Sei sulla pagina 1di 45

1

EOS-Book #0
Tutti gli Articoli sono di propriet di
EMCelettronica Srl e ne vietata la
riproduzione ed in generale la diffusione.
Gli Abbonati Premium sono autorizzati
alla stampa su carta per uso personale. Per
ogni eventuale richiesta potete scrivere a
premium@emcelettronica.com
Un progetto ambizioso:
EOS-BOOK
1 Ott 2012 di Emanuele
Nasce oggi EOS-BOOK, un progetto
ambizioso come naturale evoluzione di
quanto fatto in questi anni su Elettronica
Open Source. Un magazine di Elettronica?
Una repository di progetti? Molto di pi,
scopriamolo e progettiamolo insieme!
Gli ultimi due anni sono stati molto importanti
per Elettronica Open Source, abbiamo avuto un
incremento esponenziale di visitatori e, sempre
graditi, di apprezzamenti, una partecipazione alla
vita del Blog e del Forum sempre in crescita
ed abbiamo stretto collaborazioni con importanti
Sponsor pur nel rispetto reciproco e mantenendo
la nostra indipendenza. Allo stesso tempo siamo
riusciti a convogliare questo successo sul vero
protagonista del sito (blog+forum) e cio sulla
community. Si, voi che state leggendo ora!
Concorsi ed iniziative varie sono state molto
frequenti, non solo l'ultima MAKE4CASH citato
anche da Wired e concluso pochi giorni fa con
la relativa premiazione, ma anche l'assegnazione
dell'oscilloscopio Tektronix con Oscillandia, di
due Oscilloscopi Lecroy e che dire poi di
Febbruino e Marzuino o di 300....
Anche come demoboard siamo riusciti a
soddisfare molti utenti, vedi il programma
Review4U.
Insomma se avete tempo di leggere tutti i link,
noterete bene che abbiamo distribuito +10.000
euro in denaro, strumentazione elettronica e
demoboard. Mai visto niente di simile in Italia
vero?
Inoltre abbiamo aumentato ( e di molto) la qualit
dei contenuti, con articoli tecnici e progetti di
alto livello. Abbiamo intervistato i protagonisti
dell'elettronica, trascritto, tradotto e sottotitolato
video tecnici e tantissime altre cose, pensate
che solo sul blog abbiamo realizzato +5000
articoli! Tutto questo stato possibile grazie
ad una squadra di collaboratori eccezionale, ma
soprattutto grazie a Voi che ci seguite numerosi!
Insomma siete stati sempre voi protagonisti! E
quello che voglio dirvi oggi che in futuro lo sarete
ancora di pi !!
Provate ora ad immaginare quello che potremmo
fare con il vostro aiuto diretto, un crowdfunding
rivolto alla costruzione di una community
affiatata, partecipativa e soprattutto soddisfatta!
Immaginate una community veramente speciale,
con continui scambi di informazioni, ma anche
un posto dove ricevere gratis demoboard e
schede elettroniche, dove avere strumentazione
elettronica in omaggio, dove leggere articoli
tecnici approfonditi sugli argomenti che
richiedete!
Immaginate di avere a disposizione un magazine
di elettronica con articoli e progetti open source
che risolvono le vostre reali necessit.
St sognando ad occhi aperti, dite? Anche un paio
di anni fa dare in omaggio un oscilloscopio da
3700 euro sembrava un sogno, eppure ci siamo
riusciti ed ora un Ing. Elettronico (Marco Di Vivo)
ha potuto dotare il suo laboratorio del fantastico
MSO2024 Tektronix.
2
Nasce il progetto EOS-BOOK
Abbiamo fatto molto, ma sappiamo che possiamo
fare molto di pi! EOS-Book un progetto
dinamico che al suo interno comprende una serie
di iniziative in continua evoluzione.
Vi elenco i punti iniziali, perch sono appunto
dinamici, maggiore sar la partecipazione
maggiori saranno le iniziative:
1) PREMIUM
Un'area del blog PREMIUM con articoli tecnici
di alta qualit, che offrono un elevato valore
aggiunto e quindi NON reperibili online, che vi
faranno risparmiare molto tempo in ricerche e d
approfondimenti.
2) PROGETTI OPEN SOURCE
Libero accesso a tutti i codici sorgenti ed ai
progetti Open Source pubblicati.
3) ON DEMAND
Possibilit di richiedere contenuti. Dovete
approfondire un argomento specifico? avete
bisogno di tradurre un reference design o
un'applicazione per comprenderne fino in fondo il
significato? Oppure avete visto un video in lingua
originale e vi sarebbe molto utile poterne leggere
i sottotitoli in italiano? Contattateci con la vostra
richiesta, vi metteremo subito in lista. Chi prima
arriva prima sar servito, ovvio ;)
4) EOS-BOOK
Un magazine mensile in PDF vi verr inviato
direttamente nella vostra casella di posta
elettronica. Da stampare e leggere! Assolutamente
senza pubblicit!
5) REVIEW4U
Ogni settimana una demoboard o scheda
elettronica in omaggio agli abbonati, attraverso il
programma Review4U. Non sar una riffa, ma una
assegnazione in base al reale utilizzo.
6) NEWSLETTER
Una newsletter PREMIUM con nuove iniziative
periodiche rivolte agli abbonati. EOS-BOOK e
REVIEW4U ma anche EBOOK specifici e.....
7) FEEDBACK DIRETTO
Il progetto dinamico! Non ti piaciuto un
articolo o non ti ha soddisfatto un progetto?
Segnalacelo faremo prima possibile una revisione
impegnando ancora di pi le nostre risorse al fine
di un ulteriore aumento qualitativo! E' quello che
vogliamo anche noi!
Sei con noi in questo progetto?
Abbonati ora!
Al costo di un caff o poco pi potrai diventare
Utente Premium e sostenere Elettronica Open
Source, affinch tutto questo sia possibile!
Abbonati e segnalami subito che progetto/
articolo/argomento vuoi veder su EOS-Book, sarai
sicuramente tra i primi ad essere esaudito.
Come Abbonarsi:
Registrati al link indicato con i tuoi dati e compila
la richiesta di Abbonamento Premium (mensile
o annuale) -> http://it.emcelettronica.com/user/
register
Per qualsiasi ulteriore informazione puoi
utilizzare i commenti oppure contattarmi in
privato tramite il modulo contact del mio profilo.
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
Di seguito il link per accedere
direttamente all'articolo sul Blog e partecipare
alla discussione: http://it.emcelettronica.com/
progetto-ambizioso-eos-book
3
RFID: un acronimo mille
possibilit
2 Ott 2012 di Piero Boccadoro
Il livello di maturit della tecnologia RFID
permette a tutti noi, indipendentemente
da cosa vogliamo realizzare, di trovare un
valido supporto tecnologico. Un aspetto
fondamentale la possibilit di realizzare
reti di interconnessione anche wireless
che servano agli scopi pi disparati.
I tag RFID (acronimo che sta per Radio Frequency
IDentification) sono diventati rapidamente una
risposta affidabile e di grande utilit nei
campi pi disparati. Tempo fa ci siamo
occupati della raccolta differenziata e della sua
gestione; oggi vedremo come questa tecnologia
potrebbe risultare estremamente utile anche nello
smaltimento dei rifiuti.
Uno sguardo al sistema
La struttura del sistema, vista in maniera molto
schematica, composta sostanzialmente da sole
quattro componenti:
tag
antenna trasmittente
lettore
middleware
mentre il funzionamento sintetizzabile in poche
elementari fasi. Il tag (trasponder), infatti, si
attiva quando passa all'interno della regione in
cui l'antenna in funzione. Il tag interagisce
con la stessa fornendo una risposta che lo
identifica come attivo; la risposta in questione
viene quindi rilevata e, tramite il lettore (che pu
essere un semplice lettore oppure un transceiver),
inviata al middleware. Quest'ultimo incaricato
di elaborare opportunamente l'informazione ed
inviarla al software di gestione.
Fisicamente...
Alla base del funzionamento di questo sistema
c' un semplice fenomeno di accoppiamento,
tanto pi marcato quanto minore la distanza
tra gli elementi che compongono l'intero
sistema. La sorgente del campo elettromagnetico
all'interno del quale il conduttore si trova diviene
evanescente man mano che il conduttore stesso
esce dalla portata della sorgente.
Questo fenomeno sottintende all'esistenza di un
campo di induzione che dimostra la mutua
interazione tra i componenti nella condizione di
campo vicino.
Quando la distanza aumenta, ovvero ci troviamo
nella condizione di campo lontano, si verificano
fenomeni di accoppiamento che sono il frutto
dell'irradiazione del campo elettromagnetico in
gioco.
Nei sistemi RFID entrambi questi fenomeni
possono essere sfruttati; esistono, infatti, sistemi a
bassa frequenza (LF), alta frequenza (HF) oppure
ad altissima frequenza (UHF). Nei primi due
il campo induttivo fornisce l'energia necessaria
all'attivazione del chip sul tag. Quando ci
spostiamo ad altissima frequenza, invece, il
campo radiativo a determinare l'attivazione.
Possiamo pensare, nell'ipotesi esemplificativa,
che il sistema funzioni sulla base di una logica
booleana che identifichi l'oggetto come assente
oppure presente.
In questo caso, il lettore genera un
campo elettromagnetico con una frequenza
ben determinata; quando il tag dovesse
passare all'interno di questo campo, la quota
parte di energia cui soggetto sarebbe
sufficiente a farlo entrare in risonanza.
Questo principio viene largamente utilizzato
nei dispositivi antitaccheggio presenti in tutti
i centri commerciali, supermercati, negozi di
abbigliamento che frequentiamo.
La risposta fornita dal trasponder induce una
variazione nel campo magnetico che viene
generato dal trasmettitore ed proprio questa
variazione che pu essere rilevata, se siamo a breve
4
distanza. Ecco per quale motivo il passaggio tra
le barre dell'antitaccheggio non , tipicamente, pi
grande di 1 m e mezzo.
Le antenne che vengono utilizzate all'interno dei
lettori formano, dunque, dei portali che rilevano
la presenza di oggetti metallici; essi operano nella
range di frequenze dei MHz. I valori dipendono
dalle normative imposte; tipicamente, parliamo
di radiazioni non ionizzanti e di locali adibiti ad
uso pubblico per cui facciamo riferimento alla
normativa bassa tensione ed alle linee guida
per l'esposizione alle radiazioni non ionizzanti del
soggetto inconsapevole.
Quando l'oggetto viene pagato regolarmente
il tag viene disattivato direttamente in cassa:
accade, tipicamente, che si veda strisciare
l'oggetto acquistato su una particolare postazione
predefinita in cassa. Li localizzato un forte
campo magnetico che stimola con un campo
magnetico molto intenso l'intera struttura,
rendendola non pi funzionante.
Vedremo che sebbene sembri antieconomico
danneggiare volontariamente un sistema
sofisticato, la larga diffusione ha permesso di
rendere i costi molto bassi. I dispositivi vengono
quindi progettati proprio per essere distrutti.
Il sistema funziona esattamente come si vede nella
figura qui di seguito.
Per prodotti che contengono metallo necessario
lavorare a frequenze basse, ancorch sempre
dell'ordine dei kHz. Questo perch, in questo caso,
il tag di tipo e.m. viene realizzato con materiali
che sono resistenti ai campi elettromagnetici
in gioco. Questo significa che necessario
che si preveda una realizzazione sulla base di
caratteristiche magnetiche fortemente non lineari.
Gli stessi di cui stiamo parlando sono necessari per
generare frequenze multiple del segnale del lettore
favorendone, cos, la lettura.
Sebbene sia indispensabile per realizzarle in
questo modo, queste tag presentano uno
svantaggio: indispensabile mantenere un
orientamento preciso perch il tag possa essere in
visibilit. Per ovviare a questo problema, vengono
realizzati avvolgimenti multipli che possono
rilevare diverse posizioni del tag in transito.
In questo caso, la disattivazione permessa da
uno strato di materiale magnetico che rimane
magnetizzato una volta che si trova all'interno di
un campo magnetico opportuno.
Se nel caso dei tag precedenti abbiamo notato
che i dispositivi sono sacrificabili, tanto da
rimanere all'interno dei capi d'abbigliamento o
dei DVD appena acquistati anche dopo la vendita,
e l'acquirente pu tranquillamente non sapere
neanche dove si trova, questo secondo tipo
riutilizzabile.
Oltre i sistemi ad 1 bit
Finora abbiamo parlato di sistemi che sono in
grado di rilevare il tag qualora esso si trovi nella
raggio di azione del lettore. Esistono, per,
sistemi molto pi maturi in cui la comunicazione
bidirezionale perch qui presente un chip, che ha
una sua memoria e la capacit di elaborazione per
comunicare, talvolta utilizzando la crittografia,
quantitativi maggiori di dati.
Come nella maggior parte delle comunicazioni,
anche in questo caso esistono soluzioni
half-duplex e full-duplex: nel primo caso
l'interrogazione e la risposta sono operazioni
che richiedono slot temporali separati. Nel
secondo, invece, le due parti sono in grado di
comunicare anche contemporaneamente; questa
seconda modalit e resa possibile dall'utilizzo
di frequenze distinte, ad esempio in relazione
armonica tra loro.
Nei sistemi evoluti che utilizzano n-bit, il lettore
fornisce l'energia di cui necessita il tag grazie ad
una spira trasmittente, pi o meno allo stesso
modo di ci che avviene in un trasformatore.
5
Questi sistemi operano in campo vicino
ed hanno come caratteristica un livello di
efficienza nella comunicazione abbastanza basso;
si intuisce che questo aspetto implica una
forte localizzazione spaziale, ovvero una scarsa
autonomia o flessibilit. Distanze superiori al
metro diventano davvero difficile da gestire. Per
il dimensionamento corretto, in ogni caso,
necessario riferirsi non ha distanze lineari ma
multipli di lunghezze d'onda.
Mano a mano che la frequenza cresce, a parit di
sistema in uso, le dimensioni diminuiscono; cos
sistemi che utilizzino frequenze molto alte (Very
High Frequency oppure Ultra High Frequency)
possono beneficiare della presenza di antenne
molto efficienti disposte all'interno dei tag.
Questo tipo di dispositivi pu essere stampato
sotto forma di etichetta, proprio come accade
nel caso dei DVD. La struttura risulta di
spessore assolutamente trascurabile e pu essere
camuffata proprio dal codice a barre. La
larghissima diffusione sul mercato, dovuta
all'affidabilit dell'intero sistema, ha permesso,
come dicevamo, una compressione tale nei costi
che i tag possono non essere recuperati.
Cosa usare?
Alcune delle soluzioni di cui abbiamo brevemente
parlato risultano sensibili all'orientazione: questo
tipo di antenne sono certamente poco indicate
nell'antitaccheggio perch l'orientazione non un
parametro che si pu tenere sotto controllo. Ecco
per quale motivo, in questo caso, si cerca di
realizzare antenne omnidirezionali.
Tra i parametri notevoli di cui necessario
tener conto, cio il guadagno, ovvero
una misura della capacit dell'antenna di
illuminare una determinata porzione di spazio
confinante. In questo caso particolare, lobi
che dimostrino direzionalit sono da evitare
proprio perch l'antenna deve essere in grado
di distribuire l'energia elettromagnetica da
trasmettere piuttosto che concentrarla.
Di contro, per, normalmente vantaggioso un
buon confinamento spaziale per cercare di ridurre
le interferenze con sistemi simili.
Altro parametro tipico delle antenne e
la polarizzazione che pu essere lineare
oppure circolare. Si tratta, semplicemente,
dell'orientazione del campo elettromagnetico che
viene irradiato dall'antenna. Quando si sceglie
la polarizzazione circolare il tag insensibile
all'orientamento.
I tag al lavoro
Come visto nell'immagine mostrata in precedenza,
formati, geometrie, spessori e caratteristiche
conformazionale e funzionali possono essere
molto diverse tra loro. Le antenne possono anche
essere disposte in geometria planare a disegnare
schiere.
La struttura disegnata dal varco costituito dalle
antenne estremamente versatile e si presta bene
a diverse applicazioni; non solo antitaccheggio,
quindi, ma anche controllo delle merci e degli
accessi. Ad esempio, un tag RFID pu essere
utilizzato per verificare chi e quando arrivato sul
luogo di lavoro.
Quando si ha a che fare con flussi, specie se si tratta
di merce, importante garantire la posizione del
tag rispetto al lettore, per assicurare l'avvenuta
lettura.
In alcuni casi, specie quando il movimento avviene
in maniera molto rapida, possibile pensare ad un
sistema che sfrutti un alto valore di di reattivit,
guardando in una zona precisa, in maniera da
aumentare la probabilit di identificazione.
I tag RFID nella pratica: dalla
teoria i fatti
Talune applicazioni possono essere relative
all'identificazione dei prodotti dei processi
6
industriali, al controllo dei veicoli in moto (magari
durante una revisione), all'identificazione degli
impiegati. Oppure, come dicevamo in apertura,
alla gestione dei rifiuti.
Nell'identificazione degli animali, resasi
necessaria nell'ottica di garantire la qualit e
la provenienza delle carni, la sostituzione della
marchiatura con l'utilizzo di tag RFID ha reso tutto
molto pi semplice non soltanto per gli animali,
per cui l'impianto non affatto doloroso, ma
anche per chi deve effettuare i controlli. Il tag,
infatti, unico per ciascun animale, pu essere
letto solamente con lettore opportuno e garantisce
informazioni riguardo le vaccinazioni e lo stato di
salute dell'animale.
Questa tecnologia pu anche sostituire i collari
elettronici o altre soluzioni per animali domestici.
Anche la gestione dell'inventario o di un
magazzino veniva effettuata manualmente; si
intuisce come le operazioni di ispezione,
l'aggiornamento delle banche dati ed anche la
richiesta di approvvigionamento sono operazioni
che possono essere notevolmente semplificate
grazie all'utilizzo di questi tag.
In campo biomedicale, quindi ci spostiamo
sull'uomo e sulla questione della salute, facile
immaginare che potremmo utilizzare la tecnologia
RFID per tenere traccia delle vaccinazioni, del
gruppo sanguigno, delle intolleranze alimentari
e delle allergie. L'immagazzinamento dei dati
biomedici ma anche la teleassistenza nonch il
dosaggio di farmaci ed il monitoraggio delle
funzioni vitali sono tutte funzioni che potrebbero
essere automatizzate e svolte in pochi secondi.
Anche l'industria automobilistica, che non
dissimile da quei processi produttivi di cui
parlavamo in astratto in precedenza, potrebbe
ben beneficiare di tale introduzione, non foss'altro
che il controllo continuo sul flusso produttivo
garantisce una migliore qualit finale del prodotto
ed in linea con le direttive per la certificazione,
l'accreditamento e la garanzia della qualit.
Come si pu usare nella
differenziata?
E veniamo, infine, alla gestione dei rifiuti. Il
riciclaggio rappresenta una parte importante
della gestione dei rifiuti. Nel 2009 nasce, su
iniziativa del ministero dell'ambiente e della
tutela del territorio e del mare, il sistema di
controllo della tassabilit dei rifiuti, il quale tiene
traccia dell'intera filiera dei rifiuti, ne controlla
l'efficienza e l'efficacia ed interviene qualora
vengano rilevate delle anomalie.
Questo sistema si pone l'ambizioso obiettivo di
ridurre tempi e complicazioni delle procedure
inerenti allo smaltimento e vuole anche ridurre
i costi sostenuti dalle imprese. Questi ambiziosi
traguardi possono essere raggiunti proprio grazie
all'uso dei tag perch essi possono permettere
la gestione della logistica dei rifiuti, come
gi succede in Europa. Addirittura, possibile
reperire soluzioni off-the-shelf (sugli scaffali).
La possibilit di identificare, leggere, scrivere e
di mutua interazione tra tag pu permettere un
elevato grado di automatizzazione nella gestione
dei rifiuti. Si potrebbe, infatti, utilizzare diversi
tag, ad esempio sui bidoni e sui camion in modo
tale che non appena il bidone si avvicina al
retro del camion, i tag si riconoscono e resta
memorizzato il dato di avvenuta discarica.
Questo stesso lettore potrebbe essere
opportunamente rimpicciolito per essere
indossato dall'operatore ecologico incaricato della
raccolta e trasmesso automaticamente ad un
sistema di gestione centrale che ne tenga traccia.
Cos, l'identificazione della tipologia di rifiuto,
connessa alla tipologia di bidone, potrebbe
avvenire tramite etichette divise per tipo. In
tal modo sarebbe possibile correlare l'avvenuta
raccolta dello specifico settore di rifiuti,
l'operatore che ha compiuto l'operazione ed il
giorno in cui lo scarico del bidone ha avuto luogo.
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
Di seguito il link per accedere direttamente
all'articolo sul Blog e partecipare alla
discussione: http://it.emcelettronica.com/rfid-
acronimo-mille-possibilit
7
Il tuo sistema affidabile?
Scoprilo grazie all'MTBF
4 Ott 2012 di Piero Boccadoro
La materia dell'affidabilit dei sistemi, dei
processi nonch dei prodotti un campo
vastissimo all'interno del quale si sente la
necessit di fare ordine utilizzando figure
di merito studiate ad hoc. Cos discendono
una serie di concetti che rendono questa
materia strutturata e rigorosa. Quella di
oggi un'introduzione al tempo medio
tra i guasti" MTBF ma approfondiremo
anche l'MTTF, l'MTTFd, il ROCOF e
l'MTTR ed i parametri RAM: affidabilit
(Reliability), disponibilit (Availability),
manutenibilit (Maintainability).
Quando si decide di realizzare un qualunque
sistema, o prodotto, che frutto di un processo
produttivo, esiste la necessit di garantirne
la manutenibilit ma anche la durata nel
tempo. Cos, la teoria probabilistica suggerisce la
necessit di introduzione di una serie di figure
di merito che ci permettano di caratterizzare non
soltanto la vita ma anche la resa degli oggetti in
esame.
Il sistema, o il prodotto, nel tempo potrebbe
aver bisogno di essere revisionato e quindi
sar necessario effettuare uno studio statistico,
o caratterizzare in termini statistici, sui tempi
e sui modi di intervento. Ad esempio, se una
ditta ha in gestione un impianto di illuminazione
stradale, sar altamente sconveniente, dal punto
di vista economico, effettuare verifiche ispettive
giornaliere per controllare che tutte le lampade
all'interno degli apparecchi siano in funzione e
non effettivamente danneggiate. Piuttosto sar
una scelta intelligente quella di caratterizzare
il sistema specifico sulla base di un'analisi
accurata di tutti gli interventi di cui pu aver
bisogno. Sempre rimanendo nell'ambito di questo
esempio, potremmo subito ragionare sul fatto
che un impianto di illuminazione stradale avr
bisogno della sostituzione delle lampade, della
pulizia periodica degli apparecchi, della revisione
dell'impianto elettrico e per ciascuno di questi
interventi sar necessario considerare il costo
della manodopera, degli eventuali pezzi che sono
da sostituire e cos via dicendo.
Affrontare questi interventi dal punto di vista
statistico garantisce, come tutti noi facilmente
intuiamo, che i costi generali di intervento si
riducono perch molto meno costoso poter
andare sul posto a sostituire 10 lampade fulminate
piuttosto che mettere in campo tutto il sistema
di gestione della sostituzione di una lampada per
ciascuna che si sia fulminata volta per volta. Se
si comincia a considerare che una lampada dura
in media 10.000 ore (anche se questa una cifra
indicativa e assolutamente non precisa perch
dipende da tanti fattori tra cui il tipo di lampada!),
che gli apparecchi d'illuminazione vanno puliti
tanto pi frequentemente quanto maggiore la
quantit di smog cui sono esposti (perch se
l'impianto si trova in una galleria molto lunga
certamente avviene prima), e via dicendo, si mette
a sistema tutta una serie di fattori che rendono la
gestione pi efficace ed organica.
Ma questo discorso non vale, certamente,
soltanto per l'esempio che abbiamo citato ma
anche per la manutenzione necessaria su un
impianto industriale che effettui una determinata
operazione, ad esempio una saldatrice.
evidente, quindi, che queste considerazioni
possono essere applicate a qualunque aspetto
della vita produttiva del tessuto industriale cos
come lo conosciamo oggi.
Vediamo allora quali sono le figure di merito che
possono aiutare a caratterizzare questi processi.
MTBF = Mean time between
failure
Letteralmente vuol dire "tempo medio fra guasti";
si tratta di una stima sul tempo che intercorre
tra il verificarsi di un "fallimento" (che noi
traduciamo propriamente con guasto) ed il
8
successivo. In pratica una misura dell'affidabilit
del sistema, del processo o del prodotto. L'oggetto
dell'analisi quasi irrilevante se si considera che
il concetto quello della durata media. Questo
indicatore pu essere calcolato come la media
temporale aritmetica tra i guasti del sistema in
esame. Si tratta, tipicamente, di un modello che
prevede l'ipotesi che non appena il sistema si sia
"guastato", venga immediatamente ripristinato.
Questa ipotesi risulta esemplificativa ed utile in
questo momento, anche se, vedremo tra un attimo,
che non esattamente cos perch esiste un'altra
figura di merito di interesse che prende il nome
di "mean time to repair" (MTTR) il cui scopo
proprio quello di caratterizzare il tempo medio che
intercorre tra il guasto e la successiva riparazione.
chiaro che questi indicatori contribuiscono al
processo di revisione, di controllo e, se vogliamo,
di mantenimento dello standard qualitativo. In
quest'ottica necessario, soprattutto, definire che
cosa per noi un guasto ovvero che tipo di
sistema stiamo analizzando e come pu guastarsi.
Altra cosa che necessario considerare e che il
sistema viene assunto riparabile ma questo non
necessariamente sempre vero ed per questo che
bisogna considerare il tipo di guasto ed il tipo di
sistema, o di processo.
Per capire come un sistema pu guastarsi
necessario, prima di tutto, definire il concetto di
guasto che per risulta piuttosto intuitivo perch
per guasto possiamo intendere qualunque tipo
di alterazione o malfunzionamento o anomalia
operativa rispetto alle condizioni di progetto
del sistema. Ci vuol dire che non appena il
processo dovesse produrre un prodotto anche
solo leggermente non conforme a quello risultante
dall'operazione di un macchinario perfettamente
funzionante, allora sussiste il concetto di guasto.
Ovviamente questo non sempre rigorosamente
vero in questo modo perch, a seconda di una
serie di parametri tra cui il budget disponibile,
possibile che ci siano alterazioni "tollerate" che
garantiscono comunque un prodotto conforme
alle specifiche anche se non rigidamente
"perfetto".
Per verificare che un sistema o un processo stiano
funzionando in maniera corretta sar necessario
prevedere un'ispezione di tutti i prodotti che si
ritiene utile controllare. L'analisi che pu essere
effettuata in questo caso pu prevedere l'utilizzo
di metodi di campionamento per attributi per
variabili.
La stima del valore MTBF rappresenta un
elemento importante, quindi, nello sviluppo dei
processi e cos una serie di figure professionali
inquadrate nello studio e nella caratterizzazione
di questi parametri sono deputate a verificare e
validare i processi secondo metodi o standard
che si riferiscono a campi specifici oppure
che sono codificati. Alcuni esempi in tal senso
sono rappresentati da MIL-HDBK-217F, Telcordia
SR332, Siemens Norm, FIDES,UTE 80-810
(RDF2000). Scopo di questi metodi quello di
concentrare gli sforzi di progetto per cercare di
migliorare quelli che sono i suoi punti deboli.
Tenendo a mente i concetti espressi fino a questo
momento, ci si riferisce al MTBF come alla
somma dei periodi di funzionamento", ovvero gli
intervalli di tempo che intercorrono tra l'inizio del
"downtime" fino alla fine del "uptime", rapportato
al numero di guasti che sono occorsi.
Questa figura di merito pu essere, spesso,
indicata con la lettera e pu essere anche definita
in funzione del valore atteso della funzione
densit di probabilit di fallimento (ovvero come
funzione densit di tempo intercorso fino al guasto
successivo) calcolando
per la quale funzione, ovviamente, vale la relazione
cumulativa
Oltre lMTBF
Ci sono molte grandezze caratteristiche e figure di
merito significative che possono essere utilizzate
in sostituzione oppure in contemporanea con
quella di cui abbiamo parlato; esiste il MTBSA
(acronimo di Mean Time Between System Abort)
9
ed anche MTBCF (che sta per Mean Time
Between Critical Failures) oppure ancora il
MTBUR (sigla che significa Mean Time Between
Unit Replacement). Ciascuna di esse risulta
utile a seconda dell'applicazione, pertanto questa
nomenclatura viene utilizzata anche per effettuare
una differenziazione tra i tipi differenti di guasto
che possono occorrere. In particolare , ora, il caso
di specificare che il guasto non necessariamente
impedente per il funzionamento o definitivo ma
pu essere anche, come accennato in precedenza,
una "deriva" del processo. Un esempio tipico
potrebbe essere la realizzazione della filettatura
di un tubo d'acciaio che ha necessit di essere
rigidamente uguale a se stessa per garantire
lo standard ma il processo potrebbe produrre
filettatura leggermente anomale come risultato di
una macchina la cui precisione sta degradando nel
tempo.
Piuttosto che il calcolo dellMTBF, a volte, si
preferisce utilizzarne l'indicatore MTTF, ovvero
il cosiddetto "tempo medio al guasto". Questa
scelta viene spesso adottata nel caso in cui
stiamo parlando di sistemi il cui funzionamento
viene completamente ripristinato a seguito di
un guasto. Questo concettualmente diverso
da quello che succede con lMTBF perch
questo secondo indicatore "rileva" l'intervallo di
tempo che intercorre tra guasti in un sistema
che venga riparato. Esiste, infine, lMTTFd
che fondamentalmente lo stesso indice ma
considera soltanto i guasti dei quali potrebbero
generare situazioni pericolose, ad esempio danni
irreversibili ai macchinari oppure condizioni di
funzionamento che non rispettano gli standard
sulla sicurezza.
Calcolo degli indicatori
importante, adesso, accennare alla metodologia
di calcolo dellMTTF e dellMTTFd. Per entrambi
definiamo B
10
il numero di operazioni che il
dispositivo sar in grado di effettuare entro e non
oltre il 10% del campione di quelli che risulteranno
danneggiati e con B
10d
l'analoga quantit riferita
al caso di potenziale danno. Se n
op
rappresenta il
numero delle operazioni che il processo che segue,
avremo:
MTTF = B
10
/(0.1 n
op
) e MTTFd = B
10d
/(0.1 n
op
)
Tasso di guasto
Con il termine "tasso di guasto" si vuole
indicare la frequenza con la quale un componente
di un sistema, elettronico o meno, tende a
rompersi. Questa cifra di merito viene espressa
in termini di unit danneggiate per ogni ora (di
funzionamento). Viene, generalmente, indicata
con la lettera e riveste un ruolo di grande
importanza nell'affidabilit.
Il tasso di guasto di un sistema dipende,
solitamente, dal tempo con un tasso che varia
nell'ambito del ciclo di vita del sistema stesso.
Immaginando di rivolgere la nostra attenzione al
caso di un'automobile, il suo tasso di guasto per
un certo numero di anni di servizio (supponiamo
cinque) pu essere molto pi grande rispetto
al tasso di guasto riferito ad un periodo di
tempo della stessa durata ma precedente. Per
essere chiari, i primi cinque anni di utilizzo
la macchina subir meno riparazioni rispetto
ai secondi cinque anni e cos via nel tempo.
questo il motivo per cui negli interventi di
manutenzione programmata, nelle previsioni e nei
tagliandi si cerca di controllare i vari componenti
dell'automobile in funzione della sua et, calcolata
dal momento dell'immatricolazione. , infatti,
altamente improbabile un danno alla cinghia
di trasmissione dopo 5000 km o che renda
necessaria la sostituzione degli pneumatici dopo
soli 2000 per, ecco, il termine usato proprio
quello giusto: improbabile. E questo dipende dal
fatto che, tipicamente, l'usura di un certo tipo
e si suppone che sia pi o meno omogenea in
maniera trasversale rispetto al tipo di automobile
in esame e che si possa standardizzare il tempo
medio di funzionamento senza guasti, assimilando
che l'auto sia il sistema che i suoi componenti
siano i pezzi che possono danneggiarsi.
Nella pratica, il tempo medio tra i guasti, lMTBF,
viene spesso utilizzato in luogo del tasso di guasto.
Questa approssimazione valida ed utile quando
il tasso di guasto pu essere assunto costante,
il che corrisponde al caso in cui il sistema in
esame sia comunque complesso e costituito da
diversi componenti. In alcuni campi applicativi,
poi, questa assunzione risulta particolarmente
10
utile; esempi di questa affermazione sono gli
ambiti aerospaziale e militare.
Per questo particolare studio viene, spesso e
volentieri, utilizzato un diagramma noto come
"vasca da bagno", come riportato in figura
A tale curva si fa anche riferimento con il nome di
"periodo di vita utile".
Il motivo per il quale si preferisce utilizzare
lMTBF dato dal fatto che l'uso di numeri interi
positivi grandi in modulo, di solito, risulta poco
intuitivo o comunque non semplice; quindi, in
luogo di cifre come 150.000 ore oppure 100.000
km, si utilizzano i numeri pi piccoli come 1,5
oppure 3 allora.
LMTFB un parametro importante quando si
vuole caratterizzare un sistema specie quando
il tasso di guasto ha necessit di essere gestito
con grande attenzione; un esempio sopra tutti
quello cui abbiamo gi fatto cenno in precedenza,
ovvero quando il guasto del sistema possa
portare un impianto industriale a lavorare in
condizioni potenzialmente dannose per la salute
dei lavoratori. Ecco per quale motivo questa
figura di merito compare spesso nei parametri
di progetto che si desidera inseguire, quindi
diventa una specifica. Da questo parametro,
inoltre, dipender, ovviamente, anche la sequenza
degli interventi di manutenzione e di controllo.
Specifiche politiche di gestione potrebbero portare
anche all'istituzione di scadenze di controllo
intermedie che non siano soltanto verifiche
ispettive esterne ma anche interne all'azienda.
Nell'ambito di particolari processi, detti processi
di rinnovamento, in cui il tempo di riparazione di
un guasto pu essere trascurato e la probabilit
del guasto rimane costante nel tempo, il tasso
di guasto pu semplicemente essere visto come
l'inverso dellMTBF.
Un criterio simile viene utilizzato nell'industria
del trasporto, specialmente quando parliamo di
ferrovie e trasporto su gomma; l un parametro
"cruciale" rappresentato dallMDBF, ovvero
la "distanza media (percorsa) tra i guasti".
Questa figura di merito viene introdotta al fine
di correlare le distanze percorse con i carichi
trasportati ed i mezzi utilizzati.
I tassi di guasto sono fattori importanti quando
si voglia calcolare variabili come il premio di
un'assicurazione, i costi di manutenzione del
sistema, ma trova largo impiego anche nel campo
del commercio pi in generale e della finanza
perch risulta fondamentale per dimensionare
una grande quantit di parametri.
Vediamo di darne, per, una definizione pi
formale; possiamo definire il tasso di guasto
come "il numero totale di guasti tra oggetti
di una popolazione rapportato al tempo di
operativit dell'intera popolazione nell'ambito
di uno specificato intervallo di rilevazione, in
condizioni specificate. (MacDiarmid, et al.)
Anche se il tasso di guasto viene spesso
considerato come la probabilit che il guasto
si verifichi in uno specifico intervallo temporale
che non abbia visto guasti prima dell'istante di
tempo di osservazione, questa grandezza non
rappresenta affatto una probabilit perch pu
superare il valore unitario. Non si tratta dunque
di una variabile la cui cumulativa verifica sia la
somma della probabilit totale.
Inoltre, il fatto che questa grandezza sia espressa
in percentuale potrebbe essere percepito come
una misura relativa, specialmente se dovesse
essere calcolato per sistemi che siano ripristinabili
o che non abbiano un tasso di guasto costante. Pu
essere definito, grazie all'utilizzo della funzione
"affidabilit" R(t), come il rapporto
(t)=f(t)/R(t)
11
in cui la funzione f indica il tempo che
intercorre fino al primo guasto mentre R(t)=1-
F(t). Quest'ultima posizione lecita in quanto F
una funzione cumulativa. Se si fa riferimento,
dunque, ad un intervallo di tempo t, si ha:
(t)=(R(t)-R(t+ t))/ (t R(t))
Cos, la funzione dimostra di essere una
probabilit condizionata alla funzione densit del
guasto. La condizione rappresentata dal fatto che
il guasto pu non aver avuto luogo entro l'istante
di osservazione.
Il concetto di rischio
Da quanto detto finora discende che esiste, ed
pregnante, il concetto di rischio associato al
fatto che il guasto si sia verificato. Cos esistono
due figure in merito fondamentali che riescono a
descrivere queste possibilit e sono: lhazard rate
ed il ROCOF (Rate of OCcurence Of Failure).
Questa grandezza non affatto omologa al tasso
di guasto, bench molti facciano confusione.
Il rischio, ovvero "hazard rate", un concetto
diverso dal ROCOF cos come sono diversi
entrambi dal tasso di guasto perch il ROCOF pu
essere utilizzato solamente per sistemi che siano
ripristinabili e quindi riparabili.
Se si vuole calcolare il tasso di guasto anche
per intervalli di tempo pi piccoli si ottiene la
"hazard function", che indichiamo con h(t); questa
grandezza diventa il tasso di guasto istantaneo (!)
se l'intervallo temporale lo facciamo tendere a zero
calcoliamo, dunque, questa grandezza come limite
di h(t). evidente che un tasso di guasto continuo
dipenda dalla distribuzione F(t) che, come
abbiamo gi detto, una funzione cumulativa ed
deputata a descrivere la probabilit di guasto fino
al tempo t.
Pertanto possiamo scrivere:
Cos la "hazard function" pu essere definita come:
I tassi di guasto possono essere espressi
utilizzando qualunque unit di misura temporale
ma, come si intuisce da quello che stato detto
in precedenza, molto pi comune l'utilizzo delle
ore piuttosto che di minuti o secondi, per via
delle grandi (in modulo) quantit in gioco.
anche molto frequente che queste grandezze siano
espresse con notazione ingegneristica, ovvero in
parti per milione (ppm).
I guasti nel tempo
Esiste un'altra figura di merito, un ulteriore
tasso che necessario considerare ed il FIT,
acronimo di Failures In Time, cio "guasti nel
tempo"; si tratta del numero di guasti che ci
si pu aspettare che avvengano in 1 miliardo
di ore di funzionamento del dispositivo. Il
numero cos grande suggerisce che l'industria che
maggiormente pu beneficiare dall'introduzione
di questa figura di merito proprio quella dei
semiconduttori, per i quali il tasso di guasto
estremamente basso proprio perch si segue il
diagramma a vasca da bagno.
Esiste una relazione precisa tra il FIT e lMTBF ed
la seguente:
MTBF = 1,000,000,000 x 1/FIT.
Mean Time to Repair (MTTR)
Questa cifra significativa perch si utilizza per
dare una misura della manutenibilit dei sistemi
che possibile riparare. Rappresenta il tempo
medio necessario per effettuare la riparazione del
componente danneggiato e pu essere espressa
matematicamente come il tempo totale speso per
effettuare operazioni di manutenzione correttiva
diviso per il numero totale di interventi di
manutenzione nel periodo di tempo specificato.
Una delle grandezze che resta "esclusa" da questa
analisi il tempo necessario per far pervenire
i ricambi oppure perch gli operatori si portino
sul luogo dove deve essere effettuato l'intervento
e questo dipende dal fatto che questi fattori
vengono tenuti in conto nelle dinamiche logistiche
e amministrative e possono rientrare nel bilancio
del "Downtime".
Esistono progetti (processi) che fanno parte di
una classe che prende il nome di "fault-tolerant",
ovvero resistenti ai guasti. Si tratta di sistemi
che possono essere realizzati grazie al principio
della ridondanza oppure che, in qualche modo,
sono in grado di autoripararsi. Qui lMTTR viene
12
tipicamente considerato comprensivo del tempo
di "latenza" del guasto, ovvero il tempo necessario
perch il guasto venga rilevato (oppure divenga
evidente).
LMTTR , come intuitivamente da tutto questo
discorso si arguisce, parte delle condizioni
contrattuali proprio per l'azienda che nell'esempio
precedente aveva in gestione l'impianto di
illuminazione stradale oppure di una societ
di revisione esterna che controlli il processo
di fabbricazione di quell'automobile di cui si
parlava prima. Una delle condizioni che si
potrebbe chiedere di rispettare che l'intervento
ed il ripristino delle condizioni ottimali di
funzionamento avvengano entro e non oltre le 24
ore, cosa assai frequente quando il rischio per la
salute dei lavoratori diventa alto.
Ad ogni modo, sempre rimanendo nel contesto
del contratto di manutenzione, potrebbe essere
molto importante effettuare una distinzione sulla
base del fatto che lMTTR misuri il tempo medio
tra l'istante in cui il guasto viene scoperto perch
palese fino al momento in cui il sistema viene
ripristinato (Mean Time to Recovery) piuttosto
che una misura del tempo trascorso tra il
momento in cui inizia la riparazione e quello in
cui il sistema viene ripristinato (Mean Time To
Repair).
I parametri RAM
Caratteristiche che sono fondamentali per i
sistemi, comunque essi siano conformati si
tratta di: affidabilit (Reliability), disponibilit
(Availability), manutenibilit (Maintainability).
Anche in questi casi, e per queste specifiche
aree, vengono definiti degli standard e dei criteri
al livello legislativo. Com' noto esistono norme
e regole tecniche che possono rappresentare
standard dei jure o de facto oppure essere del tutto
volontarie. A seconda del tipo di norma alla quale
si fa riferimento i criteri possono essere diversi e
per questo conviene far riferimento ad una norma
che specifica esattamente di che tipo di grandezze
stiamo parlando.
Secondo le UNI 10147:
affidabilit: la probabilit che il sistema
operi nei modi prestabiliti cos come da
specifiche di funzionamento per un dato
periodo di tempo in date condizioni;
disponibilit: attitudine di un sistema,
in un dato istante, a svolgere le
funzioni prestabilite, come da specifiche
di funzionamento, nelle condizioni
operative prescritte, supponendo che siano
stati assicurati gli opportuni interventi
di manutenzione necessaria al suo
mantenimento in efficienza;
manutenibilit: la propriet di un sistema
ad essere mantenuto, definita come la
probabilit che un'azione di manutenzione
attiva possa essere eseguita durante un
intervallo di tempo dato, in condizioni
date mediante l'uso di procedure e mezzi
prescritti. In generale i requisiti qualitativi
di manutenibilit sono riconducibili ad
accessibilit, estraibilit e manipolabilit.
I parametri RAM, cos come dalla UNI 10147,
sono sempre soggetti a modifica e aggiornati
nel corso del tempo. Le disposizioni cui si fa
riferimento oggi sono direttive ISO (International
Organization for Standardization) cui tutti gli Stati
membri devono fare riferimento e che devono
impegnarsi a recepire e far applicare.
In chiusura
Queste, chiaro, sono solo alcune delle grandezze
che intervengono quando si cerca di stabilire,
studiare, caratterizzare un sistema o un processo
ma rappresentano una solida base grazie alla quale
si pu provare a tenere sotto controllo quella
componente aleatoria di cui parlava Murphy
perch il significato delle sue parole non era
davvero la resa della scienza al caso ma uno sprone
agli scienziati per ragionare provando a tenere
sotto controllo tutti i parametri che servono in
modo da non avere quelle sgradite sorprese che un
po' tutti tendiamo ad etichettare come "sfiga".
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
13
Di seguito il link per accedere direttamente
all'articolo sul Blog e partecipare alla
discussione: http://it.emcelettronica.com/tuo-
sistema--affidabile-scoprilo-grazie-allmtbf
14
NFC: il grande escluso
dell'iPhone 5
9 Ott 2012 di Piero Boccadoro
Per alcuni, la "solita" rivoluzione". Per
altri, "solo" un marchingegno infernale.
Non importa di quale "squadra" facciate
parte: liPhone 5 arrivato! E tra tutte
le novit che la Apple ha introdotto pare
mancarne una che avrebbe veramente
potuto dar vita alla rivoluzione del
modo in cui oggi concepiamo l'interazione
con gli oggetti. NFC, ancora una volta,
sembra voler dire (per la Apple) "Not-
For Commerce". Vediamo invece cosa
significa la tecnologia NFC e cerchiamo
di capire i motivi dell'esclusione da parte
di Apple, potrebbe averci visto giusto,
ancora una volta!
Di recente, il nuovo nato di casa Apple ha visto la
luce ed oltre alle solite polemiche tra chi devoto
seguace della religione fondata da Steve Jobs e
chi invece ne oppositore, vanno fatte alcune
considerazioni pi oggettive.
Tra le tante leggi del mercato, cos come lo
conosciamo oggi, ce n' una dalla quale non si pu
proprio prescindere: quando un nuovo prodotto
nasce, deve fare qualcosa di pi di quello che gi
fanno i correnti e possibilmente far meglio il resto.
Cos, una delle novit pi attese per il
nuovo iPhone era la possibilit che venissero
implementate alcune soluzioni nel campo delle
Near-Field Communications.
Samsung, Motorola e Nokia, tra le altre, che oggi
rappresentano aziende rivali e dirette concorrenti,
lo hanno gi fatto ma questa volta l'azienda
americana ha deciso di "andare sul sicuro".
Tuttavia non tutti i modelli di telefoni cellulari
e smartphone sono disponibili oggi con pieno
supporto di questa tecnologia.
Quando il responsabile del marketing Phil
Schiller, durante una breve intervista, ne ha
spiegato le caratteristiche, molti si aspettavano
certo che queste tre letterine fossero pronunciate
ma dopo aver spiegato le nuove caratteristiche
del display e la potenza di calcolo del processore
l'attesa non stata ripagata. I fan, i giornalisti,
i presenti, com' facile immaginare, sono rimasti
delusi. Apprendere che il nuovo iPhone non
includer alcuna tecnologia NFC pare davvero
rappresentare un'occasione persa.
Questa tecnica, per chi ne sentisse parlare per la
prima volta, rappresenta un complesso sistema
di apparati ed informazioni che permettono
l'interazione del cliente, o pi in generale della
persona, con una serie di servizi che vanno dal
pagamento del conto in un ristorante o di un
capo di vestiario, alla prenotazione del ticket in
un museo oppure in un albergo. Ma queste sono
soltanto alcune possibilit che si celano dietro la
sigla NFC.
La gestione delle carte di credito, delle
prenotazioni, dei coupon ma anche dei QRcode
oppure dei barcode pu esser fatta grazie alla
lettura dei dispositivi con il semplice sistema della
prossimit.
E sebbene soltanto parlarne aiuta ad immaginare
un mondo fatto di interazioni pi veloci e
avveniristiche, la "rivoluzionaria" compagnia
americana pare abbia deciso che per lei questa
rivoluzione, per ora, non sha da fare.
L'idea che sta alla base delle tecnologie NFC
semplice: sostituire il gesto della "strisciata"
della carta al semplice acquisto tramite passaggio
vicino ad un terminale. Lo scenario che quest'idea
profila, come sempre, propone pro e contro; un
indubbio vantaggio rappresentato dal minor
tempo d'attesa alle casse per i clienti. Tuttavia,
chiaro che il numero di dipendenti che
un grande centro commerciale, o un negozio
in generale, avrebbe bisogno di avere sarebbe
comunque inferiore perch non ci sarebbe pi
effettivamente bisogno del cassiere! Sebbene la
tecnologia rappresenti, ad oggi, il futuro, sarebbe
15
comunque necessario, da parte dei commercianti,
che venissero aggiornati i loro sistemi per
renderle compatibili con la lettura di questa nuova
generazione di carte di credito. La diffusione
sarebbe realmente possibile solo allora.
Tante, e comunque unanimi, le reazioni alla
notizia: da Tudor Aw, della KPMG (la societ
olandese di consulenza, tra le pi grandi ed
importanti in Europa), il quale ha commentato
questa notizia come "la pi grande sorpresa"
che la presentazione potesse portare, fino a Fred
Huet, della Greenwich Consulting, il quale si
espresso in maniera piuttosto netta affermando
che "la decisione potrebbe costare (cara) alla
Apple". Secondo quest'ultimo, infatti, " solo una
questione di tempo prima che gli smartphones
rimpiazzino le carte di credito" ridefinendole dal
modo in cui la concepiamo oggi. Per questo, la
Apple potrebbe aver perso un'occasione preziosa
per garantirsi la leadership in questa fetta
di mercato". L'occasione, infatti, sarebbe stata
ghiotta perch tutte le carte di credito attualmente
presenti sul mercato avrebbero potuto essere
convertite grazie all'iPhone. Dello stesso avviso
anche Sanjay Sakhrani, analista presso Keefe,
Bruyette & Woods, secondo cui ladozione da parte
del colosso di Cupertino sarebbe stata la molla che
avrebbe smosso il mercato.
John Donahoe, CEO di Ebay e PayPal, si
spesso lasciato andare ad un gioco di parole, che
oggi sembra una reinterpretazione delle scelte
della Apple, come se l'acronimo NFC volesse,
in realt, di dire "Not For Commerce". Questa
battuta si va ad inquadrare in uno scenario
in cui effettivamente "il gran rifiuto" di Apple
stranisce ed allontana la prospettiva che i nostri
dispositivi cellulari possano diventare, di fatto,
dei veri propri portafogli a batteria. La sua
posizione, peraltro non nuova, sempre stata
quella di critico osservatore; "Quando (NFC) sar
una tecnologia pronta (per essere usata)? Mai!" ha
dichiarato. E gli ha fatto eco anche Anuj Nayar,
sempre di Paypal, che, in unintervista a CNET,
ha dichiarato "la storia ci ha mostrato che, a
meno che una tecnologia non sia davvero utile
per far risparmiare tempo o denaro alle persone,
mai seriamente adottata." Secondo lui si tratta di
"una tecnologia a caccia di un problema perch
avvicinare il telefono ad un lettore non realmente
pi veloce che strisciare una carta. Anzi, pi
lento."
Corale, quindi, la preoccupazione che la
decisione possa effettivamente causare un ritardo
significativo nell'affermarsi di questa nuova
frontiera della spesa. Tuttavia questa scelta, come
spiegato da Schiller in alcune interviste rilasciate,
stata fatta per far posto a Passbook, un app che
sar in grado di mettere insieme QR-code, tickets,
coupons e tessere basate su smartcode sul nuovo
iPhone. Formula che vince non si cambia, quindi;
sar ancora una volta un app a gestire tutto questo.
E secondo alcuni analisti di mercato si tratta
comunque di un passetto in quella direzione,
sebbene non ci sia la possibilit di collegare carte
di credito e di debito.
Lo stato delle cose e coshanno
fatto gli altri
Ma parliamo di concorrenza: mentre pi o meno
tutti ci affanniamo a descrivere meticolosamente
cos'ha fatto o non ha fatto la Apple, un analista
della Enders Analysis, Benedict Evans, commenta
la notizia cos: "NFC in giro da tanto tempo ma
non mai andato da nessuna parte". Secondo lui,
infatti, "ci sono diversi modelli di telefoni cellulari
pi che moderni in grado di supportare NFC &
Co. ma in realt nessuno di questi lo fa sul serio".
In pratica, come se tutti fossero consapevoli del
fatto che quello il futuro ma nessuno sapesse
come arrivarci, o vedesse un sentiero davanti a s.
Per qualcuno un passetto nella direzione giusta
lha fatto: tra i dispositivi che potrebbero fare
"al caso" dellNFC, secondo Evans, ci sarebbero
il Samsung Galaxy S3, la nuova serie di Nokia,
Lumias, il Google Nexus, Sony Experia e pochi
altri.
Una solida base
Uno degli aspetti che avrebbe reso questo
"investimento" pi sicuro certamente
rappresentato dall'ormai consolidato iTunes
Store. C' un cospicuo numero di utenti, stimato
intorno alle 400.000 unit secondo Eddy Cue,
a capo della sezione Internet Software and
services della Apple, il che rende il colosso
di Cupertino una delle aziende con il maggior
numero di carta di credito affiliate. Si contende
16
il primato con una grandi nomi, tra cui PayPal,
Microsoft (Xbox), Sony (PlayStation Network) ed
Amazon.
Secondo Evans, invece, questa non una scelta
insensata perch l'iPhone pu rappresentare "un
prodotto affidabile che i consumatori possono
comprare senza la paura che sparisca dal
mercato". Ci costituisce un vantaggio anche per
le aziende che vogliono investire in questo settore.
Rispetto ai concorrenti la sua opinione che
"stiano inserendo supporti tecnologici all'interno
dei loro dispositivi cellulari solo per vedere
se funzioner. Questo vuol dire che nessuno
realmente crede in questa tecnologia. Tuttavia le
persone sanno che se la Apple inserisce lNFC nel
nuovo iPhone, allora sar anche del nuovo iPad. Se
pensate a Samsung, lS3 NFC compliant mentre
il Note 10.1 no. La gente che lavora alla Apple non
intende aggiungere caratteristiche fintanto che
non si accerta che alle persone possano davvero
servire. Non hanno intenzione di inserire una
telecamera frontale se il loro sistema non prevede
la video chiamata, e non sa che funziona alla
perfezione".
Un atteggiamento prudente e responsabile,
quindi, che punta a suggerire ai clienti un senso
di organicit e struttura nella progettazione e
commercializzazione di un prodotto che deve
poter servire.
Ma a questo punto la discussione si sposta
su un altro terreno di confronto, ovvero le
compagnie che lavorano con Android; secondo
Evans il loro grado di libert nello sperimentare
molto maggiore perch quello che fanno
"inserire all'interno dei loro dispositivi cellulari
una tecnologia e sperare che, nel tempo,
nasca il supporto software necessario per il
funzionamento. Il problema con una tecnologia
come lNFC che perch valga la pena di averla,
deve essere diffusa."
In America, tuttavia, questa soluzione di
pagamento gi supportata da diverse societ di
capitali ed aziende, nomi affermati e validi sul
mercato (stiamo parlando di Isis,una joint venture
tra Verizon Wireless, AT&T e T-Mobile ma anche
American Express , JPMorgan Chase e Capital One
Financial).
Ma allora, se esistono societ, almeno in
America, che permetterebbero la diffusione,
magari garantendo investimenti per effettuare un
aggiornamento dei sistemi diffusi all'interno dei
negozi, il problema qual ? Dove che il circolo
virtuoso dello sviluppo tecnologico si inceppa?
Si tratta del proverbiale "cane che si morde
la coda" perch chi produce i cellulari non
vuole accollarsi il rischio (e quindi i costi) di
variare il processo produttivo in modo tale da
inserire nuova tecnologia senza la garanzia che
effettivamente funzioni gi. Nel frattempo, per i
negozianti, i commercianti in genere, sarebbe un
investimento inutile effettuare l'aggiornamento
dei sistemi di pagamento senza che le persone
possa effettivamente poi beneficiarne (e loro
ammortizzare i costi!). E se cos in America,
figuriamoci quanto questo durer in Italia
Non solo, ma questo lancio controverso ha
"causato" l'annuncio della Isis con il quale si
ritarda ufficialmente l'avvento delle tecnologie
NFC di almeno un anno.
Una questione di qualit
Tuttavia, ad onor del vero, necessario specificare
che le tecnologie NFC non sono le uniche che
permetterebbero il pagamento in maniera cos
semplice ed elementare. NFC un acronimo
che potrebbe avere mille declinazioni, tra cui
il Bluetooth e la tecnologia RFID. vero,
quindi, che limitare lo sviluppo di questo metodo
all'integrazione di un chip dedicato sembra
un po' insensato. Inoltre c che notare come
"Secure Element NFC", ovvero il metodo di
autenticazione ed interazione di cui stiamo
parlando, potrebbe non essere del tutto sicuro
perch, potenzialmente, tutti coloro che hanno
preso parte al processo produttivo di ogni singolo
apparecchio potrebbero, potenzialmente, avere
accesso a dati personali. Certo, il numero di
potenziali "intrusi" sarebbe comunque ristretto
se il dispositivo cellulare fosse un brevetto
proprietario di un'unica azienda ma il timore
rimane.
C' poi da considerare la reale possibilit che siano
gli utenti stessi a farsi la seguente domanda: "ma
davvero cos difficile tirar fuori la carta di credito
dal portafogli per pagare?"
17
E questa non una domanda cos stupida perch,
come accade per tutta la nuova tecnologia, questo
tipo di persone andrebbero convinte del fatto che
c' un effettivo, reale, concreto vantaggio in questo
"switching". E, almeno in Italia, siamo freschi
di conversione al digitale terrestre che, in un
considerevole numero di casi, ha comportato un
gran numero di problemi e relativamente pochi
vantaggi. Sarebbe giusto, quindi, pensare a come
fare a convincere la proverbiale "vecchina del
piano di sotto" dell'infinito vantaggio che questa
tecnologia le potrebbe portare.
Un ulteriore aspetto che completa il quadro di
analisi sulla questione il numero di terminali
di cui un negozio avrebbe bisogno per supportare
il volume di traffico potenziale sulla rete.
Immaginate se tutti i clienti di un ipermercato
la domenica pomeriggio avessero un iPhone e
volessero pagare tutti contemporaneamente su un
unico terminalesarebbe il collasso! , quindi,
importante che lo sviluppo tecnologico proceda di
pari passo sia da parte di chi la tecnologia la deve
proporre, sia da parte di coloro i quali dovranno
usarla.
La domanda, quindi, diventa: oggi l'intero sistema
stato "dimensionato" a dovere? E ancora, se la
risposta alla domanda precedente fosse no, non
sarebbe il caso di "ingegnerizzare" il problema
prima di darne diffusione?
Comanda il mercato
A qualcuno potrebbe sembrare che la Apple
sia nella condizione di poter determinare
l'andamento del mercato in maniera importante;
tuttavia non cos perch il volume di vendite
cui fa riferimento di circa il 20%. Inoltre,
come dicevamo, altri hanno provato a dare un
segnale positivo riguardo all'utilizzo dellNFC: a
dicembre 2010 Google ha rilasciato il suo Nexus
S, dichiarando che Android permetter l'utilizzo
di software NFC compliant. Nel frattempo Paypal,
Visa ed eBay ci sono gi dati da fare per sviluppare
i loro "portafogli virtuali". Questi progetti puntano
ad unificare le carte di credito e di debito, i conti
bancari, gli stipendi, le bollette, i coupon in modo
tale da rendere l'intero traffico del pagamento
tutto virtuale, anche quando si sia fisicamente in
un negozio.
Se Carey Kolaja, di PayPal pensa che "non sia
la tecnologia che vincer la guerra dei portafogli
virtuali ma il riscontro dei clienti" ragionevole
pensare che la Apple continuer ad aspettare
prima di "aggredire" questa fetta di mercato.
Il tipo di approccio non , in realt, molto
dissimile da quanto stato fatto con la tecnologia
wireless 4G LTE: la compagnia rimasta, infatti,
in attesa fino a che la copertura non fosse stata
sufficientemente vasta da permettere alla iPhone
di sfruttarla.
Tutto qui?
In realt, non solo questo il problema del nuovo
melafonino. Ci sono altre pecche a rendere gli
utenti mediamente insoddisfatti. Se da un lato
Nokia, con la serie Lumia, ha introdotto, per
la prima volta, la funzionalit del caricamento
wireless, diversi sono gli utenti che male hanno
accolto un'altra novit dell'iPhone 5 in fatto
di alimentazione: il nuovo connettore. Anche
sulla modalit di ricarica wireless Schiller si
dovuto esprimere ed ha commentato che sarebbe
stato necessario "creare un altro dispositivo che
comunque necessario collegare ad una presa
a muro" e questo "nella maggior parte delle
situazioni, pi complicato". Schiller ha, inoltre
dichiarato che "Questo il nuovo connettore
per molti anni a venire", frase che rappresenta
un chiaro impegno dellazienda a garantire il
supporto a Lightning , cos come avvenuto per
il precedente, ovvero Dock. Tuttavia, qualcuno dei
pi delusi comincia a temere seriamente che una
promessa del genere abbia il retrogusto amaro del
contentino dato da un responsabile commerciale.
E mentre le code per lacquisto si allungano, la
domanda che molti si staranno ponendo a questo
punto, probabilmente : che alla Apple non siano
pi cos foolish e men che mai hungry?
Solo i dati delle vendite lo potranno decretare.
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
Di seguito il link per accedere direttamente
all'articolo sul Blog e partecipare alla
discussione: http://it.emcelettronica.com/nfc-
grande-escluso-delliphone-5
18
Energy Harvesting: il
futuro dell'alimentazione
11 Ott 2012 di Piero Boccadoro
I sistemi di alimentazione a
batteria hanno grossi limiti strutturali,
principalemte dovuti alla loro
durata nel tempo. In natura per
esistono fonti di energia rinnovabili,
inesauribili e disponibili per essere
opportunamente convertite. Tra queste
si annovera certamente "la vibrazione".
Approfondiamo l'Energy Harvesting: ecco
come fenomeni di movimento possono
creare energia.
Grazie alla riduzione della dimensione dei
circuiti per effetto dei progressi effettuati
nella microelettronica e nella tecnica litografica,
svolgere compiti elementari sta diventando
sempre meno "power demanding per i
componenti elettronici e questo permette la
creazione di fonti ecologiche e durature per le reti
di sensori wireless. Lo sviluppo va nella direzione
dell'utilizzo di fonti come l'energia solare, la
temperatura e le vibrazioni.
L'esempio delle Reti di Sensori
Gli ingegneri che lavorano nei settori "Ricerca e
sviluppo" oggi hanno il compito di creare reti di
sensori capaci di raccogliere dati che provengano
da diversi punti all'interno dell'ambito di
lavoro. Le reti sono fatte da una serie di
sensori connesse tramite nodi; ciascuno di essi
in grado di raccogliere informazioni quali
temperatura, vibrazioni, radiazioni luminose, e
di trasformarle in dati numerici da inviare
a stazioni di elaborazione. L'utilizzo di questi
strumenti pu essere utile in diversi campi
applicativi, specialmente quando parliamo di
industrie ed areonautica. La produttivit potrebbe
risultare estremamente migliorata se questi
sistemi diventassero parte del processo produttivo
perch ridurrebbero i costi di monitoraggio, di
manutenzione e, probabilmente, anche il tempo di
inattivit dei macchinari.
Non soltanto il campo industriale ed il processo
produttivo potrebbero beneficiare di reti di
sensori ma anche sistemi orientati al monitoraggio
delle condizioni vitali dei pazienti, specie quelli
per cui necessario effettuare un controllo
continuo (si pensi ad un Holter).
Le batterie possono alimentare questi dispositivi
per un tempo necessariamente limitato. Una
soluzione potrebbe essere quella di utilizzare
sistemi di Energy Harvesting (EH), ovvero
sistemi che siano in grado di convertire una
qualunque forma di energia non elettrica,
comunque presente nellambiente di studio o
applicativo, in elettricit. Si tratterebbe di
tecnologia che potrebbe alimentare i nodi per
un tempo virtualmente infinito e garantirebbe la
sostenibilit anche ambientale. Sfortunatamente
per, l'uscita di potenza di un sistema EH
generalmente limitata alle decine o alle
centinaia di microwatt, mentre un sistema
che trasmetta alle radiofrequenze, oppure un
microcontrollore, possono consumare potenza
nell'ordine dei milliwatt. Questo significa che
diminuire il consumo di potenza assolutamente
indispensabile per poter pensare ad un impiego
serio della tecnologia EH nelle reti di sensori.
D'altronde che questo fenomeno avvenga anche
naturale: si tratta di effettuare una conversione
grazie ad un sistema costruito dall'uomo e, per
definizione, un sistema qualunque caratterizzato
da un rendimento che non sar mai unitario!
19
Per una rete di sensori wireless (che da ora,
per comodit indicheremo con l'acronimo WSN),
il valore di energia richiesto per ottenere le
informazioni, prelevate dall'ambiente in cui si
trova il sensore, a valle della conversione, di
500J. I dati in questione, infatti, ad esempio
un valore di temperatura oppure di umidit,
devono essere convertiti in numerico grazie
all'utilizzo di un ADC ed inviati tramite protocolli,
eventualmente standard come Bluetooth o Zigbee.
Il valore di energia in questione potrebbe essere
ridotto ad alcune decine di J nel prossimo futuro.
Pertanto i nodi funzionali di una rete alimentata
da sistemi EH (ed il loro funzionamento) possono
essere schematizzati come segue:
il dispositivo EH, che "cattura" l'energia
dall'ambiente in cui si trova e la immagazzina
all'interno di una batteria;
i circuiti integrati, costituiti da sensori e
trasmettitori, caratterizzati da un consumo
ridotto (5W);
misurazione ed emissione vengono effettuate
quando il sistema ha accumulato energia
a sufficienza per permettersi di effettuare
l'operazione. Il dato, memorizzato in un
buffer, viene, quindi, inviato;
il buffer vuoto, il sistema ritorna in stand-
by. Il ciclo di carica riprende, in attesa di una
nuova misura.
Questo sistema di misura contiene ed utilizza
microcontrollori e dispositivi elettronici che
hanno la necessit, mediamente, di essere
alimentati ad almeno 3 V. necessario, quindi,
che ci sia un convertitore in uscita allEH per
fare in modo che tale valore resti costante nel
tempo. Questo ulteriore stadio di conversione ha
lo scopo di massimizzare la "estrazione" di potenza
dallEH.
Diverse fonti ambientali, compreso la luce ed i
gradienti di temperatura, sono oggetto di indagine
per il modo in cui possibile convertirle in energia.
Ci soffermeremo, per, in questo caso, su quelli
basati sulla vibrazione, particolarmente indicati
per macchinari, motori e similari.
Questi sistemi sono detti vibration energy
harvesting (in breve VEH) e si basano su un
concetto piuttosto semplice, ovvero quello della
risonanza. La loro struttura di base costituita
da un sistema a molla che soggetto ad una
forza di frizione. Il fenomeno della risonanza si
instaura una volta che avvenga la stimolazione
"ambientale". Questa struttura in particolare
rende possibile l'amplificazione di vibrazioni di
piccola ampiezza per effettuare la conversione
in potenza in uscita. importante notare che
le vibrazioni ambientali, sia quelle naturali sia
quelle ad opera dell'uomo, sono generalmente
caratterizzate da frequenze molto basse, ovvero
inferiori ai 100 Hz, nonch da ampiezze contenute,
generalmente dell'ordine di poche decine di m.
Ecco per quale motivo si rende indispensabile
sfruttare i fenomeni di risonanza per la
conversione.
Lo scopo dei ricercatori nel campo dellEH ,
quindi, quello di sviluppare convertitori in grado
di convertire energia cinetica in potenza elettrica.
L'effetto di questa conversione sul sistema pu
essere modellato con una forza elettrica che
ha l'effetto di rallentare gli spostamenti della
20
massa quando l'energia meccanica viene estratta e
convertita in elettricit.
Tipi di convertitori
Esistono sostanzialmente tre tipi di convertitori
che permettono la trasformazione di energia
da meccanica ad elettrica: sistemi piezoelettrici,
elettromagnetici ed elettrostatici.
Quelli piezoelettrici utilizzano materiali
caratterizzati da questo effetto (piezoelettrico,
appunto) grazie al quale generano cariche
elettriche, e quindi correnti, non appena
sottoposti a stress meccanici. Il principio della
conversione, in un materiale che goda di questa
propriet, vale anche al contrario ma risulta
meno utile nella conversione di energia. La
conversione elettromagnetica, invece, basata
sulla legge di Faraday-Newmann-Lenz, ovvero
sulla terza equazione di Maxwell: il movimento
di un magnete attorno al quale sia presente
un avvolgimento genera un flusso di corrente
concatenato diretto in maniera tale da creare
equilibrio elettromagnetico. Il terzo tipo, infine,
quello elettrostatico che utilizza un elettrete
(che in generale pu essere un disco di Teflon
caricato elettrostaticamente) per indurre cariche
all'interno degli elettrodi. Questo sistema
caratterizzato da una disposizione opportuna degli
elettrodi in cui uno di questi genera una variazione
della carica presente sullelettrete ed induce la
circolazione di corrente.
Indipendentemente dal principio di
funzionamento, qualunque sia il convertitore
in oggetto, l'uscita di potenza di un
VEH limitata da principi fisici, come
accennavamo prima, salvo che non intervengano
comportamenti non lineari. L'intensit di potenza
prodotta sar, quindi, proporzionale alla massa
mobile e all'accelerazione al quadrato nonch
inversamente proporzionale alla larghezza di
banda.
Ciascuno di questi sistemi ha, comunque, una
serie di vantaggi e svantaggi che vanno tenuti
in debita considerazione. Per fare questo, diamo
un'occhiata alla seguente tabella:
Supponiamo di voler analizzare il comportamento
di dispositivi piezoelettrici ed elettrostatici.
Questi, in particolare, presentano alti valori di
tensione d'uscita e si dimostrano semplici da
"rettificare" grazie all'utilizzo di un ponte a diodi.
Le scarse perdite resistive rappresentano un
ulteriore attrattiva.
Per questi dispositivi possibile ottenere una
conversione fino a 10W/g dalle vibrazioni
ambientali (0.1G@50Hz) , quando la frequenza
di risonanza viene "accordata" alla frequenza di
liberazione ambientale.
Pros & cons
L'effetto di risonanza rappresenta sia il principale
vantaggio di questo sistema sia il suo limite pi
grande perch questi sistemi possono trasformare
una maggiore quantit di potenza quando la
frequenza di vibrazione ambientale si "adatta" (nel
senso che combacia) con la loro frequenza di
risonanza ma, nel migliore dei casi, hanno una
banda molto stretta che non eccede intervalli di
qualche Hz.
Un ulteriore problema l'insorgere di eventuali
effetti non lineari; tali problematiche si affiancano
a quelle relative al tuning della frequenza di
risonanza. I limiti fisici al comportamento lineare
rappresentano, di certo, la principale ragione per
cui questo tipo di sistemi non diffuso come
sarebbe logico aspettarsi vista la loro attrattiva.
Tuttavia esistono delle soluzioni che possono
da un lato aumentare la banda e dall'altro
diminuire gli effetti non lineari. Esistono, in
particolare, sostanzialmente due modi per riuscire
ad aumentare la larghezza di banda: possibile
21
sfruttare fenomeni non lineari (passivi) oppure
effettuare il tuning delle frequenze (attivi).
Alcuni degli effetti non lineari studiati sono
presenti in tutte le strutture meccaniche ma
solo adesso si comincia a pensare di poterli
sfruttare per guadagnare qualcosa sull'uscita
dei sistemi VEH. Gli effetti non lineari non
hanno necessit di essere "attivati" da una logica
di controllo perch sono fenomeni tipicamente
passivi, ovvero si verificano comunque. La sfida,
pertanto, quella di controllarne l'influenza in
modo tale da permettergli di diventare utili
piuttosto che semplicemente parassiti, se non
addirittura dannosi.
Durante la fabbricazione dei sistemi necessario,
pertanto, prevedere queste "influenze" e ci
reso possibile dal fatto che vengono inserite
delle molle che, grazie a comportamenti non
lineari, incrementano del 50% la resa del sistema.
Anche se questi fenomeni risultano piuttosto
utili allo scopo, la seconda tecnica, ovvero
quella del tuning delle frequenze, promette di
realizzare i risultati pi interessanti. L'obiettivo
quello di modificare la frequenza naturale di
risonanza del sistema alterando la struttura delle
molle che possono essere cambiate in maniera
controllata da un circuito attivo che sia capace di
cercare i parametri conformazionali ottimali per
massimizzare l'uscita di potenza.
Esistono, sostanzialmente, due modi per studiare i
VEH piezoelettrici: il primo consiste nell'utilizzare
strutture composte da tre strati dei quali due sono
piezoelettrici ed uno a base di Silicio. Il primo
risulta collegato al circuito di controllo il quale
applica una tensione "capace" di modificare
lo stato stesso e quindi la sua frequenza di
risonanza. L'energia viene cos "harvested dallo
strato piezoelettrico numero due. Il secondo
metodo basato su variazioni del carico
elettrico; quando gli strati piezoelettrici hanno
forti (grandi) coefficienti di accoppiamento,
possibile modificare la conformazione degli strati
adattando il carico. Il risultato quello di alterare
la frequenza di risonanza.
Indipendentemente da quale dei metodi si scelga,
possibile ottenere il tuning della frequenza in
un intervallo che si aggira intorno al 20% della
frequenza "naturale".
Come abbiamo visto in precedenza, per sviluppare
il sistema che effettua lenergy harvesting
necessario l'utilizzo di un convertitore piuttosto
che un sistema di immagazzinamento perch
l'output di potenza caratterizzato da alti valori
di tensione AC e bassi valori di corrente che non
possono essere utilizzati per i componenti.
necessario, dunque, fare power management;
a questo risultato si pu pervenire utilizzando
diversi convertitori DC/DC. Taluni riescono
addirittura a raggiungere un'efficienza dell'80%
(ed anche pi) e vengono pilotati in maniera
piuttosto semplice con un consumo di potenza che
non supera i 5W. Un esempio rappresentato
dalla configurazione flyback.
Ed ecco un sunto di quanto detto ed un'idea di
come questo scenario presente potrebbe evolvere.
Tirando le somme
Quello che possiamo dire per certo dei sistemi
di harvesting che la riduzione del consumo di
potenza per lo svolgimento di funzioni elementari
possibile anche grazie alla sostituzione della
batterie che non rappresentano pi l'unica
possibilit (o meglio, la scelta obbligata) per
alimentare un sistema. Il futuro di questi
22
dispositivi, e pi in generale di tutta la tecnologia
per EH sar quello di riuscire a ridurre la
dissipazione di potenza, il consumo di energie
non verdi e, sperabilmente, di fornire ulteriori
spunti per lo sviluppo della tecnologia come la
conosciamo oggi.
E voi, che cosa ne pensate? Avete mai lavorato con
un sistema che fa Energy Harvesting? Per cosa lo
avete adoperato? Con che risultati?
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
Di seguito il link per accedere
direttamente all'articolo sul Blog e partecipare
alla discussione: http://it.emcelettronica.com/
energy-harvesting-futuro-dellalimentazione
23
Limportanza dei resistori
di precisione negli
strumenti sismici
16 Ott 2012 di Edi82
Gli strumenti sismici maggiormente
impiegati per individuare un terremoto e
per lesplorazione sotterranea di oli e gas
sono i sistemi sismografici: essi utilizzano
una sorgente di energia che produce uno
shock superficiale, come ad esempio gli
esplosivi o la caduta di pesi per propagare
unonda durto allinterno della Terra.
Leffetto simile a quello creato da un
terremoto di piccola intensit. Vediamo in
questo articolo l'importanza dell'utilizzo
di resistenze ad alta precisione ed alta
stabilit nelle rilevazioni sismiche.
Limportanza degli strumenti
sismici per i geologi
Nonostante i geologi non conoscano esattamente
dove si possano trovare i giacimenti di oli e
gas, sanno per che pi semplice trovarli
in certi tipi di rocce; lolio, ad esempio, si
raccoglie in rocce porose tra strati di rocce
non porose. Ogni discontinuit nella struttura
della Terra, come le interfacce tra gli strati di
calcare, scisto e sale, si pu tradurre in energia,
che viene riflessa in superficie dove dei geofoni
molto sensibili sono in grado di individuarla,
anche in unarea molto vasta. Mentre una rapida
serie di riverberi, provenienti da ogni interfaccia
stratificata, raggiunge la superficie, lenergia viene
amplificata e registrata.
Lutilizzo di strumenti sismici idonei, come
lequipaggiamento per la registrazione, serve, in
primo luogo, ad attenuare gli iniziali alti livelli di
ritorno dellenergia, poi passa attraverso una serie
di amplificazioni crescenti in modo da mantenere
appropriati i livelli di sensibilit. In questo modo
possibile eseguire una registrazione di tutti gli
strati, dai segnali pi superficiali ad alta energia
a quelli pi deboli, provenienti dagli strati pi
bassi della Terra. Gli strumenti per la misurazione
devono cambiare sensibilit sequenzialmente ed
in modo rapido, cos da evitare la dispersione di
dati provenienti da ogni strato.
Dovrebbero anche essere a prova di rumore per
non perdere i segnali pi deboli. Dopo aver
misurato e classificato temporalmente i segnali,
possibile produrre una mappa che rappresenti
una sezione trasversale del terreno per i primi
chilometri di profondit. Gli strumenti sismici che
amplificano e registrano i segnali riflessi su un
ricevitore a banda larga, utilizzano dei resistori
SMD (Surface Mount Device) a strato metallico
combinati e separati. In questo modo possibile
ottenere un tracking preciso degli amplificatori
sia allinterno di un sistema sismico individuale,
sia tra diversi sistemi interrelati. Quando i segnali
vengono successivamente ricostruiti, i geologi
possono basare le loro analisi su dati precisi.
Un sistema sismico richiede che i resistori di
attenuazione siano dotati di una precisione di
risposta rapida per evitare la perdita di impulsi.
Inoltre non devono essere sensibili ai cambi
di temperatura e devono tracciarsi lun laltro
in maniera esatta e presentare un disturbo di
corrente molto basso, al fine di evitare la copertura
del segnale riflesso. Il nucleo di un sistema sismico
il suo modulo amplificatore.
Un amplificatore ad alto guadagno selettivo nelle
frequenze e richiede un range AGC (Automatic
Gain Control) molto grande. Non appena la
prima raffica di energia misurata con precisione
viene inviata verso il terreno, lamplificatore
deve acquisire il segnale e poi aumentare
lamplificazione, poich diminuisce l'intensit di
segnale che riflette lenergia sismica. Una rete
divisore resistiva permette lattenuazione del
segnale nei vari passi che attenuano o passano i
segnali al primo amplificatore, a seconda del range
di input degli amplificatori.
24
Le resistenze di precisione ad
alta stabilit
Inoltre degli interruttori di guadagno si attivano
automaticamente in sequenza attraverso i propri
range per controllare la quantit di attenuazione.
Il segnale, poi, va verso un altro attenuatore
resistivo, che pu fornire il pieno segnale o una
attenuazione.
Questo attenuatore si collega ad una secondo
stadio di amplificatori; ognuna delle fasi
di amplificazione successive contiene anche
un attenuatore resistivo che pu fornire
unattenuazione precisa o il pieno segnale.
I sistemi di monitoraggio dei terremoti e i
tracciatori di tsunami funzionano essenzialmente
allo stesso modo, ma limpulso iniziale di shock
viene prodotto dalla natura anzich generato
dalluomo.
Le resistenze Z1-Foil eccellono oltre i precedenti
standard di stabilit per i resistori di precisione;
le caratteristiche principali consistono nella
stabilit di temperatura e di durata di carico
e nella resistenza allumidit: tutti questi
fattori diventano sempre pi critici a causa
dellimprevedibilit del clima a livello globale.
Questi nuovi livelli di benchmark della prestazione
offrono ai progettisti gli strumenti per realizzare
circuiti analogici non raggiungibili in precedenza.
Prima dellavvento della tecnologia Z1-Foil, le
applicazioni di precisione ad alta frequenza
venivano servite solo da resistori di precisione a
pellicola sottile, che per non sono cos accurati,
o stabili, come i resistori a filo avvolto, che a loro
volta peccano nella risposta ad alta frequenza. La
nuova tecnologia Z1-Foil permette ai progettisti
di lavorare con componenti resistive che sono
allo stesso pi precise rispetto ai resistori a filo
avvolto e si prestano bene per le applicazioni ad
alta frequenza e ad alta temperatura.
In passato, gli ingegneri che utilizzavano
componenti resistive cercavano di migliorare le
prestazioni dei resistori riducendo le tensioni
innate nei componenti. Per esempio, nei resistori
di precisione a filo avvolto, provavano diversi
metodi per avvolgere i fili con sufficiente tensione
di avvolgimento, per mantenere il filo in posizione
mentre riducevano gli stress sul filo stesso.
Questa situazione era piuttosto complicata, ma
non vi era un processo che impedisse alle tensioni
di modificare il valore della resistenza dopo
il riscaldamento e il ciclo compiuto attraverso
applicazioni in-circuit. I resistori a pellicola
sottile non prevedevano una simile opzione,
perch devono essere depositati direttamente su
un substrato per formare un nuovo ammasso
resistivo.
Quindi gli ingegneri che utilizzavano i resistori
a pellicola sottile si dovevano concentrare sulla
protezione della pellicola con rivestimenti e
incapsulanti. La tecnologia dei resistori a lamina
(foil) permette invece di gestire le tensioni per
controbilanciare le forze con effetti opposti,
utilizzandole quindi per produrre un resistore
estremamente stabile. In altre tecnologie, i
produttori si sforzano di ottenere il coefficiente di
temperatura della resistenza pi basso possibile
nei loro materiali resistivi, per i componenti pi
stabili dal punto di vista termico.
La tecnologia Foil si concentra su un obiettivo:
ottenere una lamina non con il pi basso
coefficiente di temperatura della resistenza
(TCR, Temperature Coefficient Resistance) ma
con il TCR pi lineare rispetto ai range pi
ampi di temperatura, assicurando che esso
sia riproducibile entro tolleranze estremamente
rigide. Questo TCR si ottiene in una lamina
relativamente spessa e laminata a freddo, in
grado di mantenere la stessa struttura molecolare
delle lega originale dal quale stata tratta.
Questa la base di un resistore foil, che
deve comportarsi come una struttura monolitica,
con un coefficiente di espansione conosciuto e
lineare rispetto ogni range di temperatura che il
resistore pu incontrare lungo larco della sua vita
progettuale.
Un altro elemento fondamentale nella costruzione
ladesivo che mantiene la lamina sullunico
substrato piatto. Esso deve sopportare alte
temperature, esposizione a basse temperature a
shock e vibrazioni, scariche elettrostatiche, ecc., e
allo stesso tempo non deve permettere alla lamina
di staccarsi dal substrato. La lega Bulk Metal Foil
sviluppata utilizzando un TCR positivo conosciuto
e un coefficiente di espansione lineare conosciuto
(LCE).
25
Il "foil" viene legato ad un substrato piatto
di ceramica che a sua volta dotato di un
LCE conosciuto, utilizzato per indurre una pre-
tensione nella lamina. In questa struttura, sul
"foil" vengono esercitate due influenze opposte:
una laumento del foil stesso nella resistenza,
proporzionalmente allaumento di temperatura;
laltra il legame del foil con il substrato, che
costringe il primo a seguire il secondo, che
presenta un LCE specifico, inferiore al LCE della
lamina.
Quindi, quando la struttura composita subisce
un aumento di temperatura, lo strato resistivo
che costituito dal foil, prova ad espandersi in
relazione al proprio LCE, ma viene ostacolato
dalle caratteristiche meno espansive del substrato.
Leffetto che si verifica il seguente: la lamina,
nel tentativo di forzare la costrizione del substrato,
subisce una forza compressiva che riduce la sua
resistenza; in questo equilibrio perfetto di forze, la
diminuzione di resistenza dovuta ad un aumento
di temperatura compensa esattamente la crescita
della resistenza del foil a causa dello stesso
aumento di temperatura.
Il risultato un resistore con un TCR vicino alla
zero di 0.2 ppm/C da -55C ad oltre +225C.
La struttura progettata in modo che non superi
la costante di Hook per i materiali e, comunque,
mantenga lequilibrio e la stabilit della resistenza
lungo tutta la durata di carico e lapplicazione
del resistore. La struttura piatta bidimensionale
del resistore, con lelemento di resistenza in
superficie (prima dellincapsulamento) si presta
ad un processo unico per regolare i resistori al
valore.
Tolleranze pari a 0.001% si possono ottenere
in pacchetti sigillati ermeticamente. Lelemento
resistore foto inciso con una griglia che
incorpora collegamenti successivi proporzionati
geometricamente, che possono essere rimossi
mentre si aumenta in modo incrementale la
resistenza, attraverso quantitativi pi piccoli
in successione, senza introdurre disturbo di
corrente.
La griglia ulteriormente progettata con correnti
di opposizione in percorsi adiacenti, in modo da
minimizzare sia linduttanza che la capacit per
prestazioni ad alta velocit. Utilizzando queste
innovazioni tecnologiche di base, il resistore pu
essere realizzato in diverse configurazioni, come
nel caso dei resistori di potenza, dei resistori per
la metrologia ermeticamente sigillati e molti altri
impiegati in differenti applicazioni tra le quali,
spaziali e avioniche, mediche, dei controlli di
processo, oppure ovunque siano richiesti resistori
e reti ad alta precisione.
I resistori chip surface-mount FRSM, oltre ad
offrire agli ingegneri i componenti resistivi
pi stabili e precisi sul mercato, utilizzano la
tecnologia resistiva Z1 Bulk Metal Foil per ridurre
la dimensione di un circuito e quindi il consumo
energetico.
Ma la riduzione della superficie dei circuiti
comporta delle nuove difficolt di progettazione
associate con la gestione termica e le sue
conseguenze involontarie, e in alcuni casi pi
sensibili allESD. Un problema di questo tipo la
forza elettromotrice termica (TEMF), che segnala
errori di tensione ogni qualvolta si incontrano
differenze di temperatura tra due derivazioni di
due metalli diversi, come quando degli elementi
resistivi interni vengono uniti alle terminazioni
esterne di un resistore.
I differenziali di temperatura si sviluppano
attraverso un resistore a causa di una
dissipazione interna di energia non omogenea,
del riscaldamento dei terminali ad opera di
componenti che irradiano calore, e di percorsi
di dissipazione termica che viaggiano lungo il
circuito in entrambi i percorsi conduttivi. Anche
il foglio ideato per il suo TCR insito e il suo LCE
presenta un TEMF molto basso, pari a soli 0.05
uV/C.
Questa sorprendente tecnologia non giunge come
il risultato della ricerca di un resistore pi
accurato, ma viene fuori dellanalisi dello stress
delle applicazioni di misurazione della tensione.
Oggi, questi resistori vengono utilizzati nelle
applicazioni pi esigenti, incluse quelle avioniche
e spaziali; il pi recente sviluppo del resistore
con chip di precisione surface-mount FRSM
(tecnologia Z1 Bulk Metal Foil), permette
di raggiungere prestazioni di alto livello in
applicazioni con temperature molto elevate,
offrendo una maggiore stabilit di resistenza
attraverso i cambiamenti di temperatura, e
26
quasi nessuna modifica in caso di esposizione
all'umidit.
Articolo liberamente tradotto da Technology First by Farnell-Vishay
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
Di seguito il link per accedere
direttamente all'articolo sul Blog e partecipare
alla discussione: http://it.emcelettronica.com/
limportanza-dei-resistori-di-precisione-negli-
strumenti-sismici
27
Embedded GNU/Linux
partendo da zero:
ricompilare il kernel
18 Ott 2012 di arighi
L'obiettivo di questa serie di articoli
di fornire una guida passo passo
per la creazione da zero di un sistema
GNU/Linux perfettamente funzionante,
applicabile ad esempio in scenari di tipo
embedded come base per la generazione di
un semplice BSP (Board Support Package)
[1], di un firmware Linux-based, o di una
micro-distribuzione totalmente custom.
Introduzione
Creare un sistema GNU/Linux da zero costituisce
un buon esercizio per comprendere alcuni aspetti
chiave del suo funzionamento interno.
Tuttavia, oltre all'aspetto didattico, ci sono anche
risvolti pratici
interessanti: conoscere i componenti e gli
strumenti base che servono a
costruire un sistema GNU/Linux ci permette
spesso, specie in ambito
embedded, di generare ambienti pi compatti ed
efficienti rispetto
alle soluzioni general-purpose messe a
disposizione dal fornitore del
prodotto o della board di sviluppo su cui stiamo
lavorando.
Per agevolare la lettura, l'articolo strutturato in
pi parti distinte:
preparazione del kernel
preparazione del root filesystem
integrazione e test su QEMU [2]
Tutti i passaggi illustrati di seguito sono stati
testati su un sistema desktop GNU/Linux usando
la recente distribuzione Ubuntu 12.04.1.
Requisiti
Il primo requsito per creare un sistema GNU/
Linux consiste nello scegliere un'architettura
target. Dato che l'articolo ha un taglio
prevalentemente orientato all'embedded e vista
la predonimanza delle architetture ARM in tale
settore, opteremo per un'architettura ARM.
Una volta scelta l'architettura target abbiamo
bisogno di due componenti fondamentali:
1. una piattaforma di prova su cui testare il
nostro sistema
2. una toolchain che ci permetta di cross-
compilare i binari che vanno a costituire
l'intero sistema operativo
Board (virtuale) di sviluppo
Il mercato mette a disposizione una vasta gamma
di board di sviluppo ARM-based, anche a basso
costo. Tuttavia chi si vuole cimentare nella
creazione di un sistema GNU/Linux su ARM
pu farlo completamente a costo zero, emulando
virtualmente la piattaforma di sviluppo.
Come software di emulazione ci baseremo su
QEMU [4], che di fatto costituisce l'emulatore
di architettura per eccellenza nel mondo Linux.
QEMU permette di emulare diverse piattaforme
ARM-based, ad esempio nella versione di QEMU
installata su Ubuntu 12.04 abbiamo a disposizione
le seguenti piattaforme:
$ qemu-system-arm -M .
Supported machines are:
beagle Beagle board (OMAP3530)
beaglexm Beagle board XM (OMAP3630)
collie Collie PDA (SA-1110)
nuri Samsung NURI board (Exynos4210)
28
smdkc210 Samsung SMDKC210 board (Exynos4210)
connex Gumstix Connex (PXA255)
verdex Gumstix Verdex (PXA270)
highbank Calxeda Highbank (ECX-1000)
integratorcp ARM Integrator/CP (ARM926EJ-S) (default)
mainstone Mainstone II (PXA27x)
musicpal Marvell 88w8618 / MusicPal (ARM926EJ-S)
n800 Nokia N800 tablet aka. RX-34 (OMAP2420)
n810 Nokia N810 tablet aka. RX-44 (OMAP2420)
n900 Nokia N900 (OMAP3)
sx1 Siemens SX1 (OMAP310) V2
sx1-v1 Siemens SX1 (OMAP310) V1
overo Gumstix Overo board (OMAP3530)
cheetah Palm Tungsten|E aka. Cheetah PDA (OMAP310)
realview-eb ARM RealView Emulation Baseboard (ARM926EJ-S)
realview-eb-mpcore ARM RealView Emulation Baseboard
(ARM11MPCore)
realview-pb-a8 ARM RealView Platform Baseboard for Cortex-A8
realview-pbx-a9 ARM RealView Platform Baseboard Explore for Cortex-
A9
akita Akita PDA (PXA270)
spitz Spitz PDA (PXA270)
borzoi Borzoi PDA (PXA270)
terrier Terrier PDA (PXA270)
lm3s811evb Stellaris LM3S811EVB
lm3s6965evb Stellaris LM3S6965EVB
tosa Tosa PDA (PXA255)
versatilepb ARM Versatile/PB (ARM926EJ-S)
versatileab ARM Versatile/AB (ARM926EJ-S)
vexpress-a9 ARM Versatile Express for Cortex-A9
vexpress-a15 ARM Versatile Express for Cortex-A15
z2 Zipit Z2 (PXA27x)
Nel nostro caso prenderemo in esame la
Versatile Express (vexpress-a9) [5], visto che
quella supportata perfettamente dal kernel
"mainline" (la versione del kernel ufficiale,
reperibile da http://www.kernel.org), sia da
QEMU, senza dover applicare patch aggiuntive.
Inoltre, la Versatile Express monta un core Cortex-
A9, una CPU ARM-based utilizzata su gran parte
dei tablet, smartphone e netbook di recente
produzione.
Emulare la piattaforma di sviluppo piuttosto
semplice, basta lanciare il comando:
$ qemu-system-arm -M vexpress-a9 -kernel flash.img
Dove flash.img un file contenente l'immagine del
nostro kernel/firmware che vogliamo far girare.
Nei passi seguenti vedremo come generare tale
immagine.
Toolchain di cross-compilazione
La toolchain un insieme di strumenti
(tipicamente un compilatore, un linker e delle
librerie) che ci permettono di generare le
applicazioni per il sistema target a partire dai
sorgenti. La GNU toolchain tipica costituita dal
compilatore GCC, le binutils (strumenti per la
manipolazione dei binari) e le librerie glibc.
Per questa prima fase ci vengono in aiuto le
toolchain pre-compilate (creare un sistema da
zero non implica necessariamente di doverci
ricompilare anche gli strumenti per creare il
sistema stesso).
In rete si trovano molte toolchain pre-compilate,
nel nostro caso utilizzeremo la Linaro Toolchain
Binaries [3], una toolchain ottimizzata per le pi
recenti famiglie di CPU ARM (Cortex A8, A9, etc.).
Il setup della toolchain costituito dai seguenti
passaggi:
download dei binari della toolchain
da internet: https://launchpad.net/linaro-
toolchain-binaries/trunk/2012.09/
+download/...
estrazione del pacchetto .tar.bz2:
$ tar xjf gcc-linaro-arm-linux-
gnueabihf-2012.09-20120921_linux.tar.bz2
setup della variabile di ambiente PATH per
rendere disponibili i binari della toolchain
dalla shell corrente:
29
$ export PATH=$PWD/gcc-linaro-arm-linux-
gnueabihf-2012.09-20120921_linux/bin:$PATH
Fase 1: preparazione del
kernel
A questo punto abbiamo tutti gli strumenti
necessari per iniziare a sviluppare sulla board
virtuale.
Il primo passo consiste nel reperire i sorgenti
"mainline" del kernel da http://www.kernel.org e
ricompilarli per la nostra archiettura target.
Al momento della stesura di questo articolo
l'ultimo kernel del ramo "stable" il 3.5.4,
procediamo quindi al download e all'estrazione
dei sorgenti:
$ wget http://www.kernel.org/pub/linux/kernel/v3.0/linux-3.5.4.tar.bz2
$ tar xjf linux-3.5.4.tar.bz2
$ cd linux-3.5.4
Il kernel Linux supporta un'ampia gamma
di architetture e piattaforme eterogenee:
fondamentalmente esso composto da un layer di
basso livello
(./arch/*) che si interfaccia direttamente con il
particolare hardware ed esporta ai livelli pi alti
interfacce generiche indipendenti dall'hardware
sottostante.
Per l'utente o il programmatore di alto livello
Linux sempre lo stesso, indipendentemente da
dove gira la propria applicazione.
La prima fase della ricompilazione del kernel
consiste nel processo di configurazione. Esso
permette di scegliere la particolare architettura
che vogliamo utilizzare per il layer di basso livello,
assieme a tutti i driver e le funzionalit di alto
livello che vogliamo fornire alle applicazioni user-
space.
Come abbiamo detto la piattaforma Versatile
Express gi supportata pienamente dal kernel
Linux, quindi possiamo procedere direttamente
alla configurazione senza dover applicare patch o
modificare codice:
$ make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf-
vexpress_defconfig
Le variabili di ambiente ARCH e
CROSS_COMPILE sono informazioni per il
compilatore; esse permettono di selezionare la
particolare architettura (ARCH) e la particolare
versione compilatore (CROSS_COMPILE) per
generare il codice oggetto.
L'opzione "vexpress_defconfig" viene usata dal
kernel nel processo di build: essa permette
di selezionare la configurazione di default
(defconfig) stabilita dalla comunit di sviluppatori
che mantengono il codice per tale architettura.
Le varie configurazioni *_defconfig per ARM si
trovano tutte in arch/arm/configs/*.
Infine resta da effettuare il passo di compilazione
vero e proprio:
$ make ARCH=arm CROSS_COMPILE=arm-linux-gnueabihf-
La ricompilazione di un intero kernel richiede
dai 5 ai 10 minuti. Al termine, se tutto andato
correttamente, troveremo il seguente file nelle
directory dei sorgenti del kernel:
$ du -h arch/arm/boot/zImage
2.4M arch/arm/boot/zImage
Il file zImage rappresenta l'immagine della flash
per la nostra board virtuale. In questo caso
il singolo kernel richiede 2.4MB. Al momento
per non abbiamo ancora nessuna applicazione,
i 2.4MB rappresentano solo il "contenitore" dove
far girare le applicazioni utente.
Testare il kernel sulla board
virtuale
E' possibile testare il kernel appena generato sull
board virtuale QEMU
lanciando il comando seguente:
$ qemu-system-arm -M vexpress-a9 -kernel ./arch/arm/boot/zImage \
-serial stdio -display none -append "console=ttyAMA0"
30
QEMU emula un ambiente identico ad una board
Versatile Express fisica, quindi per il kernel non
fa nessuna differenza, di fatto come eseguirlo
sull'hardware reale. Con le opzioni `-serial stdio
-display none` stiamo dicendo a QEMU di
collegare la seriale emulata direttamente alla
console da cui lanciamo il comando. Con `-append
console=ttyAMA0"` stiamo invece dicendo al
kernel di ridirigere tutti i suoi messagi verso la
seriale primaria. In pratica per noi sar come avere
aperto una sessione seriale sulla board.
Ecco il risultato pratico una volta eseguito il
comando sopra:
Booting Linux on physical CPU 0
Initializing cgroup subsys cpuset
Linux version 3.5.4 (righiandr@thinkpad) (gcc version 4.7.2 20120910
(prerelease) (crosstool-NG linaro-1.13.1-2012.09-20120921 - Linaro GCC
2012.09) ) #2 SMP Tue Oct 2 10:21:53 CEST 2012
CPU: ARMv7 Processor [410fc090] revision 0 (ARMv7), cr=10c53c7d
CPU: PIPT / VIPT nonaliasing data cache, VIPT aliasing instruction cache
Machine: ARM-Versatile Express
Memory policy: ECC disabled, Data cache writealloc
sched_clock: 32 bits at 24MHz, resolution 41ns, wraps every 178956ms
PERCPU: Embedded 7 pages/cpu @805a2000 s5824 r8192 d14656
u32768
Built 1 zonelists in Zone order, mobility grouping on. Total pages: 32512
Kernel command line: console=ttyAMA0
PID hash table entries: 512 (order: -1, 2048 bytes)
Dentry cache hash table entries: 16384 (order: 4, 65536 bytes)
Inode-cache hash table entries: 8192 (order: 3, 32768 bytes)
Memory: 128MB = 128MB total
Memory: 125168k/125168k available, 5904k reserved, 0K highmem
Virtual kernel memory layout:
vector : 0xffff0000 - 0xffff1000 ( 4 kB)
fixmap : 0xfff00000 - 0xfffe0000 ( 896 kB)
vmalloc : 0x88800000 - 0xff000000 (1896 MB)
lowmem : 0x80000000 - 0x88000000 ( 128 MB)
modules : 0x7f000000 - 0x80000000 ( 16 MB)
.text : 0x80008000 - 0x80425d84 (4216 kB)
.init : 0x80426000 - 0x804516c0 ( 174 kB)
.data : 0x80452000 - 0x80480520 ( 186 kB)
.bss : 0x80480544 - 0x8049e928 ( 121 kB)
SLUB: Genslabs=11, HWalign=64, Order=0-3, MinObjects=0, CPUs=1,
Nodes=1
Hierarchical RCU implementation.
NR_IRQS:256
Console: colour dummy device 80x30
Calibrating delay loop... 555.41 BogoMIPS (lpj=2777088)
pid_max: default: 32768 minimum: 301
Mount-cache hash table entries: 512
CPU: Testing write buffer coherency: ok
CPU0: thread -1, cpu 0, socket 0, mpidr 80000000
hw perfevents: enabled with ARMv7 Cortex-A9 PMU driver, 1 counters
available
Setting up static identity map for 0x603242d8 - 0x60324330
Brought up 1 CPUs
SMP: Total of 1 processors activated (555.41 BogoMIPS).
NET: Registered protocol family 16
L310 cache controller enabled
l2x0: 8 ways, CACHE_ID 0x410000c8, AUX_CTRL 0x02420000, Cache
size:
131072 B
hw-breakpoint: debug architecture 0x0 unsupported.
Serial: AMBA PL011 UART driver
mb:uart0: ttyAMA0 at MMIO 0x10009000 (irq = 37) is a PL011 rev1
console [ttyAMA0] enabled
mb:uart1: ttyAMA1 at MMIO 0x1000a000 (irq = 38) is a PL011 rev1
mb:uart2: ttyAMA2 at MMIO 0x1000b000 (irq = 39) is a PL011 rev1
mb:uart3: ttyAMA3 at MMIO 0x1000c000 (irq = 40) is a PL011 rev1
bio: create slab <bio-0> at 0
SCSI subsystem initialized
usbcore: registered new interface driver usbfs
usbcore: registered new interface driver hub
usbcore: registered new device driver usb
31
Advanced Linux Sound Architecture Driver Version 1.0.25.
Switching to clocksource v2m-timer1
NET: Registered protocol family 2
IP route cache hash table entries: 1024 (order: 0, 4096 bytes)
TCP established hash table entries: 4096 (order: 3, 32768 bytes)
TCP bind hash table entries: 4096 (order: 3, 32768 bytes)
TCP: Hash tables configured (established 4096 bind 4096)
TCP: reno registered
UDP hash table entries: 256 (order: 1, 8192 bytes)
UDP-Lite hash table entries: 256 (order: 1, 8192 bytes)
NET: Registered protocol family 1
RPC: Registered named UNIX socket transport module.
RPC: Registered udp transport module.
RPC: Registered tcp transport module.
RPC: Registered tcp NFSv4.1 backchannel transport module.
jffs2: version 2.2. (NAND) 2001-2006 Red Hat, Inc.
msgmni has been set to 244
io scheduler noop registered (default)
clcd-pl11x ct:clcd: PL111 rev2 at 0x10020000
clcd-pl11x ct:clcd: CT-CA9X4 hardware, XVGA display
Console: switching to colour frame buffer device 128x48
v2m_cfg_write: writing 03c8eee0 to 00110001
v2m_cfg_write: writing 00000000 to 00710000
v2m_cfg_write: writing 00000002 to 00b10000
smsc911x: Driver version 2008-10-21
smsc911x-mdio: probed
smsc911x smsc911x: eth0: attached PHY driver [Generic PHY]
(mii_bus:phy_addr=smsc911x-fffffff:01, irq=-1)
smsc911x smsc911x: eth0: MAC Address: 52:54:00:12:34:56
isp1760 isp1760: NXP ISP1760 USB Host Controller
isp1760 isp1760: new USB bus registered, assigned bus number 1
isp1760 isp1760: Scratch test failed.
isp1760 isp1760: can't setup
isp1760 isp1760: USB bus 1 deregistered
isp1760: Failed to register the HCD device
Initializing USB Mass Storage driver...
usbcore: registered new interface driver usb-storage
USB Mass Storage support registered.
mousedev: PS/2 mouse device common for all mice
rtc-pl031 mb:rtc: rtc core: registered pl031 as rtc0
mmci-pl18x mb:mmci: mmc0: PL181 manf 41 rev0 at 0x10005000 irq
41,42
(pio)
usbcore: registered new interface driver usbhid
usbhid: USB HID core driver
aaci-pl041 mb:aaci: ARM AC'97 Interface PL041 rev0 at 0x10004000, irq
43
aaci-pl041 mb:aaci: FIFO 512 entries
oprofile: using arm/armv7-ca9
TCP: cubic registered
NET: Registered protocol family 17
VFP support v0.3: implementor 41 architecture 3 part 30 variant 9 rev 0
input: AT Raw Set 2 keyboard as /devices/mb:kmi0/serio0/input/input0
rtc-pl031 mb:rtc: setting system clock to 2012-10-06 18:45:12 UTC
(1349549112)
ALSA device list:
#0: ARM AC'97 Interface PL041 rev0 at 0x10004000, irq 43
input: ImExPS/2 Generic Explorer Mouse as
/devices/mb:kmi1/serio1/input/input1
VFS: Cannot open root device "(null)" or unknown-block(0,0): error -6
Please append a correct "root=" boot option; here are the available
partitions:
Kernel panic - not syncing: VFS: Unable to mount root fs on
unknown-block(0,0)
[<8001499c>] (unwind_backtrace+0x0/0xf8) from [<8031e7d0>]
(panic+0x8c/0x1cc)
[<8031e7d0>] (panic+0x8c/0x1cc) from [<80426d24>]
(mount_block_root+0x174/0x228)
[<80426d24>] (mount_block_root+0x174/0x228) from [<80426ecc>]
(mount_root+0xf4/0x114)
[<80426ecc>] (mount_root+0xf4/0x114) from [<80427018>]
32
(prepare_namespace+0x12c/0x180)
[<80427018>] (prepare_namespace+0x12c/0x180) from [<804269dc>]
(kernel_init+0x1e0/0x224)
[<804269dc>] (kernel_init+0x1e0/0x224) from [<8000f2ac>]
(kernel_thread_exit+0x0/0x8)
In output possiamo vedere i messaggi di un tipico
boot di Linux. Il kernel partito correttamente,
rilevando tutti i dispositivi hardware emulati
dalla board virtuale, come se questa fosse
effettivamente una board fisica.
Al termine della fase di boot otteniamo tuttavia un
kernel panic (cio un
errore irreversibile che compromette il
funzionamento del sistema). Il motivo di
tale errore lo possiamo trovare nei messaggi
immediatamente precedenti al panic:
VFS: Cannot open root device "(null)" or unknown-block(0,0): error -6
Please append a correct "root=" boot option; here are the available
partitions:
In pratica per il kernel non esiste nessun root
filesystem. Come abbiamo detto il kernel solo
un contenitore in cui girano le applicazioni, una
volta terminato il processo di boot il kernel cerca
di montare un filesystem radice (root) da uno dei
dispositivi a blocchi rilevati ed eseguire un binario
denominato "init". Se questo binario non viene
trovato il kernel non sa cosa fare e entra nella
condizione di panic.
Nella prossima puntata vedremo come creare
un root filesystem adatto al kernel, continuando
a seguire stessa filosofia di questo tutorial:
generando tutto completamente da zero.
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
Di seguito il link per accedere
direttamente all'articolo sul Blog e partecipare
alla discussione: http://it.emcelettronica.com/
embedded-gnulinux-partendo-da-zero-
ricompilare-kernel
33
Impariamo a usare le
regex
23 Ott 2012 di slovati
Le espressioni regolari, note anche con
il termine "regex", sono uno strumento
efficiente e compatto per eseguire la
ricerca e sostituzione di stringhe di
caratteri all'interno di un testo. Le
applicazioni sono molteplici, non solo nel
campo della programmazione, ma anche
nell'analisi ed elaborazione di grandi
quantit di dati. Lavorate con file di
testo o HTML di grosse dimensioni e non
sapete come fare una particolare ricerca
o sostituzione al loro interno? Volete
recuperare con facilit delle informazioni
da un file di log di un web server?
Avete gi sentito parlare delle regex ma
non vi siete mai addentrati in questo
affascinante mondo talvolta considerato
(a torto) troppo complicato? Se la risposta
s allora non potete perdervi questo
articolo introduttivo sulle regex.
Essere in grado di capire e utilizzare le regex,
talvolta chiamate anche rx o re, sicuramente
un punto a favore per ogni sviluppatore o
appassionato di informatica. Ricordiamo che le
regex sono riconosciute dalla maggiorparte dei
linguaggi di script, come ad esempio Perl, Python,
PHP, Javascript, Ruby, e sono ampiamente
utilizzate negli script utilizzati sui sistemi operativi
Unix e Linux. Non solo, diversi IDE, editor (ad
esempio Notepad++, vi e vim), e ambienti di
sviluppo supportano oggi le espressioni regolari.
Qual' l'utilit delle espressioni regolari?
Come anticipato precedentemente, le espressioni
regolari sono un modo estremamente compatto
per eseguire la ricerca (come anche la
sostituzione) di specifici caratteri, combinazioni di
caratteri, o parole, all'interno di un testo anche
molto ampio. Un esempio di espressione regolare,
con cui penso tutti i lettori abbiano avuto a che fare
con l'utilizzo quotidiano del computer, l'utilizzo
delle "wildcard" per selzionare un gruppo di file.
Possiamo ad esempio restringere la selezione
ai soli file con estensione .txt tramite la nota
espressione *.txt. Anche se molto semplice, questo
un esempio di regex. Ovviamente, le regex sono
in grado di fare molto di pi..
Per imparare a utilizzare correttamente le
regex, verificando direttamente la validit delle
espressioni regolari scritte, utile e consigliabile
impiegare uno strumento di test. Un esempio
molto valido rappresentato dal tool regexpal,
che non richiede alcuna installazione in quanto
si tratta di un'applicazione disponibile online
a questo indirizzo (si tratta in pratica di un
programma di test per le espressioni regolari
scritto in Javascript). In regexpal lo schermo
viene diviso in due parti: in quella inferiore andr
inserito il testo sul quale si desidera testare (cio
applicare) l'espressione regolare, mentre nella
parte superiore si digiter l'espressione regolare
stessa. Nell'immagine seguente mostrata
la schermata di benvenuto dell'applicazione
regexpal.
RICERCA DI STRINGHE
Cominciamo a esaminare le regex utilizzate per la
ricerca di stringhe di caratteri. Successivamente
vedremo anche il caso della ricerca e sostituzione.
Occorre inoltre tenere presente che le espressioni
regolari sono case sensitive (a meno di utilizzare
esplicitamente un modificatore che vedremo in
34
seguito), e pertanto c' differenza tra lettere
maiuscole e minuscole.
Ricerca letterale
E' il caso pi semplice di espressione regolare,
e consiste nella ricerca "letterale" di uno o pi
caratteri, numeri, o simboli. Espressioni regolari
di questo tipo sono ad esempio ca, s, 12, ecc.
Consideriamo ora il testo formato dalle parole
casa, cava, cane, sentiero, 1, 12, 123, 2012,
e supponiamo di applicare a questo testo le
regex citate precedentemente. Il risultato sar il
seguente (potete verificarlo tramite regexpal).
Nota: le sequenze di caratteri che corrispondono
all'espressione regolare (che cio la "matchano",
perdonate il neologismo) vengono sottolineati
e scritti in grassetto, mentre regexpal usa un
meccanismo di evidenziazione con colori giallo e
blu alternati.
ca
casa, cava, cane, sentiero, 1, 12, 123, 2012
s
casa, cava, cane, sentiero, 1, 12, 123, 2012
12
casa, cava, cane, sentiero, 1, 12, 123, 2012
I metacaratteri
I metacaratteri sono dei caratteri speciali che,
anzich essere utilizzati essi stessi per eseguire
una ricerca letterale, svolgono una determinata
funzione. Un esempio di metacarattere il
carattere punto ('.'), la cui funzione quella di
trovare corrispondenza (match) con qualunque
carattere tranne il newline. Applichiamo ad
esempio l'espressione regolare c..a al testo
precedente. Il risultato sar il seguente:
c..a
casa, cava, cane, sentiero, 1, 12, 123, 2012
In pratica vengono accettate ("matchate") tutte le
sequenze di 4 caratteri che iniziano con una 'c' e
terminano con una 'a'.
Parlando di metacaratteri, sorge spontanea
una domanda: come posso fare a riconoscere
all'interno di una sequenza di caratteri proprio un
metacarattere? La risposta la seguente: uso la
tecnica di "escaping". In pratica, faccio precedere
il metacarattere da un backslash ('\') che
l'interprete di espressioni regolari riconosce come
un escape (quindi sa che il carattere successivo
non va interpretato come metacarattere, ma come
un carattere qualsiasi). Ad esempio, se vogliamo
trovare il carattere punto all'interno di un testo
useremo la seguente regex:
\.
Oggi una bella giornata Andiamo a fare un giro in bici?
Come esercizio, provate a rimuovere il carattere
backslash nell'espressione regolare precedente.
Cosa succede?
Oltre al punto, esistono altri metacaratteri
utilizzati nelle espressioni regolari. Vediamoli
assieme.
Il punto di domanda ('?') accetta zero oppure
una sola occorrenza dell'elemento che lo precede.
Esempio:
pol?lo
polo pollo polio
L'asterisco ('*') accetta invece zero oppure pi
occorrenze dell'elemento che lo precede. Esempio:
10*
1 10 100 1000 10000 112
Simile al precedente il segno pi ('+'), che accetta
una oppure pi occorrenze dell'elemento che lo
precede. Esempio:
bos+
bo
bos boss
Il quantificatore numerico singolo {n} trova
esattamente il numero n di occorrenze del
carattere che lo precede. Esempio:
0{3}
1
10
100
1000 10000
35
100000
La logica estensione di quest'ultimo tipo di
quantificatore rappresentata dal quantificatore
numerico con range {n, m} che trova il numero
di occorrenze compreso tra n (minimo) e m
(massimo) del carattere che lo precede. Esempio:
0{3,4}
1
10
100
1000 10000 100000
Per rappresentare una scelta alternativa tra
due o pi possibili soluzioni si utilizza il
metacarattere '|' (l'OR utilizzato da molti linguaggi
di programmazione e di scripting). Esempio:
luca | giorgio
luca giovanni giorgio nicola
Come si fa ad applicare i quantificatori appena
visti a un gruppo di elementi? E' ad esempio
possibile applicare il quantificatore {n} non a un
singolo carattere ma a un gruppo di caratteri? La
risposta affermativa: basta utilizzare le parantesi
tonde per raggruppare gli elementi. Esempio:
(co){2,3}
co
coco cococo
Oppure, combiando tra loro pi metacaratteri:
lu(n|l)aluca
luna lupa
lula
I raggruppamenti ottenibili con le parentesi tonde
sono ampiamente utilizzati per memorizzare
temporaneamente dei pattern (vale a dire delle
espressioni che corrispondono alla regex) che
possono poi essere richiamati successivamente
per eseguire una sostituzione (replace). Per
richiamare un match memorizzato in precedenza
si usa la notazione \x, dove x=1 per il primo
match, x=2 per il secondo, e cos via. Per chiarire
meglio questo concetto consideriamo il seguente
esempio. Supponiamo che si vogliano controllare
degli indirizzi e-mail, analizzando una lista
contenente nome, cognome, e indirizzo di posta
elettronica degli utenti iscritti a un determinato
sito. Supponiamo che la regola sia la seguente:
sono validi tutti e soli gli indirizzi espressi nella
forma nome.cognome@xyz.abc, dove sia nome
che cognome sono composti da un minimo di 2
fino a un massimo di 10 caratteri. Si avr allora:
(.{2,10}) (.{2,10}) \1\.\2@xyz.abc
mario rossi mario.rossi@xyz.abc
Piero Bianchi Piero.Bianchi@xyz.abc
luca giovanni luca_giovanni@xyz.abc
Sempre nella categoria dei metacaratteri, un ruolo
importantissimo svolto dalle classi di caratteri,
rappresentate attraverso le parantesi quadre ('[' e
']'). Quando un insieme di uno o pi caratteri viene
racchiuso tra parantesi quadre, viene accettato
uno qualsiasi tra questi caratteri, ma non pi di
uno. Esempio:
[abc]de
ade bde cde abde bcde acde
Se ad esempio vogliamo trovare tutti i numeri
compresi tra 0 e 9 possiamo usare la classe
[0123456789]. Pu essere noioso dover inserire
tutto l'elenco dei caratteri ammissibili in una
classe, e pertanto nelle espressioni regolari sono
state definite delle scorciatoie (shortcut) per
agevolare questo compito. Ad esempio la classe
[0-9] si riferisce a tutte le cifre comprese tra 0 e
9 (molto pi sintetica della precedente!), le classi
[a-z] e [A-Z] alle lettere dell'alfabeto minuscole
e maiuscole, rispettivamente. Le classi possono
inoltre essere combinate con i quantificatori, al
fine di trovare pi occorrenze di uno dei caratteri
elencati nella classe. Supponiamo di voler trovare
tutti i numeri di due cifre compresi tra 10 e 99.
L'espressione regolare corrispondente sar:
[0-9]{2}
10 99 1
0 50 100
I caratteri all'interno di una classe (quelli cio
racchiusi tra parentesi quadre) possono anche
essere "negati", nel senso che ci interessa trovare
ad esempio tutti i carattere tranne quelli elencati
nella classe. Per svolgere questa funzione si
utilizza il carattere "caret" ('^') che va inserito
dopo la prima parentesi quadra. Ad esempio la
notazione [^0-9] indica che siamo interessati a
36
tutti i caratteri tranne le cifre decimali da 0 a 9. Un
esempio un p pi articolato il seguente:
[^5-9][A-F]
1A 4F 50
5C
9F
A seconda del particolare linguaggio di scripting
utilizzato per scrivere le espressioni regolari,
possono poi esistere o meno altre classi di caratteri
(shortcut) in grado di semplificare l'espressione
stessa.
Ecco le pi comuni:
\d cifra tra 0 e 9 (equivale a [0-9]
\D tutto tranne le cifre tra 0 e 9 (opposto di \d)
\w word (equivale a [a-zA-Z_]
\W non word
\xhh carattere esadecimale hh
\Oxxx carattere ottale xxx
\s carattere spazio
\S tutti i caratteri tranne lo spazio
\c carattere di controllo
Si noti come l'opposto di una classe
sia rappresentato tramite la stessa lettera
dell'alfabeto ma in maiuscolo anzich minuscolo.
Inoltre, gli opposti di una classe possono sempre
essere ricavati (in modo alternativo) utilizzando il
caret visto precedentemente.
Due metacaratteri particolari sono gli "anchor",
rappresentati dai caratteri '^' (inizio riga) e
'$' (fine riga). Il carattere caret non va confuso
con quello visto in precedenza relativamente alle
classi. O meglio, per evitare confusione basta
ricordarsi che il caret quando all'interno delle
parentesi quadre funge da negazione per i caratteri
della classe, mentre quando all'esterno delle
parentesi quadre (e presumibilmente all'inizio
dell'espressione regolare) identifica il carattere
di inizio riga. Supponiamo ad esempio di voler
trovare all'interno di un testo tutte le righe
che iniziano con l'articolo "La". L'espressione
regolare corrispondente sar la seguente (se usate
regexpal, ricordatevi di spuntare l'opzione "^$
match at line break):
^La.*
La Lalla
la
Lo
Gli
RICERCA E SOSTITUZIONE
Le espressioni regolari possono essere
efficacemente utilizzzate come uno strumento
di ricerca e sostituzione (search and replace).
La sintassi dipende anche in questo caso dal
particolare linguaggio di scripting utilizzato,
comunque la forma pi generale (corrispondente
a quella utilizzata dal Perl) la seguente: /ricerca/
sostituzione/modificatore. Il campo "ricerca"
sar una stringa di caratteri contenente n
pi n meno un'espressione regolare come
quelle viste negli esempi precedenti, mentre
il campo "sostituzione" sar una normale
stringa di caratteri. I modificatori li vedremo
successivamente. Supponiamo di voler cercare
all'interno di un testo tutti gli indirizzi del
tipo http://www.*.com (ad esempio http://
www.abc.com e http://www.def.com) e cambiarli
in http://www.*.it (http://www.abc.it e http://
www.def.it). Per testare un'espressione regolare
di ricerca e sostituzione conviene utilizzare
un editor di testo in grado di supportare
questa funzionalit, come ad esempio Notepad++
(liberamente scaricabile qui. Inseriamo in un file
di testo due righe con il seguente contenuto:
http://www.abc.com http://www.boh.com

Apriamo poi la finestra di Replace, spuntiamo
la checkbox "Regular expression" e inseriamo le
espressioni:
http://www\.(\w+)\.com nella casella "Find
what:" e
http://www.\1.it nella casella "Replace with:"
Premiamo quindi il tasto "Replace All" e le
sostituzioni desiderate avverranno in un sol colpo.
In precedenza si accennato ai modificatori. La
loro funzione quella di modificare, appunto, il
comportamento di un'espressione regolare. Uno
di questi rappresentato dalla lettera 'i', il cui
significato quello di ignorare le maiuscole
37
e minuscole (l'espressione diventa quindi "case
insensitive").
Esistono altri tipi di modificatori, come ad
esempio:
m - gestisce le linee multiple
s - considera la stringa come una linea singola
x - consente di inserire commenti e spazi
g - global match
In questo breve tutorial abbiamo visto i
fondamenti che stanno alla base delle espressioni
regolari. Poich queste rappresentano uno
strumento essenziale per l'attivit di sviluppo,
importante conoscerle e saperle utilizzare. Il modo
migliorare quello di approfondire la pratica
esercitandosi con i casi reali che si presentano
nell'attivit di sviluppo quotidiana.
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
Di seguito il link per accedere
direttamente all'articolo sul Blog e partecipare
alla discussione: http://it.emcelettronica.com/
impariamo-usare-le-regex
38
Wireshark: come
catturare, ispezionare,
e filtrare i pacchetti
Ethernet
25 Ott 2012 di slovati
Wireshark, in precedenza noto con
il termine Ethereal, uno strumento
software (liberamente utilizzabile) per la
cattura, l'analisi, e l'ispezione del traffico
di pacchetti Ethernet che viaggiano
all'interno di una rete. In questa
guida vedremo anche come sia possibile
"sniffare" il traffico di rete wireless.
L'interfaccia Ethernet oggi utilizzata non
soltanto all'interno delle reti di calcolatori e
personal computer, ma si sta sempre pi
diffondendo anche nei sistemi embedded e
nei dispositivi basati su microcontrollore (un
classico esempio rappresentato dalla nota
piattaforma Arduino, dotata di un apposito shield
Ethernet). Wireshark permette di catturare i
pacchetti Ethernet in tempo reale, e visualizzarli
a video in un formato comprensibile per l'utente.
Come vedremo, i diversi tipi di pacchetti sono
evidenziati con colori differenti, ed possibile
applicare filtri per selezionare soltanto i pacchetti
che soddisfano determinati criteri di ricerca.
Wireshark pertanto uno strumento utile per
eseguire l'attivit di debugging, o anche per
ispezionare il traffico della rete a cui siamo
connessi (se ad esempio abbiamo il sospetto di una
possibile intromissione non desiderata..).
Anzitutto occorre installare sul nostro PC
Wireshark. Attualmente sono disponibili versioni
sia per Windows che per Mac OS X, liberamente
scaricabili a questo sito. Per chi utilizza il sistema
operativo Linux (in particolare la distribuzione
Ubuntu), Wireshark sar disponibile e accessibile
all'interno dell'apposito repository software.
Una volta installato Wireshark, occorrer
selezionare un'interfaccia all'interno del menu:
Capture->Interface List (pu ovviamente trattarsi
di un'interfaccia Ethernet di tipo "wired", cio
cablata, oppure un'interfaccia Ethernet di tipo
wireless, a seconda del modello di PC che stimo
utilizzando). In questo modo viene attivata la
cattura dei pacchetti Ethernet sull'interfaccia
desiderata. Subito dopo aver attivato l'interfaccia,
verr presentata all'utente una finestra in cui
vengono visualizzati i pacchetti catturati in
tempo reale. Wireshark in grado di catturare
sia i pacchetti in entrata al PC (o meglio
all'interfaccia di rete del PC selezionata), che quelli
in uscita. E' importante notare che, selezionando
un'interfaccia di rete wireless e impostando la
modalit "promiscua" tra le opzioni di cattura,
possibile catturare anche i pacchetti che
provengono da altri dispositivi (in pratica, cos
possibile "sniffare" il traffico presente sulla rete
wireless). La schermata che si presenter sar
simile alla seguente:
Per interrompere la cattura dei pacchetti sar
sufficiente selezionare sul menu principale:
Capture->Stop (oppure, in alternativa, cliccare
sull'iconcina con la croce bianca su sfondo
rosso, la quarta da sinistra). Le informazioni
acquisite verranno mantenute e sar poi possibile
memorizzarle in un file oppure eliminarle
39
iniziando una nuova acquisizione. Come si pu
subito notare osservando la schermata di cattura,
i pacchetti sono colorati in modo differente a
seconda del loro tipo. Di default, Wireshark
visualizza in verde i pacchetti appartenenti al
traffico TCP, in blu scuro il traffico DNS, in azzurro
il traffico UDP, e in nero i pacchetti TCP che hanno
riscontrato dei problemi (ad esempio pacchetti
trasmessi in out-of-order, oppure pacchetti che
hanno dovuto subire una ritrasmissione). La
seguente immagine, riferita a una sessione di
accesso via browser al sito di Elettronica Open
Source, mostra alcune di queste colorazioni:
Poich il volume e la tipologia di pacchetti
catturati pu diventare importante, utile avere a
disposizione uno strumento con cui sia possibile
selezionare soltanto specifici pacchetti, quelli a cui
siamo particolarmente interessati. Ci possibile
utilizzando la funzione filtro di Wireshark. Il
modo pi immediato per impostare un filtro
quello di scriverlo direttamente nella finestrella
"Filter:" visibile subito sotto la barra dei menu,
premendo poi il tasto Invio oppure Apply (alla
destra della finestrella). Le seguenti due immagini
si riferiscono a due esempi di filtro: nel primo caso
si sono voluti selezionare tutti i pacchetti relativi
al traffico DNS (digitando "dns" direttamente
nella finestrella Filter), mentre nel secondo caso
si sono voluti selezionare tutti i pacchetti che si
reiferiscono all'indirizzo IP 192.168.0.1 (in questo
caso il filtro stato selezionato accedendo alla voce
di menu Analyze->Display filters):
Un'altra importante funzionalit di Wireshark
la seguente: si seleziona un pacchetto tra
quelli catturati, e, premendo il tasto destro del
mouse, si seleziona la voce di menu "Follow
TCP Stream". Quello che si ottiene una nuova
finestra nella quale viene visualizzata tutta la
conversazione (cio lo scambio di messaggio su
interfaccia Ethernet) tra il client e il server
(si veda l'immagine seguente). Chiudendo poi
questa finestra, si potr osservere che Wireshark
ha applicato automaticamente un filtro, proprio
quello che permette di selezionare soltanto i
pacchetti di quella conversazione.
40
Per ispezionare il contenuto di un pacchetto,
sufficiente selezionarlo cliccandoci sopra: il suo
contenuto sar visibile nel riquadro nella parte
bassa dello schermo. Mentre si sta ispezionando
il contenuto di un determinato pacchetto, anche
possibile applicare contestualmente un nuovo
filtro. Per fare ci, sufficiente cliccare con il
tasto destro del mouse, e premere la voce di
menu "Apply as Filter". Si hanno a questo punto
a disposizione diverse opzioni, con cui possibile
creare un filtro basato sulla parte selezionata,
oppure su quella non selezionata, oppure su altre
opzioni ancora. Si veda al proposito un esempio
nell'immagine seguente:
Wireshark uno strumento di analisi del traffico
Ethernet molto potente e versatile, grazie anche
al supporto per plug-in relativi a differenti
tipi di protocollo. Qui si voluta dare solo
una panoramica di alto livello del tool, ma le
sue potenzionalit e caratteristiche sono molto
pi estese e versatili. Ricordiamo inoltre che
possibile, oltre che interessante, analizzare
dei pacchetti di esempio riferiti a diversi tipi
di protocolli comuni. Per fare ci sufficiente
accedere a questa pagina web di Wireshark in cui
sono riportati numerosissimi esempi di casi reali.
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
Di seguito il link per accedere
direttamente all'articolo sul Blog e partecipare
alla discussione: http://it.emcelettronica.com/
wireshark-come-catturare-ispezionare-e-
filtrare-i-pacchetti-ethernet
41
Corso di
Microprogrammazione:
sistemi di numerazione
30 Ott 2012 di Piero Boccadoro
Oggi sulla griglia di partenza di queste
pagine c' un esperimento che vedr
protagonisti i nostri utenti premium ed i
microcontrollori. Si tratta, come il titolo
suggerisce, di un corso in cui saranno
affrontate le principali tematiche che
appartengono a varie discipline, quali
matematica (binaria e non), sistemi e
circuiti sia combinatori sia sequenziali
ma anche elettronica ed informatica,
sistemi embedded e sistemi e metodi di
rappresentazione dei dati. Questi aspetti
saranno tutti funzionali ad apprendere
la programmazione su microcontrollori.
Buona lettura.
Come tutti i corsi che si rispettino, anche
questo comincia affrontando gli argomenti
accennati partendo da concetti base che tutti noi
applichiamo o utilizziamo tutti i giorni, spesso
senza neanche essere troppo consapevoli di che
cosa stiamo realmente facendo.
Sistemi di numerazione
Sarebbe troppo facile fare esempi dei momenti in
cui, nella vita quotidiana, noi si debba fare i conti
con i conti! E allora, val la pena di prendere
subito in considerazione i concetti di base, ovvero
le basi. Oltre questi giochi di parole esiste un
fatto che assume rilevanza cruciale, ovvero che
alla base di tutti i nostri conti c il fatto che
stato stabilito un sistema di numerazione, definito
tramite l'utilizzo di:
Simboli (0,1,2 )
Ordine (0 < 1 < 2 < 3 ..)
Operazioni (+,-,x..)
Partendo dal sistema di numerazione a noi
pi noto, ovvero quello con cui abbiamo
pi familiarit, diamo unocchiata ai sistemi
normalmente usati in campo elettronico ed
informatico ed approfondiamo, quindi le basi
numeriche.
Nel caso in base decimale (ovvero in base 10)
i simboli sono, ovviamente, 0 1 2 3 4 5 6 7 8
9. Vale la pena, per, di soffermarsi sull'analisi
di un generico numero, ad esempio 2389. Esso
viene descritto anche grazie allo scritto, ovvero
interpretato come duemilatrecentoottantanove.
Inoltre, questo un fatto che deriva da
un'operazione che stata effettivamente effettuata
dalla nostra mente, ovvero 2000 + 300 + 80 + 9.
E se vogliamo, si tratta di: 2 * 1000 + 3 * 100 + 8
* 10 + 9 * 1.
Ma potremmo anche dire, per essere pi completi
e formali, che c' da ricordare che un numero
elevato alla zero pari a 1. Questo comporta il fatto
che l'operazione realmente compiuta : 2 * 10
3
+
3 * 10
2
+ 8 * 10
1
+ 9 * 10
0
.
Queste operazioni sono state "installate" nella
nostra mente da piccoli ma sottintendono due
concetti fondamentali, ovvero quello di base
quello di peso. Ed proprio in quest'ultima
rappresentazione che essi vengono fuori ed
abbiamo X
Y
con X = Base e Y = Peso.
La base esprime il numero di simboli base
utilizzati all'interno del sistema di numerazione.
Lo scopo del peso, invece, quello di indicare
quale valore assume un simbolo, ovvero ciascun
simbolo, a seconda della posizione all'interno della
quale si trova.
Le basi
Base 2 (anche nota come sistema Binario)
42
Un sistema binario usa i seguenti simboli: 0 1.
Per questo motivo, un qualsiasi numero binario
sar rappresentato da una sequenza ordinata di
0 e 1. Cos, analizzando il numero binario 1101,
grazie allapplicazione dei concetti introdotti
precedentemente, abbiamo:
1 * 2
3
+ 1 * 2
2
+ 0 * 2
1
+ 1 * 2
0
che diventa
1 * 8 + 1 * 4 + 0 * 2 + 1 * 1
Il numero binario 1101 ha, quindi, una equivalente
rappresentazione nel sistema decimale, che pari
a 13.
Base 8 (anche nota come Ottale, in breve Oct)
Questo sistema composto di simboli quali:
0 1 2 3 4 5 6 7. Analogamente a quanto detto
nel caso precedente, e sempre con riferimento a
quanto introdotto, se abbiamo il numero ottale
3416, allora sappiamo che
3 * 8
3
+ 4 * 8
2
+ 1 * 8
1
+ 6 * 8
0
cio
3 * 512 + 4 * 64 + 1 * 8 + 6 * 1
Base 16 (anche nota come Esadecimale, in breve
Hex)
Qui i simboli in uso diventano alfa-numerici, per
ovvi motivi, e sono: 0 1 2 3 4 5 6 7 8 9 A B C
D E F. Questa base , quindi, un p complicata
perch utilizza un numero di simboli maggiore
della base decimale ma facile intuire che, di fatto
i simboli A, B, C, D ,E, F hanno rispettivamente il
corrispondente decimale in 10, 11, 12, 13, 14, 15.
Cos, il numero esadecimale A85F convertibile
in decimale esattamente con procedura analoga a
prima:
A * 16
3
+ 8 * 16
2
+ 5 * 16
1
+ F * 16
0
cio
10 * 16
3
+ 8 * 16
2
+ 5 * 16
1
+ 15 * 16
0
da cui
10 * 4096 + 8 * 256 + 5 * 16 + 15 * 1
Queste considerazioni trovano una piacevole,
e sicuramente pi agevole, declinazione nella
tabella che segue, grazie alla quale viene riassunta
la conversione tra le diverse rappresentazioni
trattate fino a questo momento.
Decimale BinarioOctHex
0 0000 0 0
1 0001 1 1
2 0010 2 2
3 0011 3 3
4 0100 4 4
5 0101 5 5
6 0110 6 6
7 0111 7 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F
Facciamo brevemente due osservazioni:
1. con una sola cifra Hex, si rappresentano tutti i
numeri rappresentabili in binario con 4 cifre;
2. le basi che possibile utilizzare o immaginare
sono infinite.
In virt di questa seconda osservazione passiamo
ad analizzare un aspetto fondamentale, ovvero
come sia possibile effettuare la conversione di un
dato espresso in una base (X) verso una nuova
base (Y).
Per effettuare la conversione da una base ad
unaltra sufficiente utilizzare una qualsiasi
43
calcolatrice scientifica. E se non lavete a
disposizione, allora apprezzerete la possibilit di
ripassare il metodo. Si tratta di svolgere qualche
breve e semplice operazione.
La procedura la seguente:
supponiamo di avere il numero 19 espresso in
decimale e di volerlo convertire in binario. Tutto
ci che c da fare dividere il numero n volte
per 2. Quello che otterrete un numero con resto
annesso ed a ciascuno dei risultati va associato il
peso corrispondente (che rappresenta il numero
ordinale progressivo della n-1sima divisione che
state eseguendo. incredibilmente pi facile a
farsi che a spiegarsi:
Numero Nuova
base
Risultato RisultatoPeso
19 2 9 1 0
9 2 4 1 1
4 2 2 0 2
2 2 1 0 3
1 2 0 1 4
Cos il risultato il numero binario 10011.
Ancora, supponiamo di avere il numero 31
decimale e di volerlo convertire in esadecimale
(hex)
Numero Nuova
base
Risultato RisultatoPeso
31 16 1 15 (F) 0
1 16 0 1 1
Il risultato il numero binario 1F.
Qualora abbiate la necessit di effettuare
conversioni tra Base 2 e Base 16, esiste un metodo
di conversione rapida. Supponiamo, infatti, di
aver un numero binario ad 8 bit e di volerlo
convertire in esadecimale. Il trucco per avere una
conversione rapida suddividere in blocchi da
4 bit (che vengono chiamati nibble) il numero e
ricordarsi che con 4 bit si codifica una cifra hex.
Esempi di applicazioni di questo metodo sono:
10101001 -> 1010 1001 -> A 9
1110011110101001 -> 1110 0111 1010 1001 -> E 7 A
9
Altre operazioni importanti
Scorrimento a Sinistra (Shift Left)
Se consideriamo il numero binario 0011, che pari
al 3 decimale, possiamo effettuare unoperazione
di spostamento di una posizione a sinistra di
tutte le sue cifre, ottenendo cos 0110, che
pari al 6 decimale. Se applichiamo un ulteriore
scorrimento a sinistra otteniamo 1100, che in
decimale 12. Cio:
0011 -> 3; 0110 -> 3*2=6; 1100 -> 6*2 = 3*4 = 12.
Queste operazioni ci permettono di notare che
uno scorrimento a sinistra equivale ad una
moltiplicazione per un fattore 2
1
; allo stesso modo
due scorrimenti a sinistra equivalgono ad una
moltiplicazione per 2
2
. Ci si pu generalizzare
dicendo che uno scorrimento a sinistra di N
posizioni moltiplica il numero per 2
N
. Questa
propriet torna molto utile per spiegare quanto
visto al paragrafo precedente.
Scorrimento a Destra (Shift Right)
Operazione duale della precedente quella di shift
a destra; se consideriamo il numero binario 1100,
spostiamo di una posizione a destra tutte le sue
cifre ed otteniamo 0110, che pari a 6 decimale.
Un ulteriore scorrimento a destra ci fa ottenere
0011 pari a 3 decimale. E, quindi, riassumendo:
1100 -> 12; 0110 -> 12/2 = 6; 0011 -> 12/4 = 6/2
= 3.
A questo punto facile osservare che
uno scorrimento a destra equivale ad una
moltiplicazione per 2
-1
(1/2), due scorrimenti a
destra equivalgono ad una moltiplicazione per
2
-2
(1/4) e cos via. Generalizziamo, quindi, il
concetto dicendo che uno scorrimento a destra di
N posizioni moltiplica il numero per 2
-N
(1/2
N
).
Scorrimento Aritmetico o Logico
Nelle seguenti figure viene evidenziata la
differenza fra i due tipi di scorrimento, ovvero fra
lo scorrimento aritmetico e quello logico.
44
La differenza appare evidente in particolare nello
scorrimento a destra, dove il bit di peso pi
alto, ovvero il pi significativo (MSB), viene
mantenuto. Vedremo in seguito che tale bit pu
rappresentare il segno del numero quindi la
necessit di mantenere tale informazione risulta
vitale fintanto che usiamo la matematica con
segno.
Scorrimento Circolare (Rotazione)
Un altro caso particolare di scorrimento quello
circolare, che viene anche detto rotazione (per
ovvi motivi):
In quello a sinistra il bit pi significativo viene
riportato al posto di quello meno significativo
(LSB). In quello a destra, invece, il bit meno
significativo viene riportato nella posizione che
prima occupava quello pi significativo.
appena il caso di far notare che applicare questa
operazione n volte, con n numero di bit di cui
composto il numero, equivale a non aver applicato
loperazione.
Rotazione a Destra (Rotate Right) e Sinistra
(Rotate Left) con Carry
Questo tipo di operazione un classico esempio
di operazione che viene, in genere, utilizzata
dai microprocessori per effettuare operazioni
matematiche, come avremo modo di approfondire
pi avanti.
Tutto chiaro fin qui? Bene! Allora...
...arrivederci alla prossima lezione
Quanto detto fino a questo momento potrebbe
sembrare semplicemente elementare ma si tratta
di concetti, se vogliamo pre-concetti, nel vero
senso della parola, che risulteranno piuttosto utili
alla comprensione dell'intero corso.
Questo sar molto pi chiaro gi dalla prossima
lezione, in cui ci occuperemo dei sistemi digitali
e quindi delle funzioni logiche. Ci verr fatto
introducendo anche i concetti di tabella della
verit e funzione logica.
L'autore a disposizione nei commenti per
eventuali approfondimenti sul tema dell'Articolo.
Di seguito il link per accedere direttamente
all'articolo sul Blog e partecipare alla
discussione: http://it.emcelettronica.com/corso-
di-microprogrammazione-sistemi-di-
numerazione