Foodtech: quando la tecnologia incontra il cibo

Foodtech: quando la tecnologia incontra il cibo

Il cibo ha avuto nel corso dei secoli un’espansione crescente fino ad occupare nella società contemporanea un ruolo fondamentale. Oltre ad essere nutrizione è comunicazione, esperienza sensoriale ed estetica. Il food system sta diventato sempre più innovativo, richiedendo l’utilizzo di nuovi sistemi informatici nel settore. Ma come l’innovazione rivoluzionerà il mondo agroalimentare? Il termine foodtech esprime chiaramente il rapporto cibo e nuove tecnologie. Si vuole far riferimento a tutti quei processi di produzione e distribuzione di beni e sevizi volti a rivoluzionare quelli tradizionali. Soluzioni che consentono di affrontare il problema della sostenibilità, della tracciabilità e della sicurezza alimentare, arginando anche la questione degli sprechi. Il 12 maggio 2018 a Roma si è conclusa la presentazione del nuovo ciclo di accelerazione di startup da parte di Startupbootcamp Foodtech, l’acceleratore di riferimento per il settore foodtech e agritech, con l’obiettivo di sostenere i giovani imprenditori nel foodtech e rafforzare l’eccellenza del settore attraverso soluzioni ad alto livello tecnologico. I campi di applicazione del foodtech sono molteplici, dalle innovazioni nel campo dell’idroponica al 3D printed food. Tra le proposte più innovative si può citare quella della startup Ho Chi Minch vietnamita che ha perfezionato un sistema a basso impatto ambientale per favorire la diffusione di proteine animali. Si è eliminato in questo modo il costo di costruzione delle infrastrutture per le fattorie e si è prodotta la polvere di grilli a costo zero. Singolari sono le idee in arrivo dall’Olanda ove l’innovazione tecnologica offre agli allevatori di suini un software per il riconoscimento facciale che monitori i singoli maiali. Si può pertanto tenere sotto controllo lo stato di salute dei capi per intervenire tempestivamente e pianificare adeguate tecniche di allevamento, ridurre l’utilizzo di antibiotici, il tasso di mortalità e aumentare il benessere degli animali e dei prodotti che ne derivano. Diversi esperti hanno parlato di “Internet of Food” per sottolineare il fatto di come i nuovi sistemi e strumenti connessi in rete creano un collegamento tra uomo, macchine e oggetti. Dunque molteplici le soluzioni tecnologiche che stanno valorizzando e rendendo più efficiente l’industria alimentare.

Pubblicato il 19 ott 2018

Potrebbero interessarti

USB KILL: IN VENDITA LA CHIAVETTA CHE MANDA KO I COMPUTER

Tra le tante minacce presenti all’interno del mondo informatico, di sicuro, USB Kill è una di quelle che non può passare inosservate a causa dell’incredibile potenziale distruttivo della stessa: questa speciale chiavetta USB, infatti, finendo tra le mani di hacker (e malintenzionati affini) potrebbe mettere ko qualsiasi computer, semplicemente con il collegamento ad una comune porta USB. La particolarità di questo pericoloso accessorio, che è in sostanza identico nell’aspetto a qualunque 5chiavetta USB, è la sua capacità di di colpire la porta USB con 240 volt negativi, un’operazione resa possibile dal fatto che, al suo interno, USB Kill è dotata di una serie di convertitori per la corrente, nonché di condensatori che sono stati precedentemente sottoposti ad una carica di tipo negativo. In sostanza, all’interno della chiavetta il convertitore DC/DC presente smette di funzionare quando viene raggiunta la tensione, dopodiché, l’energia presente in USB Kill viene rilasciata all’interno della macchina, con il risultato che la scheda logica del computer preso di mira, viene danneggiata in maniera rilevante: l’operazione è possibile, secondo il rivenditore del gadget, sul 95% dell’hardware che si trova sul mercato. Da questo punto di vista, a distinguersi per la presenza di soluzioni tecnologiche che possano impedire il verificarsi di simili eventi, è Apple: l’azienda di Cupertino, infatti, avrebbe inserito nei suoi device dei circuiti adibiti alla protezione derivante da sovraccarichi. Inoltre la USB Kill viene venduta (solo) a 49,95 euro. Ecco come funziona: [youtube]https://www.youtube.com/watch?v=3hbuhFwFsDU[/youtube]  

HACKNET - L’“Hacking” videogiocabile

Da ormai qualche anno è presente sul mercato “Hacknet”, un videogioco considerato di nicchia dalla community dei videogiocatori. Scopo di questo articolo, non è quello di promuoverlo né di scrivere un walkthrough ma di porre l’attenzione su aspetto di questo videogioco: l’istruzione che, inevitabilmente, ne consegue. Fin dai primi istanti di gioco, infatti, l’utente è posto dinanzi ad un tutorial che comprende l’uso di veri comandi Unix in un ambiente simulato, e man mano che si va avanti, i comandi sono sempre più complessi ed avanzati. Durante il gioco è richiesto, utilizzando solo ed esclusivamente la Shell di Unix, di: -Localizzare un file presente in una cartella; -Cancellare e/o sostituire dei file; -Cambiare un indirizzo IP; -Passare attraverso dei proxy; Giunti a circa metà della trama del gioco, non vengono più forniti aiuti all’utente, tutto è lasciato all’apprendimento che si è maturato fino a quel momento, e non solo. Bisogna anche saper essere “creativi” cercando di intuire di volta in volta i comandi da utilizzare. Ulteriore merito a tale videogioco va attribuito al fatto che, seppur incentrato sul sistema Unix, porta l’utente a doversi interfacciare anche con Database simulati, dovendo utilizzare quindi veri comandi SQL. Al termine della campagna di gioco qualunque utente, anche il più neofita dell’informatica, si ritroverà inevitabilmente con una conoscenza, seppur superficiale, del mondo di Unix e dei Database, conoscenza che, probabilmente, non avrebbe ottenuto altrimenti.

Quantum-Secured Network

Un fornitore di servizi a banda larga inglese, in questi giorni, ha reliazzato un “quantum-key distribution (QKD) secured fiber internet link” impenetrabile a qualsiasi attacco hacker. Come funziona? Finora era solo possibile generare delle chiavi in maniera quantistica, inviate su infrastrutture classiche (non quantistiche). Adesso è possibile costruire una vera piattaforma di condivisione e scambio delle informazioni quantistiche, i cosiddetti qbit.  Trattasi di particelle di luce (fotoni) che trasportano chiavi di criptazione sulla stessa connessione dove viaggiano i dati. In un sistema classico le informazioni elementari (bit) possono assumere un solo stato stabile (zero o uno); in un sistema quantistico l’informazione elementare può trovarsi in una sovrapposizione di stati. Per tale motivo un sistema del genere può memorizzare più informazioni di uno classico. Perchè non è possibile hackerare tale tipo di infrastruttura? Uno dei principi di base della meccanica quantistica afferma che è impossibile misurare le proprietà di un sistema quantistico senza alterarlo irrimediabilmente quindi è facile individuare su un mezzo del genere un'eventuale intrusione. Inoltre i sistemi quantistici variano il loro stato anche se vengono clonati (no-cloning quantistico) e quindi non è nemmeno possibile copiare un tale sistema senza che l’azione sia riconosciuta immediatamente. Questa nuova frontiera permetterà di avere delle reti più veloci, affidabili e sicure. Citando il Dr. Grégoire Ribordy, CEO dell’IDQ: “Quantum communications technologies are starting to play a significant role in securing our data and communications. They add security to both backbone and access networks, in an era where the quantum computer will render vulnerable much of today’s cryptography”.