuno ti avesse toccato il braccio sinistro quando, in effetti, avevano raggiunto la tua destra? Gli scienziati conoscono questo fenomeno come una sensazione fantasma e può aiutare a far luce su come i processi del cervello umano...
  • Abhigya Anand e la sua teoria sulla prossima catastrofe
    Saturno e Giove il 21 dicembre che è il giorno del solstizio ci appariranno vicinissimi, un allineamento che è stato visibile solo 800 anni fa, tra il 4 e il 5 marzo del 1226. Ultimo aspetto da sottolineare: Abhigya Anand avrebbe pure previsto il ritorno...
  • Alla scoperta delle Grotte Alchemiche nella magica Torino sotterranea
    Torino: la città magica, la città esoterica, la città occulta. E la città alchemica. Tra le mille narrazioni, simbolismi, leggende che permeano il capoluogo più misterioso d’Italia, la possibilità che nel suo sottosuolo si celino dei passaggi interdimensionali....
  • Commemorazione dei defunti: il 1 novembre
    Il 1 Novembre si celebra la festa di Ognissanti, una festività religiosa dedicata appunto a tutti i santi, quindi idealmente è il giorno dell’onomastico di chiunque porti un nome legato alla figura di un martire beatificato. Ognissanti è una solennità...
  • L' insostenibile leggerezza dell' essere umano
    Covid19, ultima frontiera: nonostante sacrifici e privazioni, lockdown, in casa, privati delle libere uscite, fondamentalmente per il bene primario della vita stessa e per rispetto di chi lavora negli ospedali in maniera sempre più oltre il limite della...
  • L’alchimia: L’arte della trasmutazione di sé
    Le radici storiche, l’alchimia e la pietra filosofale Nata da radici egizie, greche e gnostiche intrecciate con antiche pratiche arabe, l’alchimia fonde a partire dal VIII secolo, sulla base dei testi di Ermete Trismegisto e di Geber (Giābir ibn Hayyān),...

statistiche accessi

IL CONTE E IL DUCA

 

      thumbnail

 http://i.imgur.com/53qQJ.jpg