dizionario per l`uso e l`acquisto consapevole del cellulare
Transcript
dizionario per l`uso e l`acquisto consapevole del cellulare
COMUNE DI TREVISO DIZIONARIO PER L’USO E L’ACQUISTO CONSAPEVOLE DEL CELLULARE Settore Ambiente INDICE 1. Introduzione 1 2. L’elettricità 3 3. Radiazione Infrarossa 5 4. Android 8 5. Bluetooth 11 6. Cell Broadcast 18 7. E-Mail 20 8. FAX e Telefax 29 9. Tabella Standard di Telefonia Mobile 32 10. GPS 33 11. GSM 37 12. GPRS 42 13. EDGE 45 14. HSCSD 46 15. HSDPA 47 16. HSUPA 48 17. UMTS 49 18. Multi-band 55 19. Quadriband 56 20. SMS 57 21. Itap (T9) 61 22. MMS 62 23. I-mode 63 24. WAP 64 25. Wi-Fi 65 26. Mp3 71 27. Multi-touch 76 28. Symbian OS 78 29. SyncML 80 30. 4G 81 31. LTE 82 1. Introduzione LA RETE PER IL SERVIZIO DI TELEFONIA MOBILE Un sistema radiomobile cellulare è una rete di telecomunicazioni in cui l’accesso degli utenti alla “rete” avviene via radio (wireless) ed è in grado di gestire la mobilità degli utenti stessi. Essa è costituita da un certo numero di stazioni ricetrasmittenti (stazioni radio base) che consente il collegamento diretto con i terminali mobili, ma è anche costituita da una core network responsabile della commutazione, dell’instradamento delle chiamate e della connessione con le reti esterne. Attualmente i principali standard di trasmissione utilizzati per la telefonia mobile sono GSM (2G) e l’UMTS (3G) ma è già in fase di graduale implementazione anche lo standard LTE (Super 3G). Per LTE-Advanced (4G) bisognerà invece attendere qualche anno. Il GSM Global System for Mobile Communications (2G) è uno standard sviluppato dall’European Telecommunications Standards Institute (ETSI) e rappresenta oggi lo standard di telefonia mobile cellulare più diffuso al mondo. Oltre ai servizi voce e ai servizi a valore aggiunto (SMS/MMS) con l’introduzione di protocolli GPRS/EDGE è possibile utilizzare il terminale mobile per navigare sulla rete Internet, scambiare file e immagini con una velocità di trasmissione in downlink fino a 220 Kbit/s. Lo standard GSM può operare in diverse bande di frequenza (850, 900, 1800, 1900 MHz) ma in Europa quelle utilizzate sono a 900 MHz e 1800 MHz (DCS). La naturale evoluzione tecnologica ha portato allo sviluppo dello standard di 3 generazioni (3G) denominato UMTS acronimo di Universal Mobile Telesommunications System. L’adozione di un’interfaccia di trasmissione radio più evoluta ha consentito una maggior efficienza spettrale il cui miglioramento si traduce, rispetto al sistema GSM, in una maggiore velocità di trasmissione dei dati. In questo modo, in aggiunta ai consueti servizi voce, SMS/MMS e a un maggior bit rate dei dati, è stato possibile implementare il servizio di videochiamata. L’implementazione successiva dei protocolli HSDPA/HSUPA di tipo evolution (High Speed Downlink/ Uplink Packet Access) consente oggi di raggiungere potenzialmente collegamenti dati di picco di 42 Mbit/s in downlink e 11 Mbit/s in uplink (le prestazioni dell’UMTS sono state potenziate analogamente a come l’EDGE ha ottimizzato lo standard GSM). Si può quindi ottenere una qualità delle connessioni (es. navigazione Web, visualizzazione video e mailing) pari a quella che fino a ieri era disponibile solo attraverso collegamenti fissi ADSL. Essendo inoltre, l’HSPA+ un’evoluzione delle reti UMTS, è possibile il riutilizzo delle infrastrutture esistenti, sia per quanto riguarda gli apparati, sia per quanto riguarda i siti per le stazioni radio. Lo standard UMTS può operare su diverse bande di frequenza (850/900/1700/1800/1900/2100/2600 MHz) ma quelle utilizzate oggi in Europa sono principalmente quelle a 2100 MHz ma da poco anche a 900 MHz. Se la tecnologia GSM/GPRS/EDGE è stata ed è tuttora la tecnologia di successo per la telefonia mobile e per accessi dati a basso data rate, oggi, la tecnologia più idonea per offrire il Mobile Broadband è l’UMTS/HSPA. Di fatto, però, l’evoluzione dei servizi e l’aggiornamento delle specifiche dei terminali, in specie smartphone e dongle, impongono non solo un capillare e adeguato numero di stazioni radio base, ma anche criteri di progettazione della rete radiomobile più severi. 1 Page 1 of 85 80 La più recente evoluzione degli standard di telefonia mobile cellulare oggi disponibile è LTE Long Term Evolution (3,5G o impropriamente 4G) che, in funzione della categoria del termine (e della qualità del canale), sarà in grado di gestire connessioni dati fino a 100 Mbps di picco di downlink e 50 Mbps in unplink. Si colloca quindi in posizione intermedia tra gli standard di terza generazione 3G e gli standard di quarta generazione 4G (LTE-Advanced) ancora in fase di elaborazione, con l’obiettivo di potenziale ulteriormente l’uso della banda larga in mobilità, sfruttando gli investimenti effettuati per le reti 3G ed anticipando i tempi rispetto alla disponibilità degli standard 4G, il cui obiettivo è quello di raggiungere velocità di connessione wireless anche superiori ad 1 Gbps. Tali performance di rete, sono ottenibili mediante l’impiego di una modulazione radio molto più efficiente (OFDM anziché W-CDMA dell’UMTS), da nuove tecniche di processamento dei segnali digitali che consentono trasmissioni di flussi dati paralleli su antenne multiple in trasmissione ed in ricezione (MIMO), e da una nuova architettura della rete (IP Core) che riduce sensibilmente i tempi di latenza (ritardi9 tra gli elementi di rete. Per assicurare velocità di connessione elevate è fondamentale offrire all’utilizzatore finale una porzione dello spettro più ampia della maggior potenza di segnale disponibile. In Europa l’LTE utilizzerà frequenze nelle bande dei 800, 1800 e 2600 MHz. L’utilizzo della banda dei 800 MHz, permetterà la copertura di ampie regioni con la creazione di celle anche del raggio di alcuni chilometri e una ricezione ottimale all’interno degli edifici. La banda 2600 MHz, le cui frequenze hanno una maggior difficoltà di propagazione in specie all’interno degli edifici, sarà utilizzata per aree di copertura molto ristrette e ad alta concentrazione di utenti (i.e. stadi, fiere, aeroporti, ecc…) In fase di sviluppo, vi è la versione LTE-Advanced, lo standard che originariamente rappresenterà il vero passaggio alla quarta generazione. L’LTE-Advanced introdurrà ulteriori miglioramenti nella parte radio mantenendo la retro-compatibilità con l’LTE, ma riuscirà a portare la banda massima in download fino a 1 Gbit/s e in upload a 500 Mbit/s. 2 Page 2 of 85 80 2. L’elettricità E’ passato più di un secolo da quando l’elettricità è entrata nella vita di tutti i giorni. Da allora ha trasformato talmente la nostra esistenza che non sarebbe neppure immaginabile limitarne l’uso. Inoltre non dobbiamo dimenticare che la materia, e quindi noi stessi, esistiamo solo grazie all’elettricità che tiene insieme gli atomi. L’elettricità mette a disposizione nelle nostre case in modo semplice, sicura e diretta una fonte di energia che si presta meglio di qualsiasi altra agli usi più disparati. I comuni elettrodomestici e l’impianto elettrico di casa, generano deboli campi elettromagnetici, ma la loro frequenza è troppo bassa per propagarsi a grandi distanze quindi “muoiono” rapidamente. L’elettricità ha varie forme; essa entra elle nostre case non solo attraversi i fili, ma anche sotto forma di onde, le cosiddette Onde Elettromagnetiche. Di questa categoria fanno parte anche le onde della luce solare. L’energia trasportata dal sole sotto forma di Onde Elettromagnetiche rende possibile la vita sulla Terra. Naturalmente l’elettricità non è priva di pericoli: la scossa elettrica e la folgorazione sono rischi reali tanto è vero che ogni anno un certo numero di persone perde la vita in incidenti sul lavoro e domestici. Un altro pericolo è dovuto alla sovrabbondanza di energia, infatti troppa luce abbaglia provocando anche danni alla retina; i raggi ultravioletti abbronzano ma possono anche provocare il cancro alla pelle. Oltre alle onde luminose, entrano nelle nostre case onde prodotte artificialmente da stazioni radio, TV, cellulari, computer, ecc… Tutte queste onde trasportano energia in maggiore o minore misura e, di conseguenza il loro effetto sull’organismo è variabile. Le caratteristiche che contano, comunque sono l’energia e la potenza. Il cellulare irraggia energia che in parte si deposita in testa nel momento in cui lo posizioniamo vicino all’orecchio. Il meccanismo che si innesca è lo stesso di un forno a microonde, con la differenza che, essendo energia di molto inferiore, non si ha una “cottura” , ma solo un riscaldamento locale dei tessuti. Su questo argomento sono da tempo in corso studi che non hanno evidenziato, per il momento, effetti dannosi. Page 3 of 85 80 La potenza di un ripetitore per telefonia mobile è maggiore, anche se non di molto, di quella di un telefonino. Tuttavia il fatto che quest’ultimo venga posizionato vicino alla testa comporta che l’effetto di riscaldamento da esso prodotto sia maggiore di quello di un ripetitore. L’elettrosmog denota l’insieme dei campi elettromagnetici prodotti artificialmente. Si tratta di un termine giornalistico in uso solo in Italia ed entrato nel lessico corrente. Ha una connotazione negativa che suggerisce di includere i campi elettromagnetici fra le fonti di inquinamento. Gli studi riguardanti l’elettrosmog si occupano esclusivamente degli effetti a lungo termine di campi molto deboli, ossia di campi che non possono provocare apprezzabili riscaldamenti dei tessuti. Queste ricerche sono state fatte soprattutto in Canada, USA, Francia, Gran Bretagna, Svezia e Norvegia. Si è visto che occorre distinguere tra (a) campi a bassa frequenza cioè linee elettriche, elettrodomestici, ecc… e (b) ad alta frequenza cioè i cellulari. Il problema sulle basse frequenze è studiato ormai da più di 20 anni concludendo che i rischi, ammesso che esistano, sono molto bassi. Per quanto riguarda i telefonini , le conclusioni sono simili, ma gli studi risalgono, per forza di cose a tempi molto più recenti (1992). Il “risanamento” degli impianti responsabili dell’elettrosmog è potenzialmente un business colossale per un buon numero di aziende. Per esempio nel caso delle linee ad alta tensione da interrarsi è ovvio l’interesse dei fabbricanti di cavi. Consultare le pagine dell’OMS e dell’ICNIRP per quanto riguarda le normative e le raccomandazioni degli organismi internazionali. Il miglior compendio è quello di http://www.mcw.edu/gcrc/cop/powerlines-cancer-FAQ/toc.html (per le linee elettriche) http://mcw.edu/gcrc/cop/cell-phone-health-FAQ/toc.html (per i telefonini). Page 4 of 85 80 3. Radiazione Infrarossa In fisica la radiazione infrarossa (IR) è la radiazione elettromagnetica con una frequenza inferiore a quella della luce visibile, ma maggiore di quella delle onde radio. Il termine significa "sotto il rosso" (dal latino infra, "sotto"), perché il rosso è il colore visibile con la frequenza più bassa. L'insieme delle frequenze infrarosse è detta banda infrarossa ed è dunque una parte dell'intero spettro elettromagnetico. La radiazione infrarossa ha una lunghezza d'onda (che è uguale alla velocità della luce divisa per la frequenza) compresa tra 700 nm e 1 mm. Viene spesso associata con i concetti di "calore" e "radiazione termica", poiché ogni oggetto con temperatura superiore allo zero assoluto (in pratica qualsiasi oggetto reale) emette spontaneamente radiazione in questa banda (per la legge di Wien aumentando la temperatura il picco di emissione si sposta sempre più verso il visibile finché l'oggetto non diviene incandescente). -STORIA Nel 1800 il fisico William Herschel pose un termometro a mercurio nello spettro prodotto da un prisma di vetro, per misurare il calore delle differenti bande di luce colorate. Scoprì che il termometro continuava a salire anche dopo essersi mosso oltre il bordo rosso dello spettro, dove non c'era più luce visibile. Fu il primo esperimento che mostrò come il calore poteva trasmettersi grazie ad una forma invisibile di luce. -CLASSIFICAZIONI Data la vastità dello spettro infrarosso e molteplicità di utilizzi delle radiazioni collocate in vari punti al suo interno, sono state sviluppate diverse classificazioni in ulteriori sottoregioni. Sfortunatamente non esiste un unico standard riconosciuto per queste bande, ma più convenzioni settoriali, nate in differenti campi di ricerca e dell'ingegneria per suddividere le regioni collegate a diverse classi di fenomeni nella branca di volta in volta interessata. Nome banda Limite superiore Limite inferiore Standard DIN/CIE IR-A 0,7 µm - 428 THz 1,4 µm - 214 THz IR-B 1,4 µm - 214 THz 3 µm - 100 THz IR-C 3 µm - 100 THz 1000 µm (1 mm) - 300 GHz Page 5 of 85 80 Classificazione astronomica vicino 0,7 - 1 µm - 428-300 THz medio 5 µm - 60 THz lontano 25-40 µm - 12-7,5 THz Sistema ingegneristico vicino (NIR) 0,75 µm - 400 THz onda corta (SWIR) 1,4 µm - 214 THz onda media (MWIR) 3 µm - 100 THz onda lunga (LWIR) 8 µm - 37,5 THz lontano (FIR) 15 µm - 20 THz 5 µm - 60 THz 25-40 µm - 12-7,5 THz 250-350 µm - 1,2 THz-428 GHz 1,4 µm - 214 THz 3 µm - 100 THz 8 µm - 37,5 THz 15 µm - 20 THz 1000 µm - 300 GHz < 700 nm (0,7 µm) = luce visibile > 1 mm = microonde Un ulteriore sistema pratico, sviluppato nell'ambito dell'industria delle telecomunicazioni, suddivide in bande molto strette la regione del vicino infrarosso interessante per la trasmissione a mezzo fibra ottica Nome Intervallo O (Original) 1260 - 1360 nm E (Extended) 1360 - 1460 nm S (Short) 1460 - 1530 nm C (Conventional) 1530 - 1565 nm L (Long) 1565 - 1625 nm U (Ultra long) 1625 - 1675 nm Nelle lunghezze d'onda adiacenti a quelle visibili fino ad un paio di micron, i fenomeni associati sono essenzialmente assimilabili a quelli della luce, anche se la risposta dei materiali alla luce visibile non è per nulla indicativa di quella alla luce infrarossa. Oltre i 2 µm ad esempio il normale vetro è opaco, così come molti gas, cosicché esistono finestre di assorbimento nelle quali l'aria è opaca e pertanto le frequenza che vi ricadono sono assenti dallo spettro solare osservato a terra. Una nuova finestra di trasmissione si apre fra 3 e 5 µm, corrispondente al picco di emissione di corpi molto caldi (la banda utilizzata, ad esempio, dai missili a ricerca termica). Al contrario, molti materiali che ai nostri occhi appaiono perfettamente opachi, sono più o meno trasparenti a queste lunghezza d'onda. Ad esempio silicio e germanio a queste lunghezze d'onda presentano opacità ridottissime, tanto che vengono usati per fabbricare lenti e fibre ottiche (attenuazioni nell'ordine di 0.2 dB/km per i 1550 nm). Pure molte materie plastiche sintetiche hanno una buona trasparenza a queste radiazioni. A lunghezze d'onda maggiori si hanno fenomeni via via più simili alle onde radio. Il limite inferiore dell'infrarosso veniva spesso definito come 1 mm poiché a questa lunghezza d'onda termina l'ultima delle bande radio classificate (EHF, 30–300 GHz). Ciononostante, la regione da circa 100 µm a 1 mm era considerata una "terra di nessuno", difficilmente indagabile a causa della mancanza di sensori e soprattutto di sorgenti luminose adatte ad operare in questa banda. Dalla fine della prima decina degli anni 2000 queste limitazioni tecniche stanno cadendo, dando origine ad una intensa attività di ricerca su questa parte dello spettro elettromagnetico che si preferisce ormai definire regione della radiazione terahertz, detta anche dei "raggi T". -UTILIZZI La radiazione infrarossa viene usata in apparecchi di visione notturna, quando non c'è abbastanza luce visibile. I sensori infrarossi convertono la radiazione in arrivo in un'immagine: questa può essere monocromatica (ad esempio, gli oggetti più caldi risulteranno più chiari), oppure può essere usato un sistema di Page 6 of 85 80 cane falsi colori per rappresentare le diverse temperature. Questi apparecchi si sono diffusi inizialmente negli eserciti di numerosi Paesi, per poter vedere i loro obiettivi anche al buio. Tra le applicazioni della radiazione infrarossa è la cosiddetta termografia, evoluzione in campo civile della tecnologia di visione notturna nata per scopi militari. Il fumo è più trasparente alle radiazioni nel campo dell'infrarosso rispetto a quelle appartenenti alla luce visibile, perciò i pompieri possono usare apparecchi infrarossi per orientarsi in ambienti pieni di fumo. L'infrarosso è utilizzato anche come mezzo di trasmissione dati: nei telecomandi dei televisori (per evitare interferenze con le onde radio del segnale televisivo), tra computer portatili e fissi, palmari, telefoni cellulari e altri apparecchi elettronici. Lo standard di trasmissione dati affermato è l'IrDA (Infrared Data Association). Telecomandi e apparecchi IrDA usano diodi emettitori di radiazione infrarossa (comunemente detti LED infrarossi). La radiazione infrarossa da loro emessa viene messa a fuoco da lenti di plastica e modulata, cioè accesa e spenta molto rapidamente, per trasportare dati. Il ricevitore usa un fotodiodo al silicio per convertire la radiazione infrarossa incidente in corrente elettrica. Risponde solo al segnale rapidamente pulsante del trasmettitore, ed è capace di filtrare via segnali infrarossi che cambiano più lentamente come luce in arrivo dal Sole, da altri oggetti caldi, e così via. Anche la luce usata nelle fibre ottiche è spesso infrarossa. Inoltre la radiazione infrarossa è utilizzata nella spettroscopia infrarossa, usata nella caratterizzazione dei materiali. Page 7 of 85 80 4. Android Android è un sistema operativo per dispositivi mobili, basato sul Kernel Linux (software con il compito di fornire ai processi in esecuzione sull'elaboratore un accesso sicuro e controllato all'hardware). Fu inizialmente sviluppato da Android Inc., startup acquistata in seguito da Google. I co-fondatori di Android Inc., Andy Rubin, Rich Miner, Nick Sears e Chris White, iniziarono a lavorare per Google e svilupparono una piattaforma basata sul Kernel Linux, che usa SQLite come data base, SGL per la grafica bidimensionale e supporta lo standard Open GL ES 2.0 per la grafica tridimensionale. Le applicazioni vengono eseguite tramite Dalvik virtual machine, una macchina virtuale adattata per dispositivi mobili. Android è fornito di una serie di applicazioni preinstallate: un browser, una rubrica e un calendario. - VERSIONI Il 12 novembre 2007 l'OHA ha rilasciato il software development kit (SDK) che include: gli strumenti di sviluppo, le librerie, un emulatore del dispositivo, la documentazione (in inglese), alcuni progetti di esempio, tutorial e altro. È installabile su qualsiasi computer x86 compatibile che usi come sistema operativo Windows XP, Vista, Mac OS X, dalla versione 10.4.8, o Linux. L'IDE (Integrated Development Environment, in italiano ambiente di sviluppo integrato, è un software che aiuta i programmatori nello sviluppo del codice) ufficialmente supportato per lo sviluppo di applicazioni per Android è Eclipse, per cui è fornito un plug-in. Il 23 settembre del 2008 viene rilasciata la versione 1 di Android. L’SDK fu aggiornato alla versione 1.1 il 9 febbraio 2009; questa nuova versione sostituiva la versione 1.0_r2 e manteneva la retro compatibilità con i soggetti creati tramite le vecchie release dell’SDK (1.0_rl e 1.0_r2) ed aggiunge nuove caratteristiche alle API (Application Programming Interface, in italiano Interfaccia di Programmazione di un'Applicazione). Il 16 settembre 2009 viene poi rilasciata la versione 1.6 chiamata anche Donut. Figura 1 architettura del sistema Oltre ad avere compatibilità con le vecchie versioni, implementa nuove funzioni e tecnologie come il supporto alle reti CDMA (Code Division Page 8 of 85 80 Multiple Access, in italiano accesso multiplo a divisione di codice, è il protocollo di accesso multiplo a canale condiviso di comunicazione più diffuso nelle reti wireless), diverse risoluzioni di schermo e una ricerca globale interna nel telefono e su Internet contemporaneamente. Il 12 gennaio 2010 viene rilasciato l’Android SDK 2.1, nel maggio dello stesso anno, al Google I/O conference è stato poi rilasciato l’Android SDK 2.2 revisionato e aggiornato con gli ultimi file .img a luglio 2010. Il 19 ottobre 2011 è stata presentata la versione 4.0 (Ice Cream Sandwich) contemporaneamente alla presentazione del nuovo Samsung Galaxy Nexus, questa versione è destinata per diversi dispositivi, quali smartphone e tablet, abbandonando la precedente situazione, dove smartphone e tablet utilizzavano sistemi operativi differenti. Il 22 marzo 2012 è stato rilasciato l'Android SDK versione 17 che introduce il supporto nativo per i chip x86 e la possibilità di utilizzare un device Android in collegamento con il PC come dispositivo di input multi-touch. - DISPOSITIVI Smartphone Il primo dispositivo mobile dotato della piattaforma Android è stato il T-Mobile G1, prodotto dalla società taiwanese HTC e commercializzato dal carrier telefonico T-Mobile. Il prodotto è stato presentato il 23 settembre 2008 a New York, mentre la data di uscita nel mercato è stata il 22 ottobre 2008. Le caratteristiche principali del dispositivo sono: tastiera QWERTY, schermo touchscreen da 3.2 pollici con risoluzione di 320x480 pixel, supporto per la connettività 3G UMTS/HSDPA a 7,2 Mbps, 192 MB di RAM e 256 MB di memoria flash. In seguito è stato commercializzato in Italia HTC Magic, un dispositivo con caratteristiche simili a quelle del T-Mobile G1, seppur non dotato di una tastiera a livello hardware; in seguito è stato introdotto da parte di Samsung il dispositivo Galaxy dotato di schermo AMOLED in seguito il Galaxy S dotato di una fotocamera senza flash, presente però nel suo successore Galaxy S II. Il primo dispositivo dotato di Android 2.0 è il Motorola Milestone, presentato nell'ultima parte del 2009. Nel 2010 sono stati poi presentati e messi in commercio una nuova generazione di smartphone con sistema operativo Android che hanno caratteristiche tecniche di livello superiore (processore da 1 GHz e RAM fino a 512MB). Tra questi troviamo l'HTC Desire, Samsung Galaxy S e l'LG Optimus Black. Secondo Wikimedia, il sistema operativo Android ha una diffusione tra tutti i dispositivi mobili pari al 22,94% (aggiornamento agosto 2011); nell'ultimo trimestre del 2010 Android è riuscito a superare Symbian, l'incontrastato sistema operativo di Nokia per oltre 10 anni, vendendo nel mondo ben 32,9 milioni di smartphone contro i 30,6 milioni di Symbian. Dal 2008 Android è cresciuto, anno su anno, del 615.1%. Tablet Durante il 2010 sono stati presentati molti tablet che utilizzano Android come sistema operativo. Quello che ha ricevuto più interesse dei media è stato sicuramente il Samsung Galaxy Tab con la versione 2.2 Froyo, che si è posto in diretta concorrenza con l'iPad di Apple. Il prodotto è stato presentato durante l'IFA di Berlino 2010 ed è stato messo in commercio a partire dalla fine di settembre 2010. La nuova versione di Android dedicata ai tablet è la versione 3.0 Honeycomb e il primo tablet annunciato ufficialmente con questa versione dell'OS è stato il Motorola Xoom. Il primo tablet ad entrare in commercio con HoneyComb 3.1 preinstallato è stato il Samsung Galaxy Tab 10.1 nel Page 9 of 85 80 giugno 2011. In generale, a tutto marzo 2012 si è cominciato ad avere una disponibilità sul mercato di dispositivi con versione di sistema 4.0. Il 28 Giugno 2012 è stato presentato ufficialmente da Google il primo tablet con Android 4.1 Jelly Bean, prodotto in collaborazione con Asus, il Google Nexus 7. - ANDROID IN ITALIA Il primo telefonino con Android venduto in Italia è stato Htc Dream con l'operatore mobile TIM al prezzo di 429 € senza contratto oppure a un prezzo minore con contratto. Il dispositivo è stato privato di alcune funzionalità da parte della TIM stessa. A seguire anche Vodafone ha venduto il telefonino. Il secondo "Googlephone" nato dalla collaborazione tra Google, HTC e Vodafone è HTC Magic, commercializzato dal 5 maggio da Vodafone e dal 1 maggio in colorazione nera e poi anche bianca. Entrambi gli operatori lo vendono a 450 € ma Vodafone include una micro sd da 8 GB mentre TIM una da 1 GB, quest'ultima inoltre include nel dispositivo la versione di Android 1.5 di HTC e non di Google. Da luglio 2009 arriva con l'operatore Wind il Samsung Galaxy, primo smartphone dotato di sistema operativo Android della casa coreana al costo di 399 €. Il 4 settembre 2009 Google, dopo aver annunciato lo sviluppo di un nuovo applicativo dell'Android Market, ha confermato che sarà possibile inserire le Applicazioni a Pagamento anche per sviluppatori Italiani. Page 10 of 85 80 5. Bluetooth Nelle telecomunicazioni Bluetooth è uno standard tecnico-industriale di trasmissione dati per reti personali senza fili (WPAN: Wireless Personal Area Network). Fornisce un metodo standard, economico e sicuro per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio sicura a corto raggio. Bluetooth cerca i dispositivi coperti dal segnale entro un raggio di qualche decina di metri e li mette in comunicazione tra loro. Questi dispositivi possono essere ad esempio palmari, telefoni cellulari, personal computer, portatili, stampanti, fotocamere digitali, console per videogiochi. La specifica Bluetooth è stata sviluppata da Ericsson e in seguito formalizzata dalla Bluetooth Special Interest Group (SIG). La SIG, la cui costituzione è stata formalmente annunciata il 20 maggio 1999, è un'associazione formata da Sony Ericsson, IBM, Intel, Toshiba, Nokia e altre società che si sono aggiunte come associate o come membri aggiunti. Il nome è ispirato a Harald Blåtand (Harold Bluetooth in inglese), re Aroldo I di Danimarca (901 985 o 986), abile diplomatico che unì gli scandinavi introducendo nella regione il cristianesimo. Gli inventori della tecnologia devono aver ritenuto che fosse un nome adatto per un protocollo capace di mettere in comunicazione dispositivi diversi (così come il re unì i popoli della penisola scandinava con la religione). Il logo della tecnologia unisce infatti le rune nordiche, analoghe alle moderne H e B. È probabile che l'Harald Blåtand a cui si deve l'ispirazione sia quello ritratto nel libro The Long Ships di Frans Gunnar Bengtsson, un best-seller svedese ispirato alla storia vichinga. Lo standard Bluetooth doveva consentire il collegamento wireless tra periferiche come stampanti, tastiere, telefoni, microfoni, ecc. a computer o PDA (Personal Digital Assistant, palmare) o tra PDA e PDA. Attualmente più di un miliardo di dispositivi montano un'interfaccia Bluetooth. Ad ogni modo include anche comunicazioni a lunga distanza tra dispositivi per realizzare delle LAN wireless. Ogni dispositivo Bluetooth è in grado di gestire simultaneamente la comunicazione con altri 7 dispositivi sebbene, essendo un collegamento di tipo master-slave, solo un dispositivo per volta può comunicare con il server. Questa rete minimale viene chiamata piconet. Le specifiche Bluetooth consentono di collegare due piconet in modo da espandere la rete. Tale rete viene chiamata scatternet. Ogni dispositivo Bluetooth è configurabile per cercare costantemente altri dispositivi e per collegarsi a questi. L’obiettivo primario è ottenere bassi consumi, un corto raggio d'azione (da 1 a 100 metri) e un basso costo di produzione per i dispositivi compatibili. I telefoni cellulari che integrano chip Bluetooth sono venduti in milioni di esemplari e sono abilitati a riconoscere e utilizzare periferiche Bluetoth in modo da svincolarsi dai cavi. BMW è stato il primo produttore di autoveicoli a integrare la tecnologia Bluetooth nelle sue automobili per consentire ai guidatori di rispondere al proprio telefono cellulare senza dover staccare le mani dal volante. Attualmente molti altri produttori di autoveicoli forniscono di serie o in opzione vivavoce Bluetooth che, integrati con l’autoradio dell’automobile, permettono di utilizzare il cellulare durante la guida aumentando la sicurezza. Figura 1 auricolare Bluetooth Page 11 of 85 80 Bluetooth non è uno standard comparabile con il Wi-Fi, dato che questo è un protocollo nato per fornire elevate velocità di trasmissione con un raggio maggiore, a costo di una maggior potenza dissipata e di un hardware molto più costoso. Infatti, mentre il Bluetooth crea una personal area network (PAN), il Wi-FI crea una local area network. -CLASSI DEI DISPOSITIVI I dispositivi dotati di Bluetooth si dividono in 3 classi: Potenza Potenza Distanza Classe (mW) (dBm) (m) 100 20 ~ 100 Classe 1 2,5 4 ~ 10 Classe 2 1 0 ~1 Classe 3 -TOPOLOGIA DELLA RETE Due o più dispositivi collegati tra loro formano una piconet. I dispositivi all’interno di una piconet possono essere di due tipi: master o slave. Il master è il dispositivo che all’interno di una piconet si occupa di tutto ciò che concerne la sincronizzazione del clock degli altri dispositivi (slave) e la sequenza dei salti di frequenza. Gli slave sono unità della piconet sincronizzate al clock del master e al canale di frequenza. Le specifiche Bluetooth prevedono 3 tipi di topologie: punto-punto, punto-multipunto e scatternet. Diverse piconet possono essere collegate tra loro in una topologia chiamata scatternet. Gli slave possono appartenere a più piconet contemporaneamente, mentre il master di una piconet può al massimo essere lo slave di un’altra. Il limite di tutto ciò sta nel fatto che all’aumentare del numero di piconet aumentano anche il numero di collisioni dei pacchetti e di conseguenza degradano le prestazioni del collegamento. Ogni piconet lavora indipendentemente dalle altre sia a livello di clock che a livello di salti di frequenza. Questo perché ogni piconet ha un proprio master. Un dispositivo Bluetooth può partecipare sequenzialmente a diverse piconet come slave attraverso Piconet con singolo slave Piconet con slave multipli Scatternet l’uso di tecniche TDM (Time Division Multiplexing), ma può essere master solo in una. Page 12 of 85 80 -TEMPORIZZAZIONE E CLOCK La tecnologia Bluetooth prevede di sincronizzare la maggior parte delle operazioni con un segnale di clock in tempo reale. Esso serve, ad esempio, a sincronizzare gli scambi di dati tra i dispositivi, distinguere tra pacchetti ritrasmessi o persi, generare una sequenza pseudo-casuale predicibile e riproducibile. Il clock Bluetooth è realizzato con un contatore a 28 bit che viene posto a 0 all'accensione del dispositivo e subito dopo continua senza fermarsi mai, incrementandosi ogni 312,5 µs (metà slot quindi). Il ciclo del contatore copre approssimativamente la durata di un giorno (312,5µs×228=23,3 ore). Ogni dispositivo Bluetooth ha il suo native clock (CLKN) che controlla la temporizzazione di quel dispositivo. Oltre a questo valore, proprio di ogni dispositivo, Bluetooth definisce altri due clock: • CLK: questo è il clock della piconet, coincide con il CLKN dell'unità master della piconet. Tutte le unità attive nella piconet devono sincronizzare il proprio CLKN con il CLK. La sincronizzazione avviene aggiungendo un offset al CLKN dello slave per farlo coincidere con il CLK della piconet. • CLKE: anche questo clock è derivato tramite un offset dal CLKN ed è usato dal master nel caso specifico della creazione di una connessione verso uno slave, e prima che tale slave si sia sincronizzato con il master (ovvero quando si tratta di un nuovo slave). -CONNESSIONI I collegamenti che possono essere stabiliti tra i diversi dispositivi sono di due tipi: orientati alla connessione e senza connessione. Un collegamento orientato alla connessione richiede di stabilire una connessione tra i dispositivi prima di inviare i dati; mentre, un link senza connessione non richiede alcuna connessione prima di inviare i pacchetti. Il trasmettitore può in qualsiasi momento iniziare ad inviare i propri pacchetti purché conosca l’indirizzo del destinatario. La tecnologia Bluetooth definisce due tipi di collegamenti a supporto delle applicazioni voce e trasferimento dati: un servizio asincrono senza connessione (ACL, Asynchronous ConnectionLess) ed un servizio sincrono orientato alla connessione (SCO, Synchronous Connection Oriented). ACL supporta traffico di tipo dati e si basa su un servizio di tipo best-effort. L’informazione trasportata può essere di tipo utente o di controllo. Il collegamento ACL supporta connessioni a commutazione di pacchetto, connessioni punto-multipunto e connessioni simmetriche o asimmetriche. La connessione SCO, invece, è un collegamento che supporta connessioni con un traffico di tipo real-time e multimediale; prevede connessioni a commutazione di circuito, connessioni punto-punto e connessioni simmetriche. -MODALITA’ OPERATIVE Un dispositivo Bluetooth si può trovare essenzialmente in due stati: in quello di connessione o in quello di standby. L’unità si trova nello stato di connessione se è connesso ad un altro dispositivo ed è coinvolto con esso alle normali attività. Se il dispositivo non è connesso, o non è coinvolto alle attività della piconet, allora esso si trova automaticamente nello stato di standby. Questo stato è concepito per far risparmiare energia ai dispositivi. Quando un’unità si trova in standby ascolta il canale ogni 1,28 secondi per eventuali messaggi dal master. Quando un dispositivo passa dallo stato di standby a quello di connessione, esso può essere collocato in una delle seguenti modalità: Page 13 of 85 80 • • • • Active mode: l’unità partecipa attivamente alla piconet, sia in ricezione che in trasmissione, ed è sincronizzata al clock del master. Il master trasmette regolarmente per mantenere la sincronizzazione del sistema. Gli slave hanno un indirizzo di 3 bit AM_ADDR (Active Member Address). Hold mode: il master può mettere i dispositivi slave nello stato di Hold per un tempo determinato. Durante questo periodo nessun pacchetto può essere trasmesso dal master anche se il dispositivo mantiene il suo AM_ADDR e la sincronizzazione con il master. Questa modalità operativa è utilizzata generalmente nel momento in cui non si devono inviare pacchetti ad un dispositivo per un periodo relativamente lungo. Durante questo periodo, il dispositivo si può spegnere per risparmiare energia. L’Hold mode può essere utilizzata anche nel caso in cui un’unità vuole scoprire o essere scoperta da altri dispositivi bluetooth o vuole partecipare ad altre piconet. Sniff mode: lo slave che passa in questo stato si trova in una modalità di risparmio energetico. Per entrare nello sniff mode, master e slave devono negoziare due parametri: uno “sniff interval” ed uno “sniff offset”. Con il primo si fissano gli slot di sniff, mentre con il secondo si determina l’istante del primo slot di sniff. Quando il collegamento entra in sniff mode, il master può inviare pacchetti solamente all’interno degli sniff slot. Quindi lo slave ascolta il canale ad intervalli ridotti. Il master può costringere lo slave ad entrare in sniff mode, ma entrambi possono chiedere il passaggio. L’intervallo di sniff mode è programmabile. Park mode: il dispositivo è ancora sincronizzato alla piconet ma perde il suo indirizzo di dispositivo attivo (AM_ADDR) e riceve un nuovo indirizzo di 8 bit (PM_ADDR, Park Mode Address). Questa modalità è stata ideata per avere la possibilità di costituire piconet con più di sette slave. Infatti si possono avere fino ad massimo di 255 (28-1) dispositivi in modalità Park. Utilizzando tale indirizzo il master è in grado di identificare un particolare dispositivo in tale modalità ed effettuare il passaggio all’active mode. Le unità in questo stato ascoltano regolarmente il traffico sulla rete per risincronizzarsi e ricevere messaggi di broadcast. Questi ultimi, infatti, sono gli unici messaggi che possono essere inviati ad uno slave in park mode. La richiesta di passaggio in park mode può avvenire indifferentemente da parte del master o dello slave. -ARCHITETTURA Similmente all’architettura OSI, Bluetooth specifica un approccio a livelli nella sua struttura protocollare. Differenti protocolli sono utilizzati per differenti applicazioni. Indipendentemente del tipo di applicazione, però, lo stack protocollare Bluetooth porta sempre all’utilizzo dei livelli datalink e fisico. Non tutte le applicazioni usano tutti i protocolli dello stack Bluetooth, infatti, esso è rappresentato su più livelli verticali, al di sopra dei quali c’è un’applicazione specifica. Scendendo un po' più in dettaglio è possibile identificare le funzioni principali svolte dai protocolli più importanti dello stack Bluetooth: • Bluetooth Radio: definisce i requisiti della parte in radio frequenza. Qui è dove i segnali radio vengono processati. • Baseband: abilita il collegamento fisico tra dispositivi all’interno di una piconet. Tale livello si basa sulle procedure di inquiry e di paging per la sincronizzazione e la connessione di dispositivi bluetooth. Permette di stabilire i due diversi tipi di connessione (ACL e SCO). • LMP: è responsabile dell’organizzazione del collegamento, del controllo tra dispositivi bluetooth e del controllo e negoziazione della dimensione dei pacchetti. È anche utilizzato per quanto riguarda la sicurezza: autenticazione e crittografia, generazione, scambio e controllo chiavi. Effettua anche il controllo sulle diverse modalità di gestione della potenza (park, sniff, hold) e sullo stato della connessione di un dispositivo all’interno della piconet. I messaggi LMP sono filtrati ed interpretati dal link manager in sede di ricezione, di Page 14 of 85 80 • • • • conseguenza non saranno mai trasmessi ai livelli superiori. Questi messaggi hanno priorità maggiore rispetto ai pacchetti che trasportano dati utenti. L2CAP: permette ai protocolli dei livelli superiori ed alle applicazioni di trasmettere e ricevere pacchetti di dati di dimensione superiore a 64Kbyte. Esso definisce solamente un collegamento di tipo connectionless. TCS BIN: opera a livello bit e definisce i segnali di controllo per le chiamate voce e dati tra dispositivi Bluetooth e le procedure per gestire gruppi di dispositivi TCS. SDP: è un elemento importante all’interno della tecnologia Bluetooth, in quanto permette alle applicazioni di avere informazioni sui dispositivi, sui servizi offerti e sulle caratteristiche dei servizi disponibili. Dopo aver individuato il dispositivo che implementa un determinato servizio è possibile stabilire una connessione. AUDIO. La funzione di questo strato è quella di codificare il segnale audio. Due tecniche possono essere adottate: log PCM e CVSD; entrambe forniscono un flusso di bit a 64kbit/s. -CARATTERISTICHE SUDDIVISE PER VERSIONE Bluetooth 1.0 e 1.0B Le versione 1.0 e 1.0B sono afflitte da molti problemi e spesso i prodotti di un costruttore hanno grosse difficoltà nel comunicare con il prodotto di un'altra società. Tra lo standard 1.0 e 1.0B vi sono state delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali. La versione B apportò anche delle modifiche alla gestione dell'ambiente Bluetooth in modo da migliorare l'interoperabilità. Questa versione trasferisce molto lentamente i dati. Bluetooth 1.1 La versione 1.1, identificata come standard IEEE 802.11.1-2002, risolve errori introdotti nella versione 1.0B e permette la comunicazione su canali non cifrati. Page 15 of 85 80 Bluetooth 1.2 Questa versione, identificata come standard IEEE 802.11.1-2005, è compatibile con la precedente 1.1 e aggiunge le seguenti novità: • Adaptive Frequency Hopping (AFH): questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo a evitare di utilizzare i canali soggetti a forti interferenze. • Fornisce una modalità di trasmissione a alta velocità. • extended Synchronous Connections (eSCO): fornisce una modalità di trasmissione audio a alta qualità, in caso di perdita dei dati questi vengono ritrasmessi per migliorare la qualità audio. • Rilevatore della qualità del segnale. • Fornisce un'interfaccia per gestire fino a tre UART. • Accesso alle informazioni di sincronizzazione per le applicazioni Bluetooth. Bluetooth 2.0 La nuova versione è retrocompatibile con tutte le precedenti versioni e offre i seguenti miglioramenti: • Evita di saltare tra i canali per ragioni di sicurezza. Commutare tra i canali per aumentare la sicurezza non è una buona strategia, risulta relativamente semplice controllare tutte le frequenze simultaneamente. La nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato. • Supporta le trasmissioni multicast/broadcast, consente la trasmissione di elevati flussi di dati senza controllo degli errori a più dispositivi simultaneamente. • Enhanced Data Rate (EDR): porta la velocità di trasmissione fino a 3 Mbit/s. • Include una gestione della qualità del servizio. • Protocollo per l'accesso a dispositivi condivisi. • Tempi di risposta notevolmente ridotti. • Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza. Bluetooth 3.0 Il 21 aprile 2009 sono state presentate le specifiche per la nuova versione Bluetooth 3.0. La novità maggiore riguarda la possibilità di inviare una grande mole di dati sfruttando connessioni Wi-Fi. Bluetooth Special Interest Group (SIG) ha pubblicato la specifica Alternate MAC/PHY, che combinerà i vantaggi di Bluetooth, quali la possibilità di instaurare rapidamente connessioni (P2P) fra più dispositivi. Per ottimizzare la durata della batteria dei notebook, la nuova specifica prevede che la connessione Wi-Fi venga utilizzata solo quando realmente necessario: ad esempio, per trasferire file di grandi dimensioni o per lo streaming di contenuti multimediali. In pratica, i dispositivi capaci di supportare lo standard 3.0 continueranno a cercarsi e connettersi tra loro utilizzando Bluetooth: non appena gli utenti avvieranno un trasferimento o la riproduzione di contenuti in streaming che richieda velocità più elevata, la comunicazione verrà passata alla connessione Wi-Fi, che trasferirà i dati alla velocità massima di 24 Mbit/s (standard b/g). Una volta terminato il trasferimento o lo streaming, la connessione Wi-Fi verrà disconnessa e il controllo tornerà al protocollo Bluetooth. Le funzionalità della specifica Alternate MAC/PHY sono rese possibili dal servizio Service Discovery del protocollo Bluetooth, capace di negoziare connessioni wireless utilizzando altri protocolli di rete. Bluetooth 4.0 In data 6 luglio 2010 sono diventate definitive le specifiche della versione 4.0. Tra i primi produttori ad usare quest'ultima versione ricordiamo Apple per i suoi MacBook Air, iPhone 4S e nuovo iPad, Asus e Acer per i rispettivi Ultrabook ZenBook UX21/UX31 ed Aspire S3 Page 16 of 85 80 e lo smartphone Motorola Razr che utilizza Android come sistema operativo. Rispetto alle versioni precedenti, la versione 4.0 punta alla riduzione dei consumi energetici, tramite un'ottimizzazione della struttura di trama e l'impiego di dispositivi più efficienti. In termini trasmissivi, sono stati potenziati i meccanismi di rilevazione e correzione di errore e di criptatura del segnale col supporto di AES-128. I primi dispositivi commerciali dotati di Bluetooth 4.0 (computer e smartphone) sono stati immessi sul mercato nella seconda metà del 2011. -SICUREZZA Bluetooth utilizza l'algoritmo SAFER+ (Secure And Fast Encryption Routine) per autenticare i dispositivi e per generare la chiave utilizzata per cifrare i dati. Nel novembre del 2003 Ben e Adam Laurie di A.L. Digital Ltd. scoprirono delle falle di sicurezza nel protocollo Bluetooth. Queste falle consentivano l'accesso a dati personali da parte di un estraneo. È da segnalare che i difetti riguardavano alcune pessime implementazioni del protocollo e non affliggevano tutti i dispositivi Bluetooth. In un esperimento successivo, Martin Herfurt del trifinite.group ha dimostrato durante il CeBIT quanto fosse importante il problema della sicurezza. Utilizzando un nuovo tipo di attacco chiamato BlueBug è riuscito a forzare alcuni dispositivi. Nell'aprile del 2004 l'esperto di sicurezza @Stake rivelò la possibilità di forzare il Bluetooth e di accedere a una serie di dati personali. Il suo attacco si era basato su un'analisi del dispositivo Bluetooth che gli aveva permesso di recuperare il codice utilizzato per cifrare la trasmissione dei dati. Nell'agosto del 2004 durante il world-record-setting experiment è stato dimostrato che è possibile intercettare il segnale Bluetooth anche a un miglio di distanza utilizzando un'antenna direzionale ad elevato guadagno e bassissima distorsione. Questo estende significativamente il possibile raggio di azione di un potenziale aggressore. Page 17 of 85 80 6. Cell broadcast Il servizio cell broadcast è una modalità di comunicazione unidirezionale e generalizzata di brevi messaggi di testo prevista nelle attuali reti di telefonia cellulare. -STORIA Originariamente sviluppato per le prime reti digitali 2G (specifiche GSM), è stato successivamente ripreso nelle successive reti 3G (specifiche UMTS ) nonché nei documenti 3GPP. Tuttavia il cellulare riceve i messaggi cell broadcast solo ed esclusivamente se si trova sotto una rete 2G o 2,5G (GSM, GPRS, EDGE); se il telefono cellulare è connesso ad una rete 3G (UMTS o HSDPA) non sarà in grado di ricevere i messaggi CB. Questo perché i messaggi CB sotto la rete UMTS sono trasmessi utilizzando un protocollo diverso, denominato Service Area Broadcast (SABP). -CARATTERISTICHE Il servizio cell broadcast prevede la trasmissione, da parte di ciascuna cella della rete, di brevi messaggi di testo (composti da blocchi di massimo 93 caratteri, con possibilità di concatenare fino a 15 blocchi) destinati a tutte le stazioni mobili presenti nella propria area di competenza. I messaggi possono essere inviati da tutte le celle della rete o solo da quelle comprese in una specifica "cell broadcast area" (che può coincidere con una cella singola o un gruppo di celle geograficamente vicine). Le stazioni mobili hanno generalmente la possibilità di ignorare i messaggi CB non richiesti, che sono per questo classificati in base a opportune classi di servizio. Ogni messaggio ha anche un numero di serie e di versione per consentire alle stazioni mobili di determinare se si tratta di un nuovo messaggio da elaborare (e presentare all'utente se richiesto) o di un messaggio già ricevuto e quindi da ignorare. Il numero di trasmissioni e la frequenza di ripetizione dei messaggi possono essere concordate tra l'operatore e il fornitore di informazione, in funzione del contenuto informativo e dei rispettivi accordi commerciali. Il vantaggio del cell broadcast rispetto alle altre modalità di comunicazione risiede principalmente nella possibilità di raggiungere in tempi brevissimi un numero molto elevato di utenti che si trovano in un'area geografica determinata, senza generare alcun carico aggiuntivo sulla rete stessa in quanto i messaggi non sono singolarmente indirizzati e vengono trasmessi, almeno in parte, su canali di controllo indipendenti dal traffico. Ciò li rende particolarmente adatti all'uso in caso di emergenza. -USI Il servizio cell broadcast può essere utilizzato, ad esempio: • dall'operatore stesso, per veicolare informazioni di servizio relative alla composizione o allo stato della rete o a sua specifica area (nome operatore, informazioni sulle celle ecc.); • da altri fornitori di contenuti, per la diffusione di notizie o informazioni commerciali personalizzate in funzione della posizione dell'apparato mobile (bollettini meteo, informazioni sul traffico, pubblicità mirata ecc.); • dalle autorità pubbliche, per informazioni di servizio o di emergenza relative a una zona specifica o all'intera rete (eventi naturali, incidenti ecc.). -IL CELL BROADCAST IN ITALIA In Italia il solo canale abilitato è il n. 050 (Distretto). L'impiego originario di tale canale era connesso ad un tipo di tariffazione basata sulla posizione dell'utente: nel caso specifico, le chiamate effettuate dal proprio distretto di residenza erano tariffate ad un costo minore. Page 18 of 85 80 Gli unici operatori che offrono un servizio di cell broadcast sono TIM e Vodafone, mentre non è previsto da Wind. Anche 3 non supporta il CB, dal momento che l'operatore utilizza solamente il protocollo UMTS. Page 19 of 85 80 7. Posta Elettronica La posta elettronica (e-mail o più correttamente e-mail dall'inglese «electronic mail») è un servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer o altro dispositivo elettronico (es. palmare, cellulare ecc..) connesso in rete attraverso un proprio account di posta presso un provider del servizio. È una delle applicazioni Internet più conosciute e utilizzate assieme al web. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel. Rappresenta la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che ritardano il servizio fino a qualche ora. Per questo in generale di fatto ha rappresentato una rivoluzione nel modo di inviare e ricevere posta con la possibilità di allegare qualsiasi tipo di documento e immagini digitali entro certi limiti di dimensioni in byte. -MODELLO SI SERVIZIO Lo scopo del servizio di posta elettronica è il trasferimento di messaggi da un utente ad un altro. Ciascun utente può possedere una o più caselle di posta elettronica, sulle quali riceve messaggi che vengono conservati. Quando lo desidera, l'utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più utenti. L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione. La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio non è necessario che mittente e destinatario siano contemporaneamente attivi o collegati. La consegna al destinatario dei messaggi inviati non è garantita. Nel caso un server SMTP (Simple Mail Transfer Protocol: è il protocollo standard per la trasmissione di mail) non riesca a consegnare un messaggio ricevuto, tenta normalmente di inviare una notifica al mittente per avvisarlo della mancata consegna, ma anche questa notifica è a sua volta un messaggio di posta elettronica (generato automaticamente dal server), e quindi la sua consegna non è garantita. Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma. Il significato della conferma di lettura può essere ambiguo, in quanto aver visualizzato un messaggio per pochi secondi in un client non significa averlo letto, compreso o averne condiviso il contenuto. -INDIRIZZI E-mail A ciascuna casella sono associati uno o più indirizzi di posta elettronica necessari per identificare il destinatario. Questi hanno la forma nomeutente@dominio, dove nomeutente è un nome scelto dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome DNS. Page 20 of 85 80 L'indirizzo di posta elettronica può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e alcuni simboli come il trattino basso (_) ed il punto (.). Molto spesso può tornare utile agli utenti usufruire dei servizi di reindirizzamento, utilizzati per inoltrare automaticamente tutti i messaggi che arrivano sulla casella di posta elettronica, verso un'altra di loro scelta, in modo che al momento della consultazione non debba accedere a tutte le caselle di posta elettronica di cui dispone, ma gli sia sufficiente controllarne una. Esempio di indirizzo mail: [email protected] - ARCHITETTURA DEL SISTEMA DI E-mail I componenti fondamentali del sistema di posta elettronica sono: • i client (detti in gergo MUA, Mail User Agent), utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi • i server, che svolgono due funzioni fondamentali: • immagazzinare i messaggi per uno o più utenti nella rispettiva casella di posta o mailbox (detti in gergo MS, Message Store) • ricevere i messaggi in arrivo ed in partenza e smistarli (detti in gergo MTA, Mail Transfer Agent). I protocolli tipicamente impiegati per lo scambio di messaggi di posta elettronica sono il SMTP, usato per l'invio, la ricezione e l'inoltro dei messaggi tra server, il POP (Post Office Protocol) e l'IMAP (Internet Message Access Protocol), usati per la ricezione e consultazione dei messaggi da parte degli utenti. I client richiedono la configurazione dei server da contattare, e sono quindi adatti principalmente a computer usati regolarmente. È anche molto diffusa la possibilità di consultare una casella di posta elettronica attraverso il web (Webmail). -MESSAGGI E-mail Un messaggio di posta elettronica è costituito da: una busta (envelope) → Per busta si intendono le informazioni a corredo del messaggio che vengono scambiate tra server attraverso il protocollo SMTP, principalmente gli indirizzi di posta elettronica del mittente e dei destinatari. Queste informazioni normalmente corrispondono a quelle che è possibile ritrovare nelle intestazioni, ma possono esserci delle differenze Page 21 of 85 80 una sezione di intestazioni (header) → Le intestazioni sono informazioni di servizio che servono a controllare l'invio del messaggio, o a tener traccia delle manipolazioni che subisce. Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal carattere ':' e dal corrispondente valore. Alcune di queste vengono definite direttamente dall'utente. Tra le principali si possono citare: • Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del • • messaggio. From: (Da:) contiene l'indirizzo di posta elettronica del mittente. To: (A:) contiene gli indirizzi di posta elettronica dei destinatari principali. • Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza (Carbon Copy). • Bcc: (Ccn:) contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza nascosta (Blind Carbon Copy), ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà tra i destinatari. Questa è in realtà una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per definizione non viene riportata nei messaggi inviati ai destinatari. • Reply-to: (Rispondi a:) contiene l'indirizzo di posta elettronica al quale devono essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente. • Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto. Altre intestazioni vengono aggiunte dai programmi che manipolano il messaggio. La più importante è Received:, che viene aggiunta da ciascun server SMTP che manipola il messaggio, indicando da quale indirizzo IP il messaggio è stato ricevuto, a che ora, e altre informazioni utili a tracciarne il percorso. Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro automatico antivirus o antispam, e la valutazione espressa dal filtro. Il Message-ID: (Identificativo del messaggio) è un codice costruito dal client su cui il messaggio è stato composto, che dovrebbe permettere di identificare univocamente un messaggio. un corpo del messaggio (body) → L'allegato del messaggio è composto dal contenuto informativo che il mittente vuol comunicare ai destinatari. Esso era originalmente composto di testo semplice. In seguito è stata introdotta la possibilità di inserire dei file in un messaggio di posta elettronica (allegati), ad esempio per inviare immagini o documenti. Per fare questo il client di posta del mittente utilizza la codifica MIME (o la più desueta uuencode). Gli allegati vengono utilizzati anche per comporre un messaggio di posta elettronica in formato HTML, generalmente per ottenere una più gradevole visualizzazione dello stesso. Questa pratica non è molto apprezzata dai puristi di Internet, in quanto aumenta notevolmente la dimensione dei messaggi e, inoltre, non tutti i client per la posta elettronica sono in grado di interpretare l'HTML. Dato che la banda del canale (Internet) e la dimensione della casella di posta elettronica (sul server) non sono illimitate, è considerata cattiva educazione inviare messaggi di grosse dimensioni. Secondo la netiquette un messaggio di posta elettronica dovrebbe rimanere al di sotto di 50-100 kB. Per ridurre le dimensioni di un messaggio contenente allegati di grosse dimensioni, si possono inviare semplicemente gli URI degli allegati, rendendo questi ultimi reperibili in altro modo, ad esempio via FTP o HTTP. Inoltre, molti server impongono limiti massimi alla dimensione del Page 22 of 85 80 messaggio da trasmettere, che devono essere presi in considerazione se si inviano messaggi di grosse dimensioni. -INTERAZIONI DERIVATE DALLA GESTIONE DEI CAMPI DEL MESSAGGIO DI POSTA La creazione di un messaggio di posta elettronica implica la creazione di una relazione in base al tipo di comunicazione che il mittente intende stabilire con gli altri. Gli altri cui si fa riferimento in questo caso sono i destinatari che il mittente iscrive nel messaggio nei campi TO: CC: BCC:. Se tutto sembra molto semplice quando si ha soltanto un destinatario nei campi del messaggio di posta elettronica, la faccenda si complica quando il messaggio viene indirizzato a più destinatari. In questo caso il mittente definisce dei rapporti di relazione tra i destinatari nel loro insieme e tra i destinatari inseriti nei campi specifici ed il messaggio di posta elettronica, sebbene possa non esserne consapevole. E’ da ritenersi regola consolidata che tutti quelli che sono inseriti nel campo TO: e tutti quelli che sono inseriti nel campo CC: abbiano la possibilità di comunicare tra loro alla pari in merito al messaggio di posta elettronica, rivestendo lo stesso ruolo rispetto ad esso. Questo significa che i destinatari nel campo TO: devono “lavorare” il messaggio, quindi rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. Quelli del campo CC: devono essere a conoscenza del contenuto del messaggio e possono commentarlo tra loro ed intervenire se lo ritengono opportuno, pur non essendo tenuti a farlo. Altri utenti eventualmente inseriti in BCC:, non vedendo il proprio indirizzo di posta nei campi TO: o CC:, intendono correttamente il proprio ruolo di destinatario nascosto se comunicano in merito al messaggio soltanto con il mittente. Diversamente, finiscono per “venire allo scoperto” rendendo palese che hanno ricevuto copia del messaggio, svelandolo il “segreto” del mittente e ponendolo in una condizione che può essere fortemente imbarazzante. • Tipi di relazione: Il rapporto che il mittente crea con i destinatari è del tipo “one to many” (da uno verso molti), in merito ai campi TO: e CC:, ed è un rapporto del tipo “one to one” (da uno ad uno) nei confronti degli utenti nei campi BCC:, ciascuno dei quali non vede gli altri destinatari nascosti. Questo implica che il mittente crea inoltre dei rapporti del tipo “many to many” (da molti verso molti) tra i destinatari inseriti nel campo TO: ed i destinatari del campo CC:. Tali relazioni sono paragonabili a quelle che crea l’insegnante con una classe di allievi: alle domande poste dall’insegnante alla classe, gli allievi normalmente rispondono alla presenza dei loro compagni di classe che sono quindi al corrente del loro intervento e del suo contenuto, come i destinatari dei campi TO: e CC: che possono/devono rispondere almeno a tutti gli indirizzi dell’insieme a cui appartengono. Sviluppando l’esempio proposto, il campo CC: potrebbe contenere l’indirizzo di posta elettronica del Preside dell’istituto, ponendo come esempio il caso di rapporti disciplinari che devono essere sottoposti alla sua attenzione. Il destinatario BCC: può essere inteso come colui che origlia senza essere visibile agli altri, per scelta dell’insegnante, e la cui esistenza non va palesata ad altri. Il mittente del messaggio, che crea relazioni tra i destinatari, distinguendoli in gruppi come abbiamo appena visto, deve operare le sue scelte con attenzione allorquando assegna i destinatari all’uno o all’altro campo del messaggio di posta elettronica. Chi deduce di aver ricevuto il messaggio tramite l’utilizzo del campo BCC:, non riscontrando il proprio indirizzo nei campi del messaggio, ne trae le opportune conseguenze, contattando, riguardo alla circostanza e al contenuto del messaggio, se necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere redarguiti per essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. È evidente che in questo caso non è legittimo ed è assolutamente errato (oltre che pregiudizievole nei confronti dell’impiegato) inserire gli indirizzi di posta elettronica in modo che essi siano visibili ad altri ed è quindi inammissibile che ciascuno sappia chi altri al suo pari ha infranto delle regole contrattuali. Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo BCC:. Nulla Page 23 of 85 80 vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per Conoscenza lo stesso direttore del personale. Nulla vieta inoltre che il messaggio venga inviato, utilizzando il campo TO: al funzionario che deve avviare l’iter per contestare l’addebito ai dipendenti. Nulla vieta infine che il mittente voglia documentare l’avvenuta transazione con il server e quindi, senza prestare attenzione alla copia che conserva in posta inviata, inserisca il proprio indirizzo postale nel campo BCC: per ricevere e conservare la copia come destinatario, documentando che la transazione è avvenuta correttamente. Giungiamo quindi alla conclusione che il messaggio di posta elettronica viene definito dal mittente e che il comportamento dei singoli destinatari deve essere coerente con il campo nel quale l’indirizzo è stato inserito. Qualora il campo TO: non sia stato popolato di indirizzi, in detto campo di default, compare la dicitura “UndisclosedRecipient”. In alcune organizzazioni, può essere posta attenzione all'ordine dei destinatari e delle persone elencate in copia, non necessariamente alfabetico. Fra i destinatari può essere chiesto di inserire solamente chi è coinvolto per competenza ed ha azioni assegnate, e tutti gli altri per conoscenza, piuttosto che un responsabile il quale dovrebbe attribuire una certa attività ai suoi collaboratori. L'ordine può seguire tre criteri (o loro combinazioni): ordine alfabetico (per cognome); importanza dell'attività del destinatario (primo e ultimo destinatario), o che sia a conoscenza; posizione nell'organigramma aziendale, esempio: prima dirigenti in ordine alfabetico, quadri in ordine alfabetico, poi impiegati in ordine alfabetico. Rispetto ad una matrice di assegnazione responsabilità, nel campo destinatario si inserisce chi è responsabile e (dopo) chi esegue l'attività, nel campo CC chi controlla, seguito da chi deve essere semplicemente informato senza svolgere alcuna attività. • Visibilità dei destinatari: Gli indirizzi dei destinatari principali (To: o A:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari. La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Ad esempio, se un messaggio richiede di eseguire un compito, si intende che si chiede a chi è il destinatario principale (To: o A:) di eseguirlo, mentre i destinatari in copia conoscenza (Cc:) vengono informati che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito. Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari "ufficiali" ne siano a conoscenza. "Mettere in CC" o "in CCN" è locuzione diffusa negli ambienti lavorativi e nei gruppi sociali organizzati. Quando la posta elettronica viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno, per ragioni di privacy e di sicurezza. In particolare, se si invia un messaggio ad un gran numero di persone che non necessariamente si conoscono tra di loro, costoro non necessariamente saranno d'accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel messaggio, sia reso noto ad estranei. Inoltre, molti worm si propagano tramite posta elettronica, e utilizzano gli indirizzi presenti nei messaggi per diffondersi. Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato. Per ovviare a questo problema, è consigliabile utilizzare in questi casi il Bcc: (o Ccn:), oppure una mailing list. • Pubblicità e deducibilità degli indirizzi: Quanto detto per i campi TO: e CC:, ripropone un modo di procedere tipico delle mailing list, nelle quali tutti comunicano con tutti. Page 24 of 85 80 Le mailing list, però, dovrebbero essere organizzate offrendo un unico indirizzo di riferimento valido per tutti, dal quale il moderatore provvede all’invio della copia di ciascun messaggio a ciascuno degli iscritti. È altamente consigliabile quindi, non riprodurre in chiaro tutti gli indirizzi iscritti nella mailing list, ma inserire, per ricevere le risposte, soltanto l’indirizzo della mailing list che altro non è che il contenitore degli indirizzi di tutti gli utenti iscritti, ed offre il vantaggio di non rendere pubblici gli indirizzi degli iscritti esponendoli al rischio di essere contattati da altri senza controllo, senza riservatezza rispetto al loro indirizzo di posta elettronica, senza alcun legame con il tema della mailing list sottoscritta, giacché, se sono visibili gli indirizzi, ciascun membro potrebbe contattarne un altro direttamente e per qualsivoglia altro motivo. È valida come alternativa ricorrere allo stratagemma di inserire tutti i destinatari nel campo nascosto BCC:. È appena il caso di accennare, che, quando gli indirizzi di posta elettronica non sono pseudonimi o nomi di fantasia, ma rispondono a convenzioni con regola fissa, essi sono facilmente deducibili dall’applicazione della regola e quindi se garantiscono la raggiungibilità dei membri appartenenti a gruppi omogenei di persone, è anche vero che essi sono da ritenersi potenzialmente già “pubblici”, anche se non sono stati diffusi via posta elettronica. Detto in altri termini: se, per garantire la raggiungibilità di tutto il personale in azienda, un dipendente può contattare un proprio collega soltanto conoscendo il di lui nome e cognome ed applicando la convenzione aziendale per la creazione di indirizzi di posta elettronica (ad esempio [email protected], [email protected], [email protected]) si è già rinunciato alla riservatezza degli indirizzi di posta elettronica, pur non essendo stati costoro diffusi con l’invio di un messaggio di posta elettronica. -FUNZIONAMENTO DEI CLIENT client di posta elettronica sono programmi che permettono di operare sul contenuto di una o più caselle di posta. La stragrande maggioranza dei client presenta all'incirca le stesse caratteristiche principali, differenziandosi per presentazione grafica e per funzionalità avanzate. Il client di posta elettronica è tradizionalmente un programma eseguito sul calcolatore utilizzato dall'utente, ma è molto diffusa anche la possibilità di utilizzare le stesse funzionalità sotto forma di applicazione web (vedi webmail). La funzione principale è visualizzare una lista dei messaggi presenti nella casella, in cui per ogni messaggio si vedono solo alcuni header, come il Subject, la data, il mittente, e talvolta le prime righe di testo del corpo del messaggio. Le operazioni possibili su un messaggio sono tipicamente: • Leggere il corpo del messaggio • Reply (Rispondi): rispondi al messaggio, ovvero componi un nuovo messaggio destinato al mittente, che spesso comprende il testo del messaggio ricevuto (quoting). Il messaggio di risposta ha lo stesso subject del messaggio a cui risponde, preceduto dalla sigla "Re: " ("R: " su alcuni client) per indicare che si tratta di una risposta. • Reply to All (Rispondi a tutti): rispondi al messaggio, indirizzando però la risposta al mittente e a tutti gli altri destinatari. • Forward (Inoltra): invia il testo di un messaggio di posta elettronica ricevuto ad altri indirizzi. Il messaggio ha lo stesso subject del messaggio inoltrato, preceduto dalla sigla "Fw: ". • Cancella: elimina il messaggio. Esiste inoltre naturalmente la funzione per comporre e inviare un nuovo messaggio. Per ottenere una casella di posta elettronica è possibile seguire diverse strade: Page 25 of 85 80 • • • • • gli Internet Service Provider forniscono normalmente caselle di posta elettronica ai propri clienti, a complemento di servizi di connettività o anche gratuitamente. Talvolta queste caselle di posta elettronica hanno delle limitazioni, in particolare spesso la casella è accessibile tramite protocolli standard come POP o IMAP solo quando si è collegati ad Internet attraverso l'ISP che la fornisce, e solo tramite webmail altrimenti. molti datori di lavoro forniscono caselle di posta elettronica ai propri dipendenti. È però necessario accertarsi di quali siano le condizioni d'uso di questa casella, soprattutto per quanto riguarda l'utilizzo per fini personali. Inoltre, spesso con l'interruzione del rapporto di lavoro si perde l'accesso alla casella. Pertanto, è consigliabile utilizzare queste caselle solamente per fini lavorativi. numerosi siti che offrono gratuitamente uno o più indirizzi di posta elettronica. Questi offrono sempre un accesso alla posta elettronica tramite web, e talvolta solo quello. alcuni Internet Service Provider forniscono un servizio di posta elettronica a pagamento, con garanzie sulla qualità del servizio (disponibilità, servizi antivirus e antispam, dimensione della casella) e con la possibilità di avere un proprio dominio DNS. se si dispone di una connessione Internet permanente con un indirizzo IP pubblico e delle competenze necessarie, è possibile installare e gestire in proprio un server di posta elettronica. Questo richiede normalmente l'utilizzo di un servizio di DNS dinamico per rendere il proprio dominio sempre accessibile. -ABUSI E PRIVACY Il principale utilizzo improprio della posta elettronica è lo spam, l'invio massiccio a molti utenti di messaggi indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti, l'incidenza di questi messaggi raggiungerebbe i due terzi del traffico totale di posta elettronica. Un altro fenomeno negativo è costituito dalle catene di sant'Antonio, messaggi che contengono informazioni allarmanti, promesse di facili guadagni o vere e proprie bufale, ed invitano ad inoltrare il messaggio ai propri conoscenti, finendo talvolta per circolare per mesi o per anni. Esiste inoltre la possibilità di falsificare il nome e l'indirizzo del mittente visualizzati nel programma client del destinatario, inducendo l'utente a ritenere attendibile un messaggio del tutto falso. Questa vulnerabilità viene usata per costruire vere e proprie truffe o scherzi che si basano sulla fiducia che la maggior parte degli utenti erroneamente ripone nel "mittente" di un messaggio di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo meccanismo, allo scopo di indurre gli utenti a provare interesse o a prestare fiducia in un messaggio, in modo che lo aprano ed eventualmente installino allegati infetti. • Trattamento degli indirizzi: Per vari motivi, gli indirizzi di posta elettronica sono spesso accessibili su Internet. Infatti chi riceve una mail conosce gli indirizzi del mittente e di tutti i destinatari "in chiaro" (To: e Cc:). Se la mail viene inoltrata, spesso questi indirizzi sono visibili anche a chi la riceve in questo modo. Inoltre molte mailing list possiedono un archivio pubblico accessibile via web, in cui è possibile reperire gli indirizzi di chi ha mandato un messaggio alla mailing list. Un fenomeno analogo avviene con usenet. Talvolta poi si pubblica il proprio indirizzo di posta elettronica sulla propria home page, o come contatto per specifici scopi. Tutti questi indirizzi sono a rischio di essere raccolti con strumenti automatici per creare indirizzari usati per inviare spam. Se si protesta con le società che hanno inviato i messaggi di posta elettronica pubblicitari spesso ci si vede rispondere che il proprio indirizzo era stato reperito su Internet e per questo si considerava a tutti gli effetti di dominio pubblico, e che non ci sarebbe dunque nessuna violazione della privacy. Page 26 of 85 80 • Intervento del garante: Il Garante della privacy afferma che la posta elettronica deve avere la stessa tutela di quella ordinaria. Anche se la rete consente una vasta conoscibilità degli indirizzi di posta elettronica, è considerato illegale l'uso di questi dati personali per scopi diversi da quelli per cui sono presenti on-line (compreso l'invio di messaggi a scopo commerciale, pubblicitario...). È quindi obbligatorio, per non violare la privacy degli utenti, accertarsi del loro consenso prima di utilizzare il loro indirizzo di posta elettronica per qualsiasi scopo. • E-mail sul posto di lavoro: Il problema riguarda da una parte il fatto che il datore di lavoro desidera che gli strumenti che mette a disposizione (come Internet e la posta elettronica) vengano usati solo per scopi prettamente lavorativi, e dall'altro la legittima tutela dei dati personali del dipendente. L'autorità Garante ha stabilito che il datore di lavoro può controllare i messaggi di posta elettronica dei dipendenti esclusivamente in rari casi. Sono state definite le norme per l'utilizzo della posta elettronica sul luogo di lavoro; spetta infatti allo stesso datore di lavoro il compito di fissare i modi consentiti all'interno dell'azienda per l'uso di Internet e dei messaggi di posta elettronica e soprattutto sulla possibilità che vengano effettuati dei controlli. Quindi, in definitiva la soluzione più efficace è l'adozione da parte dell'azienda di un regolamento interno, coinvolgendo anche i sindacati. Si verificano problemi anche quando un dipendente è assente e il datore di lavoro o un superiore presume che al suo indirizzo siano stati inviati messaggi di lavoro a cui è necessario accedere per il funzionamento dell'azienda. Queste situazioni possono essere prevenute creando caselle di posta associate a particolari uffici o persone oltre a quelle individuali, e usando queste caselle per le attività lavorative che possono essere gestite da più persone. • Privacy delle comunicazioni: Un altro aspetto problematico è il trattamento del contenuto di un messaggio che si è ricevuto. Come norma generale, ciascun messaggio è da considerarsi destinato alle persone a cui è indirizzato, e quindi non sarebbe legittimo inoltrarlo o comunque farlo leggere da altri. Alla pari di qualsiasi altro scambio di informazioni di tipo postale o telefonico, peraltro, la tutela della segretezza è limitata al trasferimento fra il mittente ed il destinatario, ma quest'ultimo è libero di utilizzare il messaggio come crede, assumendosene naturalmente tutte le responsabilità di fronte al mittente e alla legge. -POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata è un servizio ristretto allo stato italiano di posta elettronica che permette di ottenere la garanzia del ricevimento del messaggio da parte del destinatario e della integrità del messaggio ricevuto. Non prevede invece la segretezza del contenuto del messaggio o la certificazione del mittente, e pone parecchi problemi nell'uso con soggetti esteri. In Italia l'invio di un messaggio di posta elettronica certificato, nelle forme stabilite dalla normativa vigente (in particolare il DPR 68/2005 e il d. lgs. 82/2005 Codice dell'amministrazione digitale), è equiparato a tutti gli effetti di legge alla spedizione di una raccomandata cartacea con avviso di ricevimento. Ai fini della legge, il messaggio si considera consegnato al destinatario quando è accessibile nella sua casella di posta. Dal 29 novembre 2011 tutte le aziende devono disporre e comunicare alla Camera di Commercio il proprio indirizzo di Posta Elettronica Certificata. Il meccanismo consiste nel fatto che il gestore di posta elettronica certificata, nel momento in cui prende a carico il messaggio di posta elettronica del mittente, invia ad esso una ricevuta di accettazione, che certifica l'avvenuto invio. Nel momento invece in cui il gestore deposita il messaggio nella casella del destinatario, invia al mittente una ricevuta di consegna che certifica l'avvenuta ricezione. Sia la ricevuta di accettazione che la ricevuta di consegna sono in formato elettronico, e ad esse è apposta la firma digitale del gestore. Page 27 of 85 80 Se il gestore di posta elettronica certificata del mittente è diverso dal gestore del destinatario, si ha un passaggio ulteriore: il gestore del destinatario, nel momento in cui riceve la mail dal gestore del mittente, emette una ricevuta di presa a carico, in formato elettronico, a cui appone la propria firma digitale. Se il gestore di posta elettronica non è in grado di depositare la mail nella casella del destinatario, invia una ricevuta di mancata consegna. I gestori di posta certificata hanno l'obbligo di non accettare le mail contenenti virus. I gestori di posta elettronica certificata sono soggetti privati che devono possedere una pluralità di requisiti stabiliti dalla legge (devono, per esempio, possedere gli stessi requisiti di onorabilità previsti per l'attività bancaria, e avere un capitale sociale non inferiore a 1 milione di Euro), e possono operare solo se sono autorizzati dal CNIPA, il Centro Nazionale per l'Informatica nella Pubblica Amministrazione. Le pubbliche amministrazioni possono essere gestori di posta elettronica certificata, ma in tal caso gli indirizzi rilasciati hanno validità solo limitatamente agli scambi di mail fra il titolare dell'indirizzo e l'Amministrazione che lo ha rilasciato. Page 28 of 85 80 8. Telefax Il telefax, spesso abbreviato in fax, è un servizio telefonico consistente nella trasmissione e ricezione di immagini fisse (tipicamente copie di documenti). Da un punto di vista tecnologico è uno standard di telecomunicazioni. Il fax, per estensione, è anche l'immagine fissa inviata e ricevuta. Sempre per estensione il fax è anche l'apparecchio telefonico che invia e riceve l'immagine fissa. -STORIA L'inventore scozzese Alexander Bain è citato come inventore del primo fax, brevettato nel 1843 e basato su un meccanismo elettromeccanico a pendolo. Nel 1861 fu impiegata per la prima volta una macchina anticipatrice dell'odierno fax, basata sul moto di un pendolo: il Pantelegrafo di Giovanni Caselli. Nel 1924 un tecnico della Radio Corporation of America (RCA), Richard H. Ranger, inventò il fotoradiogramma senza fili, in grado di trasmettere immagini via radio attraverso l'oceano atlantico. Una foto del presidente Calvin Coolidge divenne la prima immagine trasmessa elettronicamente attraverso l'oceano, tra New York e Londra, nel novembre 1924. Due anni dopo partì il primo servizio commerciale dell'invenzione di Ranger. Un primo sistema telefax moderno, chiamato Hellschreiber, fu inventato nel 1929 da un pioniere della scansione e trasmissione dell'immagine, Rudolf Hell. La tecnologia del telefax divenne praticabile su larga scala solamente verso la metà degli anni settanta quando le tre tecnologie alla base (scanner, stampante e modem) hanno raggiunto un sufficiente livello di sviluppo e di economia. Dapprima il sistema ha avuto ampia diffusione in Giappone per il fatto che è più semplice e veloce scrivere gli ideogrammi e spedirli via telefax piuttosto che digitarli su una macchina tipo telex. Successivamente, negli anni ottanta, la tecnologia è divenuta più affidabile e si è diffusa in tutto il mondo. Nel 1985 Hank Magnuski, fondatore della Gammalink, realizzò la prima scheda fax per computer, chiamata Gammafax. Attualmente, sebbene il fax sia ampiamente usato nelle aziende, la sua tecnologia è in progressiva obsolescenza, superata dalle tecnologie di Internet. -PRINCIPIO DI FUNZIONAMENTO L'apparecchio telefax è costituito essenzialmente da uno scanner, una stampante ed un modem combinati in un sistema specializzato. Lo scanner acquisisce l'immagine da un foglio di carta e lo converte in dati digitali che vengono inviati dal modem lungo la linea telefonica. L'apparecchio ricevente stampa l'immagine ricevuta su carta. Alcune macchine fax possono essere collegate ad un computer e possono essere usate per digitalizzare, stampare immagini e fare fotocopie: sono i cosiddetti multifunzione. Un computer è in grado di inviare e ricevere fax se dispone di un modem che supporti tale funzione. In questo caso può essere eliminato il passaggio per la carta, in quanto il messaggio ricevuto può essere visto sul monitor e stampato solo se necessario. Page 29 of 85 80 Le macchine telefax prodotte fino agli anni novanta utilizzavano stampanti termiche, che stampavano su rotoli di carta sensibilizzata al calore. Successivamente si sono utilizzate stampanti a trasferimento termico, ink-jet e laser che stampano su carta comune in formato A4, la stessa impiegata nelle fotocopiatrici e nelle stampanti laser. Molti telefax dotati di stampante ink-jet a colori supportano l'invio di fax a colori, ma di frequente ogni produttore utilizza uno standard diverso e la trasmissione a colori è possibile solo tra due macchine della stessa marca. -CLASSI E STANDARD Le attuali macchine telefax sono in grado di inviare da una a diverse pagine al minuto in bianco e nero (monocromia) ad una risoluzione di 100x200 oppure 200x200 DPI. La velocità è di 14,4 Kilobit per secondo (Kb/s) o superiore. Il formato dei dati trasferiti è chiamato ITU-T (in precedenza CCITT) gruppo 3 o gruppo 4. La pagina da inviare viene scansionata con una risoluzione di 1728 pixel per linea in orizzontale e 1145 linee per pagina A4. I dati vengono compressi utilizzando una codifica di Huffman ottimizzata per il testo scritto, raggiungendo un fattore di compressione di 20. Una pagina così compressa viene inviata in circa 10 secondi contro i 3 minuti che sarebbero richiesti per l'invio dei dati grezzi alla velocità di 9600 bit/s. la compressione si basa sul fatto che si hanno spesso lunghe sequenze di pixel bianchi o neri consecutivi sulla stessa linea e due linee adiacenti sono a loro volta simili. L'informazione inviata può essere limitata alle sole differenze. Esistono diverse Classi di telefax, tra cui la Classe 1, la Classe 2 e la Intel CAS. La Classe 2.1 è un potenziamento della Classe 2.0. Inoltre, i fax di Classe 2.1 sono chiamati "Super G3" e sembrano essere leggermente più veloci delle Classi 1/2/2.0. Sono previste diverse tipologie di modulazione, negoziate durante la prima fase del collegamento (handshake) per ottenere la massima velocità di trasmissione possibile compatibilmente con le condizioni della linea. Solitamente viene tentata dapprima la negoziazione scegliendo tra gli standard supportati da entrambi i lati della connessione quello che garantisce la massima velocità, scendendo poi a velocità via via inferiori (e di conseguenza anche cambiando standard) qualora la qualità della linea si rivelasse non in grado di garantire la corretta ricezione alle velocità più elevate. ITU Standard Data di rilascio Velocità (bit/s) Modulation Method V.27 1988 4800, 2400 PSK V.29 1988 9600, 7200, 4800 QAM V.17 1991 14400, 12000, 9600, 7200 TCM V.34 1994 28800 QAM V.34bis 1998 33600 QAM -FAX TRAMITE MODEM ANALOGICO In mancanza di un terminale fax vero e proprio, è possibile sfruttare il modem analogico come terminale fax grazie all'ausilio di programmi fax per modem (Bitware o FaxTalk Communicator, ad esempio) che solitamente sono disponibili nei CD contenenti i driver dei modem. Questi programmi installano nel computer una stampante virtuale, che in realtà non stampa materialmente nulla, ma dirotta i dati verso il modem permettendo l'invio di fax. La convenienza sta nel fatto che, qualora si debba inviare via fax un documento scritto al computer, non occorre stamparlo su carta; è sufficiente infatti utilizzare la stampante virtuale installata. Selezionando da una qualsiasi applicazione (ad esempio un elaboratore di testi) il classico pulsante stampa e scegliendo la stampante virtuale invece della stampante reale, si attiva il programma fax. Dopo aver inserito i dati del destinatario, il software provvede all'invio del fax tramite modem. La qualità è migliore di un fax a carta termica. Page 30 of 85 80 -FAX TRAMITE MODEM IDSN Coloro che hanno la linea isdn e un modem isdn o router connessi al computer, possono sfruttarlo come postazione fax, grazie all'ausilio del programma RVS COM LITE rilasciato in allegato ai driver della periferica isdn. Grazie a ciò la trasmissione è più veloce e senza problemi. -ALTERNATIVE Una moderna alternativa all'invio del fax è la scansione ed invio per posta elettronica (e-mail) di file immagine allegati. Questo sistema è più versatile poiché consente di inviare immagini a colori e con risoluzione arbitraria. Il fax tradizionale è ancora impiegato per la sua praticità, specialmente se utilizzato da personale poco aggiornato sulle tecnologie informatiche. Alcuni apparecchi telefax evoluti sono in grado di scansionare un documento ed inviarlo come allegato di posta elettronica, ed esistono servizi Internet in grado di ricevere fax per conto dell'utente e consegnarli a questo tramite e-mail. Una alternativa praticabile per chi deve trattare alti volumi di traffico fax, ad esempio le aziende medio-grandi, consiste nell'installazione di server di comunicazione in grado di reindirizzare i fax in arrivo, automaticamente o con minima azione da parte degli incaricati alla gestione, direttamente alla casella e-mail del destinatario, senza fare uso della stampa su carta, consentendo forti risparmi e l'abbattimento dei costi dati dai fax indesiderati (spam), che costituirebbero un dispendio di carta e toner in assoluto. Vi sono diverse società che offrono servizi di fax server on the cloud, più efficienti ed economici dell'apparato fax tradizionale, che permettono la gestione del fax nell'epoca del web 2.0. La tecnologia di ricezione dei fax si è evoluta in questo senso grazie alla diminuzione dei costi per l'immagazzinamento dei dati a partire dagli anni settanta. I server di comunicazione sono in grado di ricevere i messaggi fax e consegnarli in una casella di messaggistica personale, assieme alle e-mail ed ai messaggi vocali. Allo stesso modo sono in grado di ricevere le richieste di invio fax degli utenti ed accodarli automaticamente per l'invio. Alcuni modelli di Fax non sono compatibili con il servizio VOIP (voce tramite IP), offerto da alcuni gestori per le telecomunicazioni, si potrebbe provare a modulare la velocità, nonostante ciò la resa non è paragonabile al vecchio sistema di linea analogico. Tuttavia chi ha il VOIP Business o una connessione ADSL Alice Business di Telecom Italia può attivare on line il servizio fax grazie al quale viene assegnato un numero fax virtuale con numerazione 06xxx il quale, accedendo alla propria casella di posta elettronica consente di inviare e ricevere fax. Invece coloro che hanno altri gestori come Fastweb, per il fax possono chiedere proprio un servizio che funge da fax virtuale gestibile da computer. Page 31 of 85 80 9. Tabella Standard di Telefonia Mobile 3GPP: famiglia GSM/UMTS 3GPP2: famiglia cdmaOne/CDMA2000 0G 1G 2G 3G GSM cdmaOne GPRS EDGE (EGPRS) EDGE Evolution HSCSD W-CDMA • • UMTS (3 GSM) FOMA Altre tecnologie PTT MTS IMTS AMTS OLT MTD Autotel/PALM ARP NMT AMPS/(E)TACS Hicap CDPD Mobitex DataTAC IDEN D-AMPS PDC CSD PHS WiDEN CDMA2000 EV-DO UMTS-TDD • • TD-CDMA TD-SCDMA HSPA • • HSDPA HSUPA HSPA+ GAN (UMA) Mobile WiMAX (WiBro) Pre-4G UMTS Revision8 UMB • • LTE HSOPA (Super3G) i Burst HIPERMAN WiMAX WiBro (Mobile WiMAX) Page 32 of 85 80 10. Global Position System Il Sistema di Posizionamento Globale, (in inglese: Global Positioning System, abbreviato GPS) (a sua volta abbreviazione di NAVSTAR GPS, acronimo di NAVigation Satellite Time And Ranging Global Positioning System), è un sistema di posizionamento e navigazione satellitare che, attraverso una rete satellitare dedicata di satelliti artificiali in orbita, fornisce ad un terminale o ricevitore GPS informazioni sulle sue coordinate geografiche ed orario, in ogni condizione meteorologica, ovunque sulla Terra o nelle sue immediate vicinanze ove vi sia un contatto privo di ostacoli con almeno quattro satelliti del sistema, tramite la trasmissione di un segnale radio da parte di ciascun satellite e l'elaborazione dei segnali ricevuti da parte del ricevitore. Il sistema GPS è gestito dal governo degli Stati Uniti d'America ed è liberamente accessibile da chiunque dotato di ricevitore GPS. Il suo grado attuale di accuratezza è dell'ordine dei metri, in dipendenza dalle condizioni meteorologiche, dalla disponibilità e dalla posizione dei satelliti rispetto al ricevitore, dalla qualità e dal tipo di ricevitore, dagli effetti di radiopropagazione del segnale radio in ionosfera e troposfera (es. riflessione). -STORIA DEL GPS Nel 1991 gli USA aprirono al mondo il servizio con il nome SPS (Standard Positioning System), con specifiche differenziate da quello militare denominato PPS (Precision Positioning System). In pratica veniva introdotta la cosiddetta Selective Availability (SA) che introduceva errori intenzionali nei segnali satellitari allo scopo di ridurre l'accuratezza della rilevazione, consentendo precisioni solo nell'ordine di 100–150 m. Tale degradazione del segnale è stata disabilitata dal mese di maggio 2000, grazie a un decreto del presidente degli Stati Uniti Bill Clinton, mettendo così a disposizione degli usi civili la precisione attuale di circa 10–20 m (anche se tra i due sistemi permangono delle differenze, si veda più avanti). Nei modelli per uso civile devono essere presenti alcune limitazioni: massimo 18 km per l'altitudine e 515 m/s per la velocità, per impedirne il montaggio su missili. Questi limiti possono essere superati ma non contemporaneamente. -FUNZIONAMENTO DEL SISTEMA Il sistema di posizionamento si compone di tre segmenti: il segmento spaziale (space segment), il segmento di controllo (control segment) ed il segmento utente (user segment). L'Aeronautica militare degli Stati Uniti sviluppa, gestisce ed opera il segmento spaziale ed il segmento di controllo. Il segmento spaziale comprende un numero da 24 a 32 satelliti, mentre il segmento di controllo è composto da stazioni di controllo a terra dei satelliti. Il segmento utente infine è composto dai ricevitori GPS. Page 33 of 85 80 Attualmente sono in orbita 31 satelliti nella costellazione GPS (più alcuni satelliti dismessi, ma che possono essere riattivati in caso di necessità). I satelliti supplementari migliorano la precisione del sistema permettendo misurazioni ridondanti. Al crescere del numero di satelliti, la costellazione di satelliti è stata modificata secondo uno schema non uniforme che si è dimostrato maggiormente affidabile in caso di guasti contemporanei di più satelliti. Il sistema di navigazione si articola nelle seguenti componenti: • un complesso o costellazione di minimo 24 satelliti →Dal 2010 il sistema è costituito da una costellazione di 31 satelliti NAVSTAR (navigation satellite timing and ranging), disposti su sei piani orbitali con una inclinazione di 55° sul piano equatoriale. Seguono un'orbita praticamente circolare (con eccentricità massima tollerata di 0,03) ad una distanza di circa 26 560 km viaggiando in 11 h 58 min 2 s, o metà giorno siderale. I satelliti, osservati da terra, ripetono lo stesso percorso nel cielo dopo un giorno sidereo. Ciascun piano orbitale ha almeno 4 satelliti, e i piani sono disposti in modo tale che ogni utilizzatore sulla terra possa ricevere i segnali di almeno 5 satelliti. Ogni satellite, a seconda della versione, possiede un certo numero di orologi atomici (al cesio o al rubidio). Ciascun satellite emette su due canali, L1, l'unica fornita al servizio SPS (per uso civile), ed L2 usata come correzione (del disturbo dovuto alle caratteristiche dielettriche della ionosfera e della troposfera) per il servizio PPS (uso militare), con frequenze portanti di 1575,42 MHz e 1227,6 MHz rispettivamente, derivate da un unico oscillatore ad alta stabilità di clock pari a 10,23 MHz che viene moltiplicato per 154 e 120 per ottenere la frequenza delle due portanti. Negli ultimi 5-10 anni alcuni modelli di GPS per uso civile in campo ingegneristico hanno la possibilità di usufruire del secondo canale L2 permettendo così di raggiungere un margine di precisione centimetrico. Lo scopo della doppia frequenza è quello di eliminare l'errore dovuto alla rifrazione atmosferica. Su queste frequenze portanti, modulate in fase, viene modulato il messaggio di navigazione che ha una velocità di trasmissione pari a 50 bit per secondo con una modulazione numerica di tipo binario (0;1). La funzione del ricevitore di bordo è prima di tutto quella di identificare il satellite attraverso la banca dati di codici che quest'ultimo ha in suo possesso; infatti ogni satellite ha un codice e il ricevitore lo identifica grazie a quest'ultimo. L'altra funzione importante del ricevitore è quella di calcolare il delta t, ovvero il tempo impiegato dal segnale per arrivare dal satellite al ricevitore. Esso viene ricavato dalla misura dello slittamento necessario ad adattare la sequenza dei bit ricevuta dal satellite a quella identica replicata dal ricevitore di bordo. In orbita vi sono un minimo di 24 satelliti per la trasmissione di dati GPS, più 3 di scorta. Da questo si evince che da un punto del globo terrestre il ricevitore riuscirebbe ad essere in contatto solo con la metà di essi, quindi almeno 12. Ma non li vedrà mai tutti e 12 per via della loro inclinazione rispetto all'equatore. In più il ricevitore GPS stesso fa una discriminazione dei satelliti, in base alla loro posizione, privilegiando quelli che forniscono maggior precisione. Ogni satellite è dotato di vari oscillatori ad altissima precisione, così da garantire il funzionamento di almeno uno di questi. • una rete di stazioni di tracciamento (tracking station) → Il tracciamento dei satelliti comprende tutte quelle operazioni atte a determinare i parametri dell'orbita. A ciò provvedono 5 stazioni principali, site nei pressi dell'equatore, dette appunto di tracciamento (main tracking stations), ed in particolare a Colorado Springs, Diego Garcia, Hawaii, l'isola di Ascensione e Kwajalein. Colorado Springs è anche sede del centro di calcolo. Ogni volta che ciascun satellite nel suo moto orbitale sorvola il territorio americano le stazioni di tracciamento ne registrano i dati doppler che vengono avviati al centro di calcolo e qui valorizzati per la determinazione dei parametri orbitali. Per risolvere questo problema è stato necessario venire in possesso di un fedele modello matematico del campo gravitazionale terrestre. La costruzione di questo modello è stato uno dei problemi di più ardua soluzione nello sviluppo del progetto Transit da cui è derivato l'attuale Navstar. I risultati di questa indagine sul campo gravitazionale terrestre, che sono di vasta portata dal punto di vista geodetico, possono riassumersi in un'immagine del Page 34 of 85 80 globo nella quale vengono riportate le linee di eguale scostamento del geoide (LMM) dall'ellissoide di riferimento APL. • due stazioni di soccorrimento (injection stations) → parametri orbitali di ciascun satellite, appena determinati presso il centro di calcolo, sono riuniti in un messaggio che viene inoltrato al satellite interessato mediante una delle stazioni di soccorrimento. Il satellite registra i parametri ricevuti nella sua memoria e li reirradia agli utenti. • un ricevitore GPS → Il principio di funzionamento si basa su un metodo di posizionamento sferico (trilaterazione fig.2), che parte dalla misurazione del tempo impiegato da un segnale radio a percorrere la distanza satellite-ricevitore. Poiché il ricevitore non conosce quando è stato trasmesso il segnale dal satellite, per il calcolo della differenza dei tempi il segnale inviato dal satellite è di tipo orario, grazie all'orologio atomico presente sul satellite: il ricevitore calcola l'esatta distanza di propagazione dal satellite a partire dalla differenza (dell'ordine dei microsecondi) tra l'orario pervenuto e quello del proprio orologio sincronizzato con quello a bordo del satellite, tenendo conto della velocità di propagazione del segnale. L'orologio a bordo dei ricevitori GPS è però molto meno sofisticato di quello a bordo dei satelliti e quindi, non essendo altrettanto accurato sul lungo periodo, deve dunque essere corretto frequentemente. In particolare la sincronizzazione di tale orologio avviene all'accensione del dispositivo ricevente utilizzando l'informazione che arriva dal quarto satellite venendo Figura 2 trilaterazione: così continuamente aggiornata. Se il ricevitore avesse anch'esso un orologio intersecando tre atomico al cesio perfettamente sincronizzato con quello dei satelliti circonferenze, il cui basterebbero le informazioni fornite da 3 satelliti, ma nella realtà non è così raggio noto è la e dunque il ricevitore deve risolvere un sistema di 4 incognite (latitudine, distanza con il longitudine, altitudine e tempo) e per riuscirci necessita dunque di 4 satellite, con la superficie terrestre si equazioni in quanto 3 non sono sufficienti. può individuare un La precisione può essere ulteriormente incrementata grazie all'uso di sistemi punto su di essa. come il WAAS (statunitense) o l'EGNOS (europeo), perfettamente compatibili tra di loro. Questi sistemi consistono in uno o due satelliti geostazionari che inviano dei segnali di correzione. La modalità Differential-GPS (DGPS) utilizza un collegamento radio per ricevere dati DGPS da una stazione di terra ed ottenere un errore sulla posizione di un paio di metri. La modalità DGPS-IP sfrutta, anziché onde radio, la rete Internet per l'invio di informazioni di correzione. Esistono in commercio ricevitori GPS ("esterni"), interfacciabili mediante porta USB o connessioni senza fili come il Bluetooth, che consentono di realizzare navigatori GPS su vari dispositivi: palmari, PC, computer portatili e, se dotati di sufficiente memoria, anche telefoni cellulari. Per la navigazione esistono software appositi, proprietari o open source che utilizzano una cartografia, che può essere anch'essa pubblica o proprietaria. -IL GPS NEL QUOTIDIANO Il mercato offre soluzioni a basso costo, per tutti gli impieghi, che si rivelano efficaci non soltanto per la navigazione satellitare in sé, ma anche per usi civili, per il controllo dei servizi mobili e per il controllo del territorio. Esistono varie soluzioni: • integrate: sono dispositivi portatili all-in-one che incorporano un ricevitore GPS, uno schermo LCD, un altoparlante, un processore che esegue le istruzioni, date solitamente da un sistema operativo proprietario, uno slot per schede di memoria ove memorizzare la cartografia; Page 35 of 85 80 • ibride: sono dispositivi portatili (personal computer, palmari, smartphone) che, nati per scopi diversi, sono resi adatti alla navigazione satellitare attraverso un ricevitore GPS integrato oppure con il collegamento di un ricevitore GPS esterno (Bluetooth o via cavo) e l'adozione di un software dedicato in grado di gestire la cartografia. Con la diffusione dei sistemi GPS, ed il conseguente abbattimento dei costi dei ricevitori, molti produttori di telefoni cellulari hanno cercato di inserire un modulo GPS all'interno dei loro prodotti, aprendosi quindi al nuovo mercato dei servizi (anche sul web) basati sul posizionamento (o LBS, location based services). Tuttavia, la relativa lentezza con cui un terminale GPS acquisiva la propria posizione al momento dell'accensione (in media, tra i 45 e i 90 secondi), dovuta alla necessità di cercare i satelliti in vista, ed il conseguente notevole impegno di risorse hardware ed energetiche, ha frenato in un primo momento questo tipo di abbinamento. Negli ultimi anni, però, è stato introdotto in questo tipo di telefoni il sistema Assisted GPS, detto anche "A-GPS", con cui è possibile ovviare a tali problemi: si fanno pervenire al terminale GPS, attraverso la rete di telefonia mobile, le informazioni sui satelliti visibili dalla cella radio a cui l'utente è agganciato. In questo modo un telefono A-GPS può in pochi secondi ricavare la propria posizione iniziale, in quanto si assume che i satelliti in vista dalla cella siano gli stessi visibili dai terminali sotto la sua copertura radio. Tale sistema è molto utile anche come servizio d'emergenza, ad esempio per localizzare mezzi o persone ferite in seguito ad un incidente. -STAZIONI PERMANENTI GPS Con il termine di stazioni permanenti GPS si intendono dei ricevitori GPS fissi, sempre attivi, che registrano in continuo il segnale GPS e possono garantire correzioni differenziali ai singoli utenti. L'unione di più stazioni permanenti (solitamente almeno 4) crea l'entità solitamente definita RETE GPS. Una rete GPS è un insieme di stazioni di riferimento, omogeneo per caratteristiche di precisione e qualità dei sensori utilizzati, costantemente connesse tramite linee ad alta velocità ed affidabilità, ad una infrastruttura informatica costituita da hardware e software dedicati. L'infrastruttura dovrà essere in grado di gestire il flusso dati proveniente dalle stazioni di riferimento e di erogare servizi all'utenza sotto forma di correzioni real-time in formato RTCM e dati in formato RINEX Page 36 of 85 80 11. Global System for Mobile Communications Il Global System for Mobile Communications (GSM) è attualmente lo standard di telefonia mobile più diffuso al mondo. Più di 3 miliardi di persone in 200 Paesi usano telefoni cellulari GSMattraverso l’omonima rete cellulare. La diffusione universale dello standard GSM ha fatto sì che la maggior parte degli operatori internazionali di telefonia mobile stipulassero fra di loro accordi per l’effettuazione del cosiddetto roaming. La tecnologia di base del GSM è significativamente diversa dalle precedenti soprattutto per il fatto che sia il canale di identificazione che quello di conversazione supportano una comunicazione digitale. Per questo motivo il nuovo standard è stato lanciato sul mercato come sistema di telefonia mobile di seconda generazione (2G). Il maggior punto di forza del sistema GSM è stata la possibilità, da parte degli utenti, di accedere a tutta una nuova serie di servizi a costi molto contenuti. Ad esempio lo scambio di messaggi testuali (SMS) è stato sviluppato per la prima volta in assoluto in ambito GSM. Uno dei principali vantaggi per gli operatori è stato invece la possibilità di acquistare infrastrutture ed attrezzature a costi resi bassi dalla concorrenza fra i produttori. Per contro, una delle limitazioni più serie è derivata dal fatto che le reti GSM impiegano la tecnologia TDMA (Time Division Multiple Access, è una tecnica di multiplazione numerica in cui la condivisione del canale è realizzata mediante ripartizione del tempo di accesso allo stesso da parte degli utenti), considerata meno avanzata ed efficiente rispetto alla concorrente tecnologia CDMA (Code Division Multiple Access è il protocollo di accesso multiplo a canale di comunicazione condiviso). Le prestazioni effettivamente riscontrate però non sono molto diverse. Pur essendo uno standard in costante evoluzione, i sistemi GSM hanno sempre mantenuto la piena compatibilità con le precedenti versioni. Successivi sviluppi del GSM sono stati il GPRS (2.5 G), che ha introdotto la commutazione di pacchetto e la possibilità di accesso ad Internet, e l’EDGE (2.75 G) che ha incrementato ulteriormente la velocità trasmissiva del GPRS. rete GSM. Per utilizzare GPRS e EDGE, che attualmente convivono con il GSM, la rete GSM necessita di un upgrade software di alcuni apparati e di poche modifiche hardware, cosa che ha reso questi standard particolarmente appetibili per le compagnie di telefonia mobile, le quali hanno potuto implementare i servizi di accesso ad Internet affrontando costi nettamente inferiori rispetto all’UMTS (3G) che ha richiesto sostanziali modifiche agli apparati della -CENNI STORICI Le specifiche di base del GSM furono definite nel 1987; il 7 settembre di quell'anno venne inoltre ratificato a Copenaghen un accordo multilaterale tra 13 paesi europei per la diffusione del sistema. Nel 1989 l'ETSI assunse il controllo del progetto, e ne pubblicò le specifiche complete in un volume di 6.000 pagine. La prima rete commerciale funzionante è stata la finlandese Radiolinja. Nel 1998 fu creato il consorzio 3GPP (3rd Generation Partnership Project), con lo scopo iniziale di definire le specifiche tecniche dei dispositivi mobili di terza generazione. Di fatto il 3GPP si sta occupando anche della manutenzione e dello sviluppo delle specifiche GSM. ETSI è uno dei partner del consorzio 3GPP. In Italia, in seguito ad un provvedimento dell'8 ottobre 1992 dell'Ispettorato Generale delle Telecomunicazioni, viene autorizzata la SIP all'avvio commerciale del servizio GSM, in via provvisoria e limitatamente ad un'utenza amica. L'anno seguente, in seguito a rimostranze di altre Page 37 of 85 80 società (e dell'Unione europea stessa), per non aver aperto alla concorrenza i servizi di telefonia radiomobile (sistemi TACS e GSM), verrà emesso un provvedimento che ne dichiarerà l'illegittimità di una gestione esclusiva del servizio, aprendo ad altri gestori.. -SERVIZI POSSIBILI CON LA RETE GSM Il servizio principale della rete GSM è chiaramente la comunicazione vocale. Con il tempo però sono stati implementati altri servizi importanti quali gli SMS e la comunicazione dati. Attualmente con le tecnologie GPRS/EDGE è possibile effettuare traffico a commutazione di pacchetto ed utilizzare quindi un terminale GSM-GPRS/EDGE come modem per navigare sulla rete Internet, scambiare file e immagini. Negli ultimi anni lo standard GSM è stato esteso introducendo il protocollo di comunicazione ASCI. Tale protocollo di comunicazione è utilizzato soprattutto in ambito ferroviario e di protezione civile e permette di utilizzare particolari cellulari GSM come walkie-talkie. A partire dal 2006 la rete GSM permette di utilizzare il protocollo Dual Transfer Mode (DTM): un altro aspetto innovativo della rete GSM che la rende sempre più vicina a quella UMTS. Con il DTM un cellulare può contemporaneamente chiamare e trasmettere dati pacchetto. Il terminale DTM è quindi molto simile ad un modem ADSL che permette di navigare in Internet e di effettuare contemporaneamente telefonate. Questa nuova tecnologia rende tra l'altro possibile effettuare la videochiamata su rete GSM permettendo agli operatori telefonici di fornire servizi di terza generazione senza dover necessariamente migrare in toto sulla rete UMTS. -STRUTTURA DI RETE La struttura della rete che supporta il sistema GSM è vasta e complicata, perché deve essere in grado di fornire agli utenti tutta una serie di servizi e funzionalità. I componenti essenziali sono: 1. Mobile Stations: sono i terminali mobili a cui è destinato ogni servizio della rete. 2. Access Network: la rete d'accesso è di fatto il cuore dell'infrastruttura della rete cellulare rispetto alle reti di telecomunicazioni completamente cablate implementando la comunicazione radio tra il terminale mobile e la rete di trasporto interna. In particolare comprende la BTS (Base Transceiver Station) che è l'interfaccia radio con i terminali mobili ed il BSC (Base Station Controller) che rappresenta il "cervello" della rete GSM, governando tutti gli aspetti del protocollo GSM e gestendo la comunicazione tra interfaccia radio e rete fissa. 3. Core Network: è l'interfaccia della rete fissa verso la rete cellulare. I due elementi fondamentali sono l'MSC (Mobile Switching Center) (interfaccia per gli aspetti legati alla commutazione di circuito - chiamate voce) e l'SGSN (l'interfaccia per gli aspetti legati alla commutazione di pacchetto - chiamate dati). -INTERFACCIA RADIO Tipicamente in Europa le bande usate dalla rete GSM sono attorno a 900 e 1800 MHz, mentre negli Stati Uniti si usano le bande attorno a 850 e 1900 MHz. La molteplicità delle portanti usabili e l'evoluzione dei sistemi di trasmissione hanno fatto in modo che le celle possano presentare configurazioni multifrequenza (dual band). Questo fatto rappresenta l'unica limitazione in termini di interoperabilità tra rete cellulare e terminali mobili che solo in alcuni casi possiedono l'accesso di Page 38 of 85 80 tipo tri band o anche quad band ovvero universale per tutti i sistemi GSM attualmente in uso al mondo. In generale dunque le reti GSM al mondo lavorano in diversi range di frequenza e sono composte da un insieme di celle radio di varie dimensioni. Essenzialmente esistono 4 tipi di cella: macro, micro, pico e celle a ombrello. La copertura radio ottenibile con ciascun tipo di cella varia in funzione della particolare condizione ambientale circostante in termine di orografia, copertura di edifici alberi ecc. . Nelle macro-celle l'antenna della stazione radio base è installata su un palo o traliccio, o su una struttura, posti sul tetto di un edificio, mentre nelle micro-celle l'antenna è installata ad un livello più basso, situazione tipica delle aree urbane ad alta densità abitativa. Le pico-celle hanno dimensioni limitate, dell'ordine di poche dozzine di metri, e sono di solito usate in ambienti chiusi, mentre le celle ad ombrello sono usate per assicurare la copertura di zone lasciate scoperte da celle più piccole, o nei gap fra una cella e l'altra. Le antenne di queste celle sono di solito installate sulla sommità degli edifici più alti, o su altre strutture molto elevate. Le dimensioni delle celle di copertura variano in funzione dell'altezza dell'antenna, del guadagno dell'antenna stessa e delle condizioni di propagazione delle onde radio, da un minimo di circa 200 metri ad un massimo di parecchie decine di chilometri. La massima distanza fra una stazione radiobase ed un terminale è praticamente di 35 km, sebbene le specifiche del sistema GSM prevederebbero distanze anche doppie. Il limite all'aumento della distanza non è però dettato dalla potenza in trasmissione (come accadeva nei sistemi TACS ormai obsoleti), bensì dalla difficoltà di centrare il cosiddetto timeslot overlap (dove il timeslot è il tempo allocato per ciascuna chiamata) quando il terminale si trova a grande distanza dalla stazione radio-base. Infatti i canali TDMA consentono una tolleranza di temporizzazione di poco più di 100 microsecondi: ciò significa che il segnale tra BTS e terminale mobile non può impiegare un tempo superiore a propagarsi, pena l'overlap tra canali. Poiché le onde elettromagnetiche percorrono un chilometro in 3,2 microsecondi circa, la massima distanza risulta essere appunto di 100/3,2 = circa 31 km. Per la comunicazione radio di accesso fra stazione radio base e terminali mobili il GSM utilizza invece la tecnologia TDMA (acronimo di Time Division Multiple Access) basata su una coppia di canali radio in full-duplex, con frequency hopping fra i canali (letteralmente saltellamento di frequenza, tecnologia che consente a più utenti di condividere lo stesso set di frequenze cambiando automaticamente la frequenza di trasmissione fino a 1600 volte al secondo). SDMA e FDMA sono altre due tecnologie usate. La funzione di modulazione numerica (la GMSK) si basa su una versione modificata dell'algoritmo detto Gaussian shift-key modulation (modulazione a spostamento di fase). Questo tipo di modulazione consente di ridurre il consumo delle batterie perché codifica le informazioni variando la frequenza della portante, anziché la sua ampiezza, come avviene in altri tipi di modulazione. Ciò consente agli amplificatori di segnale di essere pilotati a potenza maggiore senza causare distorsioni del segnale, realizzando così quella che si definisce una buona power efficiency. Tuttavia il risultato finale è che ciascun utente occupa una larghezza di banda più ampia, e che quindi, a parità di numero di utenti, è necessario uno spettro di frequenze più largo rispetto a quello necessario quando si impiegano altri tipi di modulazione (bassa spectral efficiency). Il GSM, come sopra accennato, supporta anche le chiamate in ambienti chiusi. La copertura in ambienti interni può essere realizzata mediante piccoli ripetitori che inviano il segnale dall'antenna esterna ad un'antenna interna separata. Quando tutta la capacità, in termini di connessioni, deve essere concentrata in un unico ambiente al coperto, come ad esempio in centri commerciali, aeroporti, ecc., si adotta solitamente la soluzione di un'antenna ricevente installata direttamente all'interno dell'edificio. In aree urbane densamente popolate la copertura radio all'interno degli edifici è assicurata dalla penetrazione del segnale radio, senza la necessità di installare ricevitori interni. Page 39 of 85 80 -MODULO DI IDENTIFICAZIONE UTENTE (SIM) Uno dei componenti più importanti e distintivi del sistema GSM è la cosiddetta SIM, acronimo di Subscriber Identity Module, detta anche SIM card. La SIM card è una Smart card su cui sono memorizzati i dati descrittivi dell'abbonato, compreso il numero di telefono, e che ha la funzione principale di fornire autenticazione ed autorizzazione all'utilizzo della rete. Trasferendo la SIM card da un telefono all'altro è possibile mantenere tutte le informazioni relative all'abbonamento. Inoltre l'abbonato può anche cambiare operatore, mantenendo lo stesso telefono, semplicemente cambiando SIM card. Alcuni operatori, per contro, inibiscono questa funzionalità, e consentono l'uso di una sola SIM card su ogni terminale (a volte quella emessa da loro stessi): questa pratica, illegale in alcuni paesi, è chiamata SIM locking. Negli USA, la maggior parte degli operatori bloccano i terminali da loro venduti. Il motivo risiede nel fatto che il prezzo del terminale è in gran parte sovvenzionato dai profitti dell'abbonamento, e quindi gli operatori cercano di evitare di favorire i concorrenti in caso di migrazione. Gli abbonati hanno il diritto di chiedere di rimuovere il blocco dietro pagamento di una tariffa (cosa che a volte gli operatori fingono di ignorare), o utilizzare altri mezzi privati per rimuovere il blocco, come il download da Internet di appositi software. Alcuni operatori USA, come ad esempio la T-Mobile, rimuovono gratuitamente il blocco se l'abbonato ha depositato una cauzione per un certo periodo. Nella maggior parte dei paesi la rimozione del blocco non è considerata illegale. In Italia è previsto lo sblocco a pagamento dopo 9 mesi e gratuito dopo 18 mesi. -SICUREZZA Le specifiche di progetto iniziali del GSM prevedevano un livello di sicurezza relativamente basso, utilizzando un sistema di crittografia parzialmente condiviso per autenticare l'utente. La comunicazione fra l'utente e la stazione radio-base può essere a sua volta cifrata. Per cifrare la comunicazione, esiste una scelta di algoritmi in alternativa. La comunicazione fra stazione radio base e resto della rete non è protetta. La prima notizia sulla possibilità di violare il GSM risale al 2003 quando un gruppo di ricercatori del Techion Institute of Tecnology di Haifa scoprì un errore nel sistema di crittografia usato per queste comunicazioni e riuscì a sfruttarlo per intercettare una telefonata. Il protocollo GSM effettua prima dei controlli di qualità sui dati trasmessi, per eliminare eventuali interferenze, e solo in un secondo momento, effettua la cifratura. La cifratura è una fase onerosa dal punto di vista delle risorse informatiche richieste, e che può rallentare l'avvio della comunicazione e la ricezione del segnale, a conversazione iniziata. Durante l'analisi delle interferenze, una notevole mole di dati viene filtrata ed eliminata. Invertire le operazioni ed effettuare la cifratura prima dei controlli dei dati, significa sottoporre a cifratura anche quella mole di bit che successivamente sarà scartata dal sistema, con un notevole aggravio del carico di lavoro, penalizzante per il livello di servizio della telefonia mobile. Nella prima fase, i dati viaggiano "in chiaro" e sono facilmente accessibili a tutti. Intercettazioni di questo tipo equivalgono ad attacchi informatici del tipo man in the middle. Prima del 2003, molti esperti ritenevano che il GSM fosse una rete che offrisse eccellenti garanzie di sicurezza. Alcuni operatori investivano per sviluppare funzionalità di pagamento tramite cellulare, per usarlo come una normale carta di credito. I cosiddetti algoritmi A5/1 a 64 bit e A5/2 stream cipher proteggono la comunicazione fra telefono e BTS. L'algoritmo A5 è ormai giunto alla terza versione, ma non è stato ancora risolto il baco scoperto dai ricercatori israeliani nel 2003.[senza fonte] Inoltre chiavi crittografiche di 64 bit sono oggi ritenute inadeguate, in relazione ai ridotti costi e tempi di azione della potenza di calcolo disponibile per attacchi di tipo brute force, e in rapporto alla vita utile delle informazioni da proteggere. Page 40 of 85 80 L'onerosità degli algoritmi di cifratura, in termini di risorse e rallentamento della comunicazione, potrebbe non giustificare l'adozione massiva nelle reti GSM degli standard di sicurezza previsti per la gestione dei pagamenti e per le transazioni on-line, tenendo conto che non esiste un sistema informatico inviolabile e una sicurezza assoluta. Particolari esigenze di tutela della privacy, potrebbero essere soddisfatte installando il protocollo direttamente sui terminali finali. L'A5/1 è un algoritmo che garantisce un maggior livello di protezione, ed è quello usato prevalentemente in Europa, mentre l'A5/2, usato in molti altri paesi, permette un minor livello di protezione. Comunque entrambi i sistemi di crittografia si sono rivelati vulnerabili, tanto che sono stati previsti meccanismi automatici di cambio dell'algoritmo in caso di necessità. Nel 2002 il gruppo SAGE (Security Algorithms Group of Experts) dell'ETSI ha sviluppato un nuovo algoritmo di stream cipher denominato A5/3 e basato sull'algoritmo KASUMI. Anche se nel dicembre 2009 è stato pubblicato un related key attack a KASUMI, al momento non si ritiene che ci siano immediati problemi di sicurezza; ciò nonostante è in discussione l'eventuale definizione di un algoritmo A5/4, basato sull'algoritmo di cifratura SNOW 3G, già sviluppato per LTE. Nel dicembre 2004 il 3GPP, per risolvere i gravi problemi di sicurezza derivanti dalla presenza dell'algoritmo A5/2 all'interno dei telefoni, ha deciso che i telefoni GSM di Release 6 non supporteranno più quest'algoritmo. Un telefono di Release 6 supporterà gli algoritmi A5/1, A5/3 e la non cifratura, denominata anche A5/0. Se le esigenze di sicurezza lo richiedono, è possibile installare sul proprio cellulare un programma di cifratura addizionale. Tuttavia questa soluzione richiede che il programma sia installato sia sul cellulare del mittente che del destinatario, il quale altrimenti riceverebbe un segnale ancora cifrato e incomprensibile. Esistono programmi scritti in linguaggio Java, compatibili quindi con molti modelli, sia col sistema operativo Microsoft Windows 5 sia con i cellulari, come il Nokia, che usano il sistema Symbian. Generalmente, si ha una prima fase con crittografia a chiave asimmetrica per lo scambio di una chiave di sessione, e in seguito, la comunicazione segue una cifratura a chiave simmetrica. Al termine della conversazione, la chiave di sessione viene eliminata. Page 41 of 85 80 12. General Packet Radio Service Il General Packet Radio Service (GPRS) è una delle tecnologie di telefonia mobile cellulare. Viene convenzionalmente definita di generazione 2.5, vale a dire una via di mezzo fra la seconda (GSM) e la terza generazione (UMTS). È stato il primo sistema cellulare progettato specificatamente per realizzare un trasferimento dati a commutazione di pacchetto e a media velocità su rete cellulare per agganciarsi alla rete Internet, usando i canali TDMA della rete GSM. Si tratta quindi di un'evoluzione o servizio aggiuntivo per il sistema GSM, per mezzo di alcune modifiche hardware e software al sistema, tanto che si parla di GSM/GPRS conservando la classica commutazione di circuito propria del GSM per il traffico vocale e tutti gli altri servizi. Inizialmente si era pensato di ampliare il GPRS per integrarvi altri sistemi; ciò non è avvenuto, anzi sono stati gli altri sistemi, con le relative reti di trasmissione, ad essere modificati per essere resi compatibili con lo standard GSM, unica tipologia di rete cellulare in cui il GPRS è utilizzato. Le specifiche di funzionamento del GPRS sono strettamente integrate a quelle del GSM a partire dalla Release 97. In un primo momento la definizione di tali specifiche era demandata all'ETSI, mentre attualmente è affidata al Comitato 3GPP. -SERVIZI GPRS Il GPRS espande le funzionalità dei servizi di scambio dati basati su GSM, fornendo: • Servizio PTP (Point-to-Point): interconnessione fra reti Internet (protocollo IP) e reti basate su X.25 • Servizio PTM (Point-to-multipoint): chiamate di gruppo e chiamate multicast • Messaggistica MMS (Multimedia Messagging Service) • Servizi in modalità anonima: accesso anonimo a determinati servizi. • Future funzionalità: massima flessibilità e possibilità di aumentare le performance, il numero di utenti, di creare nuovi tipi di protocollo, di utilizzare nuove reti radio. Trasferimento di dati a pacchetto. Normalmente il costo delle comunicazioni GPRS viene calcolato in base ai kilobyte ricetrasmessi, mentre nelle reti commutate il costo è in funzione del tempo di connessione, questo perché, in quest'ultimo tipo di rete, l'intera larghezza di banda disponibile è occupata anche quando nessun dato è in corso di trasferimento. Il GPRS originariamente avrebbe dovuto supportare (almeno in teoria) i protocolli di rete IP, PPP e X.25; quest'ultimo protocollo è stato usato soprattutto per applicazioni come terminali di pagamento wireless, ma attualmente non è più una funzionalità richiesta all'interno dello standard GPRS. Il protocollo X.25 può ancora essere supportato tramite PPP, o anche IP, ma ciò richiede la presenza di un router, o, in alternativa, di un software dedicato da installare a bordo del terminale. • Connessione WAP e connessione Web Solitamente utilizzando il solo cellulare GPRS/EDGE/UMTS non collegato ad altro terminale (PC, portatile o palmare) sono accessibili solo siti WAP ovvero siti appositamente progettati per i cellulari: si tratta di siti semplificati, non contenenti applet java, pagine dinamiche o applicazioni in HTML4. Connettendo il cellulare ad un altro terminale, tramite Bluetooth o cavo USB 2.0 (che non rallenta la connessione nel tratto finale dal momento che supporta velocità di trasmissione fino a 480 Mbit/s), si stabilisce una normale connessione in cui sono disponibili i medesimi servizi e protocolli accessibili con il modem analogico o via ADSL. Il cellulare in questo caso funziona a tutti gli effetti da modem per il PC, e tutti i bit vengono inviati al terminale per la decodifica e la visualizzazione. • Velocità e versioni La pacchettizzazione dei dati è realizzata dal GPRS occupando, per la trasmissione, le frequenze radio di una cella radio. Il massimo limite teorico per la velocità è di 171,2 kbit/s (considerando di utilizzare tutti gli 8 Time Slot con Code Scheme 4, ogni time slot ha un rate massimo di 21,4 kbps), Page 42 of 85 80 ma un valore più realistico si attesta intorno a 30-70 kbit/s. Un'evoluzione del modo in cui il GPRS utilizza le frequenze, denominato tecnologia EDGE, consente di raggiungere velocità maggiori, fra 20 e 200 kbit/s. La velocità dipende dal modello di cellulare/terminale usato (classe del cellulare) e dal numero di utenti collegati per cella fra cui è frazionata la banda che, a sua volta, è funzione della densità abitativa del luogo e della fascia oraria (statisticamente un picco di collegamenti si registra tra le 19.00 e le 21.00), dalla distanza fra il terminale e l'antenna più vicina. GPRS e GSM sono nati come standard internazionali non proprietari per pressione dei gestori sul consorzio di costruttori: con una facile interoperabilità fra le reti che ha permesso già da vent'anni l'invio di chiamate e sms verso l'estero con accordi coi gestori di altri paesi e la tariffazione tramite roaming, che in questo caso è invisibile all'utente e già inclusa nel prezzo di circa 100 volte maggiore del costo pieno industriale del servizio. Per ottenere le massime velocità di trasmissione teoriche è necessario utilizzare più di un time slot (letteralmente fessura temporale) contemporaneamente all'interno del cosiddetto time frame TDMA (letteralmente cornice temporale), tenendo però presente che a maggiori velocità corrispondono minori possibilità di correggere automaticamente gli errori di trasmissione. In linea di massima, la velocità decresce esponenzialmente all'aumentare della distanza dalla stazione radio base. Ciò non costituisce una limitazione in aree densamente popolate, coperte da una fitta maglia di celle radio, ma può diventare un problema serio in aree scarsamente abitate, come, ad esempio, le zone rurali. Il GPRS in Classe 8 è conosciuto anche con la sigla 4R1T, che sta a significare che 4 time slot sono utilizzati per ricevere e 1 per trasmettere i dati. Questa configurazione è particolarmente adatta alle applicazioni in cui i dati sono prevalentemente ricevuti (download), come ad esempio in una connessione a Internet in cui l'utente si limita a navigare consultando pagine web, e cioè, utilizzando la terminologia corrente, effettua il web browsing. Se l'utente usa la posta elettronica e riceve molte più e-mail di quelle che invia, ci si trova in una situazione analoga alla precedente. La Classe 8 è quella impostata di default sui terminali mobili che utilizzano il GPRS. Il GPRS in Classe 10 è conosciuto con la sigla 3R2T, che significa che 3 time slot sono utilizzati per ricevere e 2 per trasmettere. Questa configurazione, contrariamente alla precedente, è adatta ai casi in cui lo scambio di dati è all'incirca bilanciato nelle 2 direzioni, come, ad esempio nelle applicazioni di instant messaging. La velocità di trasmissione dipende anche dal tipo di decodifica utilizzato. Il migliore algoritmo di decodifica, il CS-4 (per l'evoluzione EDGE l'algoritmo migliore è il CS-9) è utilizzabile quando ci trova nelle vicinanze della stazione radio base, mentre il peggiore, il CS-1 è usato quando il terminale è molto lontano dalla stazione. Con il CS-4 si può ottenere una velocità massima di trasmissione di 21,4 kbit/s per ogni time slot, ma la copertura radio è limitata al 25% delle dimensioni della cella. Con il CS-1 si arriva fino a 9,05 kbit/s per time slot e la copertura raggiunge il 98% delle dimensioni della cella. Ciascun time slot può consentire di realizzare velocità di 21,4 kbit/s considerando una schema di codifica CS4. In una rete GSM si può trasferire dati anche con commutazione a circuito tramite gli standard CSD e HSCSD, che prevedono l'addebito a tempo. I protocolli con commutazione a circuito sono molto più lenti del protocollo GPRS/EDGE ma hanno il vantaggio di non avere i tempi morti di cambio di cella (handover) Download Upload (kbit/s) (kbit/s) 4R1T 57,6 14,4 Classe 8 3R2T 43,2 28,8 Classe 10 CSD 9,6 9,6 HSCSD 28,8 14,4 (2+1) HSCSD 43,2 14,4 (3+1) Page 43 of 85 80 - APPLICAZIONI DEL GPRS NEL MONDO REALE Alcuni gestori telefonici hanno adottato per il GPRS una politica di tariffe basse rispetto ai precedenti sistemi di trasferimento dati attraverso reti GSM, noti con le sigle CSD (Circuit Switched Data) e HSCSD (High Speed Circuit Switched Data). Per l'accesso a Internet, molti di questi gestori non offrono tariffe di tipo flat (cioè indipendenti dal tempo di connessione), con la significativa eccezione della T-Mobile negli USA, in cui la tariffazione è basata sul volume di dati scambiato (solitamente arrotondata ai 100 kbyte). Le tariffe applicate dai vari gestori variano enormemente (da 1 a 20 Euro per megabyte). Negli USA la T-Mobile offre un abbonamento a 30 $ al mese senza limitazioni di tempo. Anche la AT&T Wireless offre abbonamenti di tipo flat. La massima velocità di una connessione GPRS è circa uguale a quella ottenibile tramite modem collegato alla normale rete telefonica analogica, e cioè fra 4 e 5 kB/s, a seconda del modem impiegato. Il tempo di latenza è piuttosto alto: per averne un ordine di grandezza si consideri che un'operazione di ping (acronimo di Packet INternet Groper) dura di solito 600-700 ms (a volte anche 1 s). L'operazione di ping consiste nello stabilire se un indirizzo IP è accessibile o meno, e viene realizzata inviando pacchetti di dati (ICMP) all'indirizzo specificato e aspettando la ricezione della risposta (invio di un'ICMP echo request e attesa di un'ICMP echo reply). Normalmente viene data una priorità più bassa al GPRS rispetto al canale audio, e per questo motivo, la qualità effettiva della connessione varia grandemente. In effetti la maggior parte delle limitazioni non sono di natura tecnica, e quindi le connessioni GPRS potrebbero, in teoria, essere molto più performanti di quanto non siano nelle attuali implementazioni nel mondo reale. Page 44 of 85 80 13. EDGE L’EDGE (acronimo di Enhanced Data rates for GSM Evolution) o EGPRS (Enhanced GPRS) è un'evoluzione dello standard GPRS per il trasferimento dati sulla rete cellulare GSM che consente maggiori velocità di trasferimento. L'aumento di velocità è stato ottenuto introducendo una nuova modulazione, la 8-PSK. -CARARTTERISTICHE Con l'EDGE la velocità di trasmissione dati passa dai 171,2 kbps del GPRS a 473,6 kbps teorici (considerando di utilizzare tutti gli 8 Time Slot), 2,5 volte superiore alla tecnologia precedente; i rispettivi valori si dimezzano in modalità end-to-end. La connessione è stabile a una velocità fra i 150 e i 200 kbps, mentre per il GPRS è stabile fra i 50 e i 60 kbps, come per un modem analogico. La connessione è accessibile tramite cellulari EDGE/GPRS, al limite configurando una connessione GPRS per la trasmissione dati. È tuttavia indispensabile che il terminale sia di tipo EDGE/GPRS; se solo GPRS, l'EDGE non è fruibile, la velocità è limitata a 60 kbps. Con EDGE sono accessibili le normali funzionalità di Internet, l'uso dei protocolli FTP e del P2P. Con il protocollo DTM è poi possibile sfruttare l'EDGE per effettuare la videochiamata anche sulla rete GSM. Figura 1 Adattatore per reti EDGE per pc Page 45 of 85 80 14. HSCSD L' High-Speed Circuit-Switched Data (HSCSD), è uno sviluppo del Circuit Switched Data, il meccanismo originale di trasporto dei dati del sistema di telefoni cellulari GSM. Come con il CSD, l'allocazione dei canali è fatta in modalità circuit switched. La differenza viene dalla capacità di utilizzare differenti metodi di codifica e time slot multipli per aumentare la velocità di trasferimento dei dati. La prima innovazione nell'HSCSD fu il permettere l'utilizzo nella trasmissione di differenti metodi di correzione degli errori. Il metodo utilizzato nel GSM è progettato per funzionare ai limiti della copertura e nei casi peggiori che possono essere gestiti dal GSM. Questo significa che una gran parte della capacità di trasmissione del GSM è utilizzata dai codici di correzione degli errori. L'HSCSD fornisce parecchi livelli possibili di correzione degli errori che possono essere utilizzati a seconda della qualità del collegamento radio. Questo significa che nelle condizioni migliori 14.4 kbit/s possono essere trasmessi durante uno slot di tempo che altrimenti, usando il CSD, avrebbe normalmente trasmesso solo 9.6 kbit/s. La seconda innovazione nell'interfaccia radio del HSCSD era la possibilità di utilizzare slot di tempo multipli nello stesso momento. Questo permette di aumentare la velocità di trasferimento massima (usando quattro slot di tempo) fino a 57.6 kbit/s che, anche in cattive condizioni radio dove deve essere usato il massimo livello di correzione degli errori, permetterà di raggiungere una velocità quattro volte superiore a quella del CSD. HSCSD richiede che gli slot temporali usati siano riservati completamente ad un singolo utente. Quindi è possibile sia all'inizio della chiamata, o ad un certo punto durante la chiamata, che non sia possibile soddisfare completamente la richiesta dell'utente, in quanto la rete è spesso configurata per dare la precedenza alle normali chiamate vocali rispetto alla richiesta di slot di tempo aggiuntivi per gli utenti HSCSD. L'utente viene quindi fatto pagare spesso ad una tariffa superiore a quella di una normale telefonata, e qualche volta questa viene moltiplicata per il numero di slot di tempo allocati, basandosi sul periodo di tempo in cui l'utente ha una connessione attiva. Questo rende HSCSD relativamente costoso in molte reti GSM e quindi il GPRS che ha un prezzo inferiore è diventato più comune delle connessioni HSCSD. A parte il fatto che tutta la banda allocata è disponibile all'utente della connessione HSCSD, HSCSD ha anche un vantaggio sui sistemi GSM in termini di una latenza media più bassa rispetto al GPRS. Questo perché l'utente di una connessione HSCSD non deve aspettare il permesso della rete per inviare un pacchetto. HSCSD è anche una opzione nei sistemi EDGE e UMTS. In questo caso la velocità di trasmissione dei dati è molto superiore. Comunque, nei sistemi UMTS, il vantaggio del HSCSD sulla trasmissione a pacchetti è considerevolmente inferiore dato che l'interfaccia radio è stata specificamente progettata per sostenere delle connessioni a pacchetti a banda elevata e bassa latenza. Questo significa che la ragione primaria per usarlo in questo caso sarebbe di poter accedere ai vecchi sistemi di connessione telefonica analogica. Page 46 of 85 80 15. HSDPA E’ l’acronimo inglese di High Speed Downlink Packet Access, appartenente alla famiglia di protocolli HSPA, introdotto nello standard UMTS per migliorarne le prestazioni in download, ampliandone la larghezza di banda, ed aumentando così la capacità di trasmissione delle reti radiomobili cellulari che, in download, può raggiungere la velocità massima teorica di 14,4 Mb/s. In Italia è in uso anche il termine ADSM (coniato unendo ADSL + mobile), utilizzato da H3G in un primo tempo per pubblicizzare il suo servizio di connettività mobile a larga banda. Nella cronistoria delle tecnologie e dei relativi acronimi, l'HSDPA può essere considerato l'anello successivo della catena costituita dalla tecnologia GSM (2G), GPRS (2,5G), EDGE (2,75G), UMTS (3G) e infine HSDPA (3.5G). Si può considerare quindi l'HSDPA come un'evoluzione, in termini di sola velocità, così come EDGE lo è stato per il GPRS. L'HSDPA, però, sarà tutt'altro che l'ultimo anello. L'HSUPA, l'HSPA Evolution e l'LTE si sono già aggiunti alla lista, preparando il terreno per ulteriori potenziamenti delle reti mobili. Con le prestazioni dell'HSDPA, oltre ai servizi già presenti nelle reti UMTS come la videochiamata, si possono ottenere delle velocità di navigazione pari a quelle che erano precedentemente disponibili solo attraverso collegamenti fissi ADSL, ovvero superiori ai 2 Mb/s teorici (e 385 kb/s pratici) dell'UMTS. Nel panorama italiano al 2007 tutte le Compagnie di Telefonia Mobile, da poco anche Wind, hanno aggiunto la tecnologia HSDPA alle loro reti UMTS. Alcuni gestori hanno creato offerte semi flat che consentono la navigazione in internet sfruttando la nuova tecnologia e che sono molto concorrenziali con le offerte degli operatori di rete fissa. Al 2009 Vodafone Italia predispone già per la maggior parte della sua copertura HSDPA una velocità di 14,4 Mbps in download e 2 Mbps in upload, mentre la restante frazione di rete raggiunge i 7,2 Mbps in download. TIM e H3G predispongono una velocità HSDPA completamente 7,2 Mbps in download e 2 Mbps in upload. Wind fornisce prestazioni di velocità sino ad un massimo di 7,2 Mbps in downlink e 384 Kbps in uplink. 3 Italia ed Ericsson hanno annunciato il 16 luglio 2008 di aver effettuato con successo i test della tecnologia HSUPA con upload a 5,8 Mbit/s nella rete live di 3 Italia. Secondo Motorola, quando il servizio avrà diffusione massima, le velocità si ridurranno a oscillare fra 500 Kb/s e 1,5 Mb/s, molto al di sotto delle velocità teoriche. Nel 2007, il primo cellulare ad essere dotato della tecnologia HSDPA è stato il Sony Ericsson W910i. Page 47 of 85 80 16. HSUPA L'High-Speed Uplink Packet Access (HSUPA) è un protocollo di accesso dati per le reti di telefonia mobile cellulare appartenente alla famiglia di protocolli HSPA con un'estrema velocità nell'invio di dati (upload), fino a 5,76 Mbit/s. L'HSUPA è un'evoluzione del sistema di telefonia mobile 3G UMTS, ed inizialmente era indicato come sistema di generazione 3,5G. Oggi questa definizione è caduta in disuso, anche per la recente introduzione delle versioni successive eHSPA o HSPA Evolution e dello standard LTE, pubblicato come standard 3GPP Release 8 e considerato un passo intermedio fra il 3G ed il 4G. Le specifiche per l'HSUPA sono incluse nello standard Universal Mobile Telecommunications System Release 6 pubblicato dal 3GPP. Nel 2007 al 3GSM World Congress viene presentato da Huawei l'E270, il primo modem USB dotato di tecnologia HSUPA. -HSUPA NEL MONDO • • • • • In Austria, T-Mobile prevede di introdurre l'HSUPA nel 2007 o 2008. In Italia, Telecom Italia ha attivato il servizio nell'Ottobre del 2007; H3G ha presentato una dimostrazione istituzionale nel luglio 2007 e il servizio è in implementazione nelle città di Bergamo, Bologna, Catania, Milano, Napoli, Roma, Torino e nei principali aeroporti nazionali; Wind e Vodafone Italia offrono lo stesso servizio nelle loro reti da diversi anni. In Slovenia, Mobitel prevede di introdurre l'HSUPA nel 2007. In Sudafrica, Vodacom prevede di introdurre l'HSUPA nel 2007. In Corea del Sud, Korea Telecom Freetel (KTF) prevede di introdurre l'HSUPA nel 2007. Page 48 of 85 80 17. UMTS Universal Mobile Telecommunications System, è uno standard di telefonia mobile cellulare 3G, evoluzione del GSM. Tale tecnologia ha la peculiarità di impiegare lo standard base W-CDMA più evoluto come interfaccia di trasmissione nell'accesso radio al sistema, è compatibile con lo standard 3GPP e rappresenta la risposta europea al sistema ITU di telefonia cellulare 3G. L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per mettere in evidenza la combinazione fra la tecnologia 3G e lo standard GSM di cui dovrebbe in futuro prendere completamente il posto. -CENNI STORICI La prima rete UMTS al mondo, chiamata semplicemente "3", è diventata operativa nel Regno Unito nel 2003. "3" è una compagnia creata appositamente per fornire servizi 3G, di proprietà del gruppo Hutchison Whampoa e di alcuni altri partner, che variano a seconda dei paesi in cui la rete è stata lanciata. La maggior parte degli operatori GSM europei supporta anche i servizi UMTS, dal momento che i due standard sono fra loro ampiamente compatibili. Nel dicembre 2003, la T-Mobile ha lanciato l'UMTS in Austria, e ha eseguito prove nel Regno Unito ed in Germania. Nel febbraio 2004 la Vodafone ha lanciato l'UMTS in diversi paesi europei, fra cui Germania, Paesi Bassi e Svezia. Negli Stati Uniti il servizio è stato lanciato nel luglio 2004 nella variante implementativa a 1900 kb/s. -CARATTERISTICHE TECNICHE Rispetto al precedente sistema GSM è dovuto essenzialmente alla maggiore velocità di trasmissione dovuta a sua volta all'adozione di un accesso multiplo al canale di tipo WCDMA più efficiente dal punto di vista dell'efficienza spettrale rispetto al TDMA del GSM e all'uso di schemi di modulazione numerica più efficienti. Il sistema UMTS, con l'utilizzo del WCDMA, supporta infatti una velocità di trasferimento massima teorica di 21 Mb/s (con HSDPA[1]), sebbene gli utenti delle attuali reti hanno a disposizione un transfer rate fino 384 kbit/s utilizzando dispositivi R99 e fino a 7.2 Mbit/s con dispositivi HSDPA nelle connessioni in download. Le applicazioni tipiche attualmente implementate, usate ad esempio dalle reti UMTS in Italia, sono tre: voce o fonia, videochiamata/videoconferenza e trasmissione dati a pacchetto quali MMS e immagini digitali relative a foto e altro con possibilità di connessione ad Internet e navigazione sul Web. Ad ognuno di questi tre servizi è assegnato uno specifico transfer rate, per la voce 12,2 kb/s, 64 kb/s per la videoconferenza e 384 kb/s per trasmissioni di tipo dati (scarico suonerie, accesso al web, ecc.). In ogni caso questi valori sono decisamente superiore ai 14,4 kb/s di un singolo canale Page 49 of 85 80 GSM con correzione di errore ed anche al transfer rate di un sistema a canali multipli in HSCSD. UMTS è quindi in grado, potenzialmente, di consentire per la prima volta l'accesso, a costi contenuti, di dispositivi mobili al World Wide Web di Internet. Dal 2004 sono presenti anche in Italia l'UMTS 2 e l'UMTS 2+ (si legga "2 plus"), due estensioni del protocollo UMTS, che funzionano sulle attuali reti UMTS e raggiungono velocità rispettivamente di 1,8 e 3 Mb/s. Il precursore dei sistemi 3G è il sistema di telefonia mobile GSM, spesso denominato sistema 2G (cioè di seconda generazione). Un altro sistema evolutosi dal 2G è il GPRS, conosciuto anche come 2.5G. Il GPRS supporta un transfer-rate nettamente più alto del GSM (fino ad un massimo di 140,8 kb/s), e può essere talvolta utilizzato insieme al GSM. Le attuali reti UMTS sono state potenziate mediante i protocolli High-Speed Downlink Packet Access (HSDPA), e High-Speed Uplink Packet Access (HSUPA) con una velocità massima teorica di scaricamento dati in download di 14,4 Mb/s e in upload di 7,2 Mb/s. Con il lancio di tariffe flat su tecnologia HSDPA, e con l'implementazione della tecnologia HSUPA (che migliore la velocità in upload), i servizi definiti "a banda larga mobile" possono essere considerati come alternativa alle connessioni ADSL fisse, e concorrenti delle future reti WiMAX. • Assegnazione delle frequenze Complessivamente sono state assegnate 120 licenze a livello mondiale basate sulla tecnologia WCDMA. Quando sembrava che la nuova tecnologia fosse destinata ad una rapida diffusione, le autorità politiche si sono affrettate ad indire aste per l'assegnazione delle licenze, aste che hanno fatto entrare miliardi di dollari nei bilanci di varie amministrazioni. Soltanto in Germania i licenziatari hanno pagato 50,8 miliardi di euro. Dal momento che la tecnologia è ancora immatura si prevede che i primi proventi cominceranno ad arrivare gradualmente solo a partire dalla fine del 2004. Con tali gare le pubbliche amministrazioni si sono di fatto impegnate a proteggere i ritorni di questi investimenti da un eccesso di concorrenza che ridurrebbe i margini; a svantaggio dei consumatori si è limitato a tre soli operatori il numero di competitori, che in qualunque mercato potrebbe essere tranquillamente di 8-9. La telefonia GSm era partita con molti più operatori spontaneamente ridotti dal mercato con concentrazioni successive; partire da un numero esiguo rischia di ricreare monopoli, con le concentrazioni inevitabili nella fase di maturità in cui si consolida il fatturato e la competizione si sposta sui costi. Nonostante la risorsa scarsa "etere" lo consentirebbe, ciò porta a un rallentamento nella diffusione del Wi-Fi, potenziale rivale della tecnologia UMTS. Ed anche del progetto Open Spectrum. Il valore delle licenze pagate è sproporzionato alla scarsa qualità del segnale di queste frequenze sovraffollate. La gamma di frequenze allocata dall'ITU è già utilizzata negli USA. Il range 1900 MHz è usato per le reti 2G (Personal Communications Service o PCS), mentre il range 2100 MHz è destinato ad usi militari. La FCC sta cercando di liberare il range 2100 MHz per i servizi 3G, ciononostante si prevede che negli USA l'UMTS dovrà condividere alcune frequenze del range 1900 MHz con le reti 2G esistenti. Nella maggior parte degli altri paesi le reti 2G GSM utilizzano le bande di frequenza 900 MHz e 1800 MHz, e quindi in questi paesi non si porrà il problema delle sovrapposizioni con frequenze destinate alle nuove reti UMTS. Fino a quando l'FCC non deciderà quali frequenze destinare in modo esclusivo alle reti 3G, non sarà possibile sapere a quali frequenze opererà l'UMTS negli Stati Uniti. Attualmente l'AT&T Wireless si è impegnata a rendere operativa la rete UMTS negli Stati Uniti entro la fine del 2004 usando unicamente la banda 1900 MHz già assegnata alle reti 2G PCS. • Assegnazione delle reti UMTS in Italia In Italia il governo Amato ha indetto nel 2000 un'asta per l'assegnazione di 5 licenze UMTS. Le cinque licenze Umts sono state assegnate per 15 anni (poi elevati a 20, con scadenza 2022) ai cinque concorrenti rimasti in gara Omnitel, Wind, Andala, TIM e IPSE2000 dopo il ritiro di Blu. Omnitel ha versato allo Stato 4.740 miliardi di lire, Ipse 4.730 miliardi, Andala e Wind 4.700 miliardi, TIM 4.680 miliardi, per un totale di 26.750 miliardi (alle 5 licenze si aggiungono ulteriori 3200 miliardi versati da Andala e Ipse). Dall'asta italiana si è ricavato un quarto di quella tedesca, Page 50 of 85 80 un terzo di quella britannica e grossi dubbi sulla capacità del governo di controllare il mercato della telefonia. Nel giugno 2009 si è proceduto a riassegnare le frequenze già detenute da IPSE2000 mediante un'asta del valore di 267.8 milioni di Euro a beneficio dello Stato, di cui 90.2 versati da Vodafone, 88.78 milioni di Euro da Telecom Italia e da Wind. • Interfaccia radio l'UMTS è una combinazione delle seguenti interfacce trasmissive (dove per interfaccia trasmissiva si intende il protocollo che definisce lo scambio di dati fra i dispositivi mobili e le stazioni radio base): • W-CDMA • MAP del GSM (acronimo di Mobile Application Part), protocollo che fornisce funzionalità varie ai dispositivi mobili, come ad esempio l'instradamento delle chiamate da e per i gestori. • La famiglia di codec (codec = algoritmo software di codifica-decodifica) del GSM come ad esempio i protocolli MR e EFR, che definiscono il modo in cui il segnale audio è digitalizzato, compresso e codificato) Da un punto di vista tecnico il W-CDMA (secondo la definizione del IMT2000) è solo l'interfaccia trasmissiva, mentre l'UMTS è l'insieme completo dello stack di protocolli di comunicazione progettati per i sistemi 3G, successori diretti del GSM. Comunque l'acronimo W-CDMA è spesso usato come termine generico per comprendere tutta la famiglia di standard 3G che utilizzano l'interfaccia trasmissiva W-CDMA, compresi i sistemi UMTS, FOMA e J-Phone. Come altre implementazioni del W-CDMA, l'UMTS utilizza una coppia di canali a 5 MHz di larghezza di banda, uno nel range 1900 MHz per la trasmissione e uno nel range 2100 MHz per la ricezione. Al contrario il sistema cdma2000 utilizza uno o più canali con 1,25 MHz di larghezza in range di frequenza non predefiniti per ciascuna delle due direzioni di trasmissione. L'UMTS viene spesso criticato per la grande larghezza di banda di cui necessita. Le bande di frequenza originariamente previste per lo standard UMTS sono 1885-2025 MHz e 2110-2200 MHz, per la trasmissione e la ricezione rispettivamente. Consultare la sezione Collegamenti esterni per la mappa delle allocazioni di frequenze UMTS. Per gli operatori GSM esistenti la migrazione all'UMTS è relativamente semplice ma anche costosa: la maggior parte delle infrastrutture esistenti può essere riutilizzata, ma la spesa per ottenere le concessioni per le nuove frequenze e per gestirle con le esistenti stazioni radio base, può ancora richiedere investimenti elevatissimi. Una delle principali differenze rispetto al GSM è la configurazione dell'interfaccia trasmissiva (il cosiddetto GRAN, acronimo di Generic Radio Access Network). Sono possibili connessioni con le dorsali (backbone) di varie altre reti, come Internet, ISDN (acronimo di Integrated Services Digital Network), GSM o altre reti UMTS. L'interfaccia GRAN utilizza i 3 layer di più basso livello del cosiddetto modello OSI. Il layer di rete del protocollo OSI (precisamente il layer 3) rappresenta il cosiddetto protocollo RRM (acronimo di Radio Resource Management). L'insieme di questi protocolli ha la funzione di gestire i canali portanti fra i dispositivi mobili e le reti fisse, compresa la gestione delle commutazioni (handover) fra reti diverse. • Interoperabilità e roaming globale Un accordo fra i gestori di telefonia negli anni ottanta ha imposto ai costruttori la standardizzazione e la non-brevettabilità dei protocolli GSM per l'invio e ricezione di chiamate SMS, rendendo con un protocollo open-source immediatamente disponibile una perfetta interoperabilità delle reti a livello mondiale. L'inaspettato successo degli SMS e la crescita del relativo mercato hanno distolto i gestori dal nascente business UMTS, ed un consorzio di un numero limitato di costruttori ha avuto la possibilità di definire un migliaio di brevetti fra modelli di cellulari, opzioni e varianti del Page 51 of 85 80 protocollo. I costruttori cinesi e indiani sono determinati a spingere su cellulari e terminali con tecnologia wi-fi per non pagare royalties al consorzio che ha brevettato l'UMTS. La presenza di brevetti ha poi rallentato lo sviluppo di questa tecnologia: l'interoperabilità è infatti assente non solo verso le reti GSM e GPRS, ma persino fra reti UMTS di diversi gestori (non è possibile inviare MMS, foto, video o connettersi con MSN Messenger dal terminale mobile connesso ad una rete a quello di operante con gestore diverso). Mentre con il GSM qualunque modello poteva funzionare, anche all'estero, con qualsiasi gestore, con UMTS è necessario adottare una gamma ristretta di modelli per operare con un singolo gestore: la mancata indipendenza fra costruttore e gestore introduce una distorsione del mercato che limita la concorrenza e la libertà degli acquirenti, e spiega il rialzo improvviso a 300-400 Euro dei prezzi di apparecchi che hanno un'antenna UMTS, rialzo non giustificabile semplicemente con le royalties che si pagano al consorzio UMTS acquistando i cellulari. Alla comparsa di tariffe mensili rapportate ai megabyte scaricati o flat senza limiti di tempo a costi relativamente bassi non hanno fatto riscontro analoghi progressi nella copertura della rete e nel prezzo dei cellulari sebbene telefonini con porta USB 2.0 da collegare al PC o computer portatile potrebbero rappresentare, come sostengono gli analisti di Deutsche Bank, "la soluzione al digital divide". In alternativa, esistono modem UMTS da connettere direttamente alla porta USB del computer, che usano per scambiare dati e per ricaricare la batteria. Tali apparecchi quindi non hanno ricaricatore portatile da collegare alla rete elettrica. Inoltre, contengono uno slot per PC Card, delle dimensioni di una scheda SIM per cellulari, ma completamente diversa e non utilizzabile per fare chiamate o inviare SMS. Il modem è disaccoppiato dalla PC Card, per cui è possibile scegliere la tariffa dell'operatore più conveniente. A livello di interfaccia trasmissiva, l'UMTS è di per sé compatibile con il GSM. Poiché tutti i telefoni cellulari UMTS immessi sul mercato fino ad oggi (2004) sono del tipo dual-mode UMTS/GSM, essi possono inviare e ricevere chiamate attraverso l'esistente rete GSM. Quando un utente UMTS si sposta verso un'area non coperta dalla rete UMTS, un terminale UMTS commuta automaticamente al GSM (con eventuale addebito delle tariffe per il roaming). Se l'utente esce dalla zona di copertura UMTS durante una chiamata, la chiamata stessa sarà presa in carico dalla rete GSM in modo trasparente (cioè senza che l'utente se ne accorga). Al contrario i terminali GSM non possono essere usati all'interno di reti UMTS. L'UMTS non funziona con le vecchie reti GSM, richiede reti e antenne proprie; Wind copre ad oggi solo i capoluoghi e i principali centri urbani, Tre copre quasi tutto il territorio, TIM farà altrettanto (ma ha iniziato più tardi la copertura) mentre Vodafone sta aumentando la copertura nel resto d'Europa coprendo centri minori. Considerando che il 70% degli italiani vive in centri con meno di 10000 abitanti, la maggioranza del Paese rimane esclusa dalla copertura UMTS ed è possibile che, senza esserne informata, acquisti un cellulare dal quale non può ricevere alcun servizio. I gestori Italiani raccolgono in un apposito database le richieste di copertura con antenne UMTS: il comitato per la pianificazione valuterà poi se inserire la località nell'elenco di quelle da coprire. Da notare il ruolo a volte determinante delle Amministrazioni Locali la cui attuale legislazione offre ampi poteri di veto nella posa di nuove antenne, rallentando di fatto i piani di copertura previsto dai gestori. L'EDGE che in Italia è fornito solo da Tim e Wind garantisce velocità e servizi analoghi all'UMTS, però funziona sulla vecchia rete GSM, coprendo teoricamente tutta Italia già da ora. Dove funziona il cellulare, anche Edge non dovrebbe creare problemi. Recentemente anche la Vodafone sta implementando a livello sperimentale alcune stazioni radiobase della sua rete, ma al momento l'offerta commerciale EDGE non è ancora stata ufficializzata. La Japan Telecom (ora divenuta Softbank) ha realizzato una rete 3G che utilizza la tecnologia WCDMA ed è compatibile con l'UMTS, divenendo così il primo esempio di rete globale totalmente wireless. L'attuale standard GSM, per contro, è disponibile in tutto il mondo, tranne che in Giappone e in Corea. Page 52 of 85 80 Anche la rete 3G realizzata dalla NTT DoCoMo, denominata FOMA, è pienamente compatibile con i terminali UMTS europei. La NTT DoCoMo è proprietaria del 20% della 3UK e del 18% della AT&T Wireless (alla data di marzo 2004). Queste partecipazioni costituiscono un banco di prova per le future soluzioni di roaming global dell'NTT stessa. Tutti i telefoni cellulari dual-mode UMTS-GSM dovranno accettare le esistenti SIM card. Sarà possibile effettuare il roaming su reti UMTS utilizzando le SIM Card, come è già oggi possibile fare per un terminale GSM, che può effettuare il roaming verso la rete Softbank e la rete FOMA di DoCoMo in Giappone. Negli Stati Uniti l'UMTS verrà in un primo momento introdotto (dalla AT&T Wireless) solo in banda 1900 MHz, a causa delle limitazioni imposte dalla attuale allocazione delle frequenze USA. I telefoni progettati per il mercato americano molto probabilmente non saranno utilizzabili in altri paesi, e viceversa, analogamente a quanto già accade per i telefoni e le reti GSM americane, che utilizzano frequenze diverse da quelle in uso in tutto il resto del mondo. Comunque la FCC ha già dato la propria disponibilità a consentire l'uso di un'ulteriore banda di frequenza a 2100 MHz. In effetti, quasi tutti gli operatori sembrano convinti che la possibilità di realizzare un roaming automatico in qualsiasi parte del mondo sia un requisito della massima importanza, anche se, allo stato delle cose, rimane ancora da dimostrare che ciò sia fattibile. -DIFFUSIONE L'UMTS si è ormai ampiamente diffuso nel mondo occidentale come successore o evoluzione del GSM, mentre la diffusione è in atto in paesi del secondo e terzo mondo. Attualmente sta per essere lanciato sul mercato occidentale la sua ulteriore evoluzione ovvero l'LTE noto anche come standard pre-4G, mentre si stanno attualmente studiando i sistemi di 4ª Generazione. Alcuni operatori del settore stanno lanciando sul mercato dispositivi portatili in grado di connettersi sia a reti 3G che a reti Wi-Fi. Sono disponibili modem UMTS per PC laptop che, previa installazione di un programma client che monitorizza la presenza di una delle due reti, commutano da una rete all'altra a seconda della disponibilità e della intensità del campo. In un primo momento le reti Wi-Fi erano considerate concorrenti dei sistemi 3G, ma ora ci si è convinti che la combinazione delle due tecnologie consente di offrire prodotti molto più competitivi di quelli che utilizzano unicamente l'UMTS. • Altri standard concorrenti Esistono altri standard 3G concorrenti dell'UMTS, come ad esempio il CDMA2000, e sistemi di tipo proprietario come iBurst della Arraycom, Flarion e WCDMA-TDD della IPWireless. Comunque si prevede che le reti 3G GSM/UMTS erediteranno la posizione dominante del sistema GSM, divenendo uno standard di fatto per le reti ed i servizi 3G. Sia la tecnologia CDMA2000 che la WCDMA sono accettati dall'ITU come parte integrante della famiglia di standard 3G IMT-2000, in aggiunta allo standard della Cina (TD-SCDMA) e allo standard EDGE. Poiché il CDMA2000 è un'evoluzione dello standard cdmaOne, non richiede nuove assegnazioni di frequenza e può funzionare senza problemi con le frequenze dei sistemi PCS esistenti. Oggi, però, il CDMA2000 sta rapidamente perdendo consensi e molti operatori che utilizzano questa tecnologia, stanno pensando di passare al "track" GSM/WCDMA, raramente migrando al GSM, più frequentemente decidendo di implementare una rete UMTS WCDMA ed in molto casi attendendo la disponibilità della nuova evoluzione dell'UMTS, chiamata LTE. Attualmente il pioniere dell'installazione di reti UMTS è la 3, che non aveva installato in precedenza reti GSM. Molti operatori GSM degli USA hanno deciso di adottare la tecnologia EDGE come soluzione di transizione. La AT&T Wireless ha lanciato l'EDGE nel 2003, la Cingular, poi acquisita dalla AT&T Wireless, ha lanciato lo stesso sistema in ambiti regionali, e la T-Mobile USA ha in programma l'installazione di EDGE in tutti gli USA in tempi molto rapidi. I punti di forza di EDGE sono che può utilizzare le attuali frequenze GSM e che è compatibile con i terminali GSM esistenti. EDGE, Page 53 of 85 80 quindi, costituisce una soluzione di breve termine per gli operatori GSM e costituisce inoltre una valida alternativa al CDMA2000. Page 54 of 85 80 18. Multi-band I termini dual-band, tri-band, quad-band, penta-band e più in generale multi-band, si riferiscono a un dispositivo (specialmente per i telefoni cellulari) che supporta frequenze multiple per la comunicazione. Si può quindi parlare di sistemi a multi banda. Nel caso mobile, vi è il problema di supportare il roaming tra differenti Stati (che quindi utilizzano frequenze differenti) e un sistema multi bande può essere utilizzato come soluzioni, trovando una frequenza di trasmissione in comune. -ESEMPI • • • • Il sistema dual-band offre due bande una a 900 e l'altra a 1800 MHz. Il sistema tri-band aggiunge alle prime due anche una banda a 1900 MHz. Il primo telefono a tre bande è stato il Motorola Timeport. Questo tipo di telefoni erano molto utili a coloro che negli anni passati volevano comunicare con il loro telefono dall'America. Il sistema quad-band aggiunge la banda a 850 MHz. Il sistema penta-band aggiunge la banda a 2100 Mhz. Attualmente il sistema penta-band è disponibile solo in Giappone, ma presto arriverà anche in Europa. Il primo telefonino pentaband è stato il Nokia N8 Page 55 of 85 80 19. Quadriband Il quadriband è un dispositivo GSM capace di operare sia sulle gamme di frequenza 900/1800 Mhz (in uso principalmente in Europa, Asia e Africa), sia in quelle 850/1900 Mhz in uso principalmente nelle Americhe. Poiché il ricevitore del terminale mobile non può scansionare le quattro bande contemporaneamente, è necessario effettuare la registrazione della SIM (con uno spegnimento/riaccensione del terminale mobile) nel momento in cui si arriva nell'area di copertura della nuova rete. Questa operazione è automatica al momento della discesa ad esempio da un aereo (in quanto il terminale va tenuto spento durante il volo) mentre va eseguita manualmente in tutti gli altri casi. -IN ITALIA Da considerare che in Italia, dove esistono le due frequenze 900 e 1800 Mhz, esse sono viste dal terminale come due reti distinte. Esiste la possibilità di transitare automaticamente da una all'altra se il gestore prevede questa possibilità. Ad esempio alcuni gestori usano la rete GSM 900 come rete di copertura quando il terminale è in stand-by, facendo spostare l'utente nella rete 1800 quando questi inizia una conversazione. L'utente si può accorgere di questo dall'osservazione dell'intensità del segnale (le tacche del telefonino) che possono variare notevolmente, a parità di posizione geografica, se il terminale è in stand-by o in conversazione. Page 56 of 85 80 20. SMS Il termine SMS (acronimo dell'inglese Short Message Service, servizio messaggi brevi) è comunemente usato per indicare un breve messaggio di testo inviato da un telefono cellulare ad un altro. Il termine corretto sarebbe SM (Short Message), ma ormai è invalso l'uso di indicare il singolo messaggio col nome del servizio. Il servizio è stato originariamente sviluppato sulla rete GSM, tuttavia è ora disponibile anche su altre reti, come la UMTS ed alcune reti fisse (in Italia per ora solo Telecom). È possibile inviare SMS ad un telefono cellulare anche da un computer, tramite Internet, e dal telefono di rete fissa. Tra i principali vantaggi percepiti dell'SMS, alla base della straordinaria diffusione di questo servizio come sistema di comunicazione, c'è il basso costo rispetto ad una lunga telefonata (vantaggio in realtà spesso inesistente, perché una conversazione via SMS è costituita da più SMS a distanza di tempo, l'uno in risposta all'altro) e la possibilità di rendere la comunicazione asincrona, cioè di leggere il messaggio in un qualsiasi momento successivo alla ricezione; l'SMS è inoltre particolarmente diffuso per inviare auguri in caso di ricorrenze (grazie alla comodità di inviarne automaticamente a più destinatari) o per altri tipi di approcci relazionali, in quanto mezzo particolarmente discreto e quindi più agevole da gestire soprattutto per le persone più timide. Il primo SMS della storia è stato inviato il 3 dicembre 1992 da un computer ad un cellulare sulla rete GSM Vodafone inglese e il testo del messaggio era "MERRY CHRISTMAS". Il primo SMS da cellulare a cellulare invece venne inviato all'inizio del 1993 da uno stagista della Nokia. -DETTAGLI TECNICI Lo standard prevede due diverse tipologie di messaggi: quelli Point-to-Point (SMS/PP), impiegati nella comunicazione da un terminale ad un altro, e quelli tipo Cell Broadcast (SMS/CB), originati in una cella e distribuiti a tutti i terminali sotto la sua copertura. Il messaggio ha una dimensione fissa di 140 byte. Questo si traduce in pratica nella possibilità di usare 160 caratteri di testo (a 7 bit). In lingue che usano altri caratteri rispetto all'alfabeto latino, per esempio in russo, cinese, giapponese, il messaggio è limitato a soli 70 caratteri (ognuno di 2 byte, usando il sistema Unicode). Dal punto di vista trasmissivo, le unità di dati del messaggio SMS (vengono impiegate 6 diverse PDU, Protocol Data Unit) vengono inserite nei canali di controllo del GSM, in modo che sia possibile ricevere o inviare un messaggio anche durante una conversazione. Questo implica anche che l'operatore ha un costo nullo per l'invio degli SMS. • Point to Point messages Sono i messaggi che un utente può inviare ad un altro utente della rete mobile. Ogni messaggio viene inviato ad un Centro Servizi (SMSC, Short Messages Services Centre) che a sua volta si preoccupa di inviarlo al terminale opportuno, se nella stessa rete GSM, oppure al Centro Servizi dell'operatore della rete del destinatario. Pertanto il singolo messaggio viene, in realtà, diviso in due: il messaggio dal terminale al Centro Servizi (SMS-MO, Mobile Originated), e dal Centro Servizi al destinatario (SMS-MT, Mobile Terminated). Scopo del SMSC è, ovviamente, quello di fare lo store-and-forward dei messaggi, anche in previsione di un'eventuale irraggiungibilità momentanea del destinatario. Page 57 of 85 80 Dato che la connessione tra terminale e Centro Servizi è di tipo connectionless, non si ha garanzia né sull'invio né sulla ricezione dei messaggi SMS. Tuttavia è possibile fare richiesta di una "ricevuta di ritorno", lo Status Report del messaggio. In questo modo, una volta che il messaggio è stato correttamente inoltrato al destinatario, viene inviata una segnalazione di "messaggio consegnato" al mittente. Questo servizio in genere raddoppia il prezzo di ciascun SMS. Dal punto di vista dei contenuti inviabili, a volte i telefoni cellulari permettono l'invio di messaggi concatenati di dimensioni superiori ai classici 160 caratteri, in realtà formati da più SMS spediti indipendentemente e ricomposti alla ricezione: a seconda dell'operatore, il costo del servizio per l'utente sale, in quanto un messaggio formato per esempio da 2 SMS può venire conteggiato e pagato come 2 SMS. Inoltre il numero di caratteri disponibili non raddoppia, perché alcuni byte vengono impiegati per le informazioni necessarie alla concatenazione; in pratica il numero di caratteri utili per messaggio viene ridotto a 306 rispetto ai 320 che si hanno a disposizione con due messaggi separati. -TARIFFAZIONE E COSTI Il prezzo applicato a chi invia un SMS è attualmente di 7-15 centesimi di Euro, 100 volte maggiore del suo costo che ha un ordine di grandezza dei millesimi di Euro (precisamente 0,1 centesimi di Euro). Ciò sembra garantire ampi margini di guadagno agli operatori. A livello di costi per la compagnia telefonica, il criterio per calcolarlo è infatti il costo per bit inviato che è indifferente al tipo di informazione inviata (per l'operatore il costo di un bit è lo stesso che si tratti di un SMS, MMS o chiamata vocale); le tariffazioni all'utenza, differenziate per il tipo di servizio offerto, seguono criteri di prezzo diversi da un orientamento ai costi che in questo caso consiste di un'unica tariffa al byte inviato. Tuttavia, il costo industriale dell'SMS è una grandezza che non tiene conto dei costi di un addebito su scheda SIM. I sistemi di accredito delle compagnie di telecomunicazioni, come quelli delle banche, sono particolarmente costosi. In pratica, il costo per l'operatore per scalare la tariffa di un SMS dal credito di una scheda prepagata (o per fatturarlo sui contratti in abbonamento) è decisamente maggiore degli 0,1 centesimi spesi per l'invio del messaggio. Senza una tariffa largamente superiore al costo industriale di 0,1 centesimi l'SMS non sarebbe remunerativo per gli operatori, poiché l'operazione di pagamento costerebbe all'operatore più della cifra da incassare. Il prezzo di 10-15 centesimi a SMS praticato da un buon numero di operatori di telefonia in Francia e in Italia ha tuttavia portato le rispettive autorità ed alcune associazioni di consumatori a muovere agli operatori l'accusa di aver formato un cartello. Vi sono diverse aziende on-line che vendono SMS in pacchetti da 1.000 a 500.000 SMS utilizzabili solo da PC a cellulare a costi decisamente inferiori. • SMS solidale A partire dal 2005 è incominciato l'utilizzo degli SMS come mezzo per fare donazioni ad enti senza fini di lucro o organizzazioni umanitarie. Chiunque può inviare un SMS dal proprio cellulare per sostenere qualsivoglia associazione che disponga di un numero adibito alla ricezione di questi SMS. Solitamente viene attivato, in genere per un periodo limitato nel tempo questo numero, verso il quale l'invio di un SMS, che prende il nome di SMS solidale, viene addebitato con un importo più alto del normale (in genere 1 o 2 euro), che viene interamente devoluto come donazione all'associazione o all'ente organizzatore. Con questo sistema, ad esempio, in seguito al maremoto che alla fine del 2004 ha colpito l'Asia, solo in Italia sono stati raccolti oltre 26 milioni di euro. Sulle donazioni più importanti, come ad esempio quella dello tsunami, il Governo ha varato un decreto per la non applicazione dell'IVA, che altrimenti era dovuta nella misura classica del 21% • SMS flash Gli SMS flash sono i messaggi che alla ricezione, vengono visualizzati direttamente sul display del cellulare. Il ricevente non deve aprirli per poterli leggere perché risultano già visibili sul display. Un'altra caratteristica è che non vengono registrati automaticamente in memoria SIM o telefono Page 58 of 85 80 anche se l'utente può farlo in un secondo tempo. Si hanno a disposizione 160 caratteri. Sono supportati da ogni tipo di telefono cellulare GSM di ultima generazione. -DIFFUSIONE L'uso dei messaggi SMS si è diffuso molto velocemente in tutto il mondo. A metà del 2004, il volume di traffico annuo in tutto il mondo era di circa 500 miliardi di SMS; la crescita del fenomeno è impressionante se si pensa che nel 2000 i messaggi erano stati circa 17 miliardi. Nel 2008, invece, sono stati inviati circa 4.100 miliardi di SMS. La maggior diffusione dell'uso del servizio si riscontra tra i giovani, in particolare nelle aree urbane. Gli SMS sono più popolari in Asia, Europa e Australia rispetto agli Stati Uniti. Il business degli SMS cresce ogni anno di più ed è un vero affare per le aziende che, da anni, non abbassano i prezzi. In alcuni casi, però, vengono fatte delle facilitazioni per i clienti. -LINGUAGGIO A causa delle limitazioni alla lunghezza del messaggio e della relativa scomodità dell’introduzione di testi con l’esigua tastiera normalmente disponibile sui cellulari, gli SMS sono spesso scritti in un linguaggio sintetico e ricco di abbreviazioni, importato poi nelle chat di Internet nonostante la disponibilità di una tastiera completa. Lo stesso fenomeno è avvenuto con diversa estensione e forma, in tutte le lingue. In inglese spesso vengono omesse le vocali, in Russia si evita l’utilizzo dell’alfabeto cirillico che comporterebbe una diminuzione del numero di caratteri disponibili nel messaggio. Anche l’uso di numeri o combinazioni di numeri e lettere al posto di parole omofone è diffusissimo. L’uso delle abbreviazioni è però diminuito con l’avvento di algoritmi basti sulla frequenza d’uso delle parole. Questi cercano di indovinare la parola che si vuole digitare prima che si sia finito di comporla interamente (T9) riducendo il tempo necessario all’introduzione del testo. -SERVIZI VIA SMS Sono spesso disponibili presso i vari operatori di telefonia mobile servizi che prevedono l'invio di informazioni via SMS (per esempio ultime notizie, informazioni finanziarie, previsioni del tempo, oroscopo, risultati sportivi), e spesso è possibile fare uso di SMS per esprimere le proprie preferenze in trasmissioni televisive o radiofoniche. Altre possibilità sono l'acquisto via SMS di suonerie e loghi per il telefono cellulare. Spesso i costi per l'invio di questi SMS sono molto più alti di un normale SMS. Questi servizi sono, nella maggior parte dei casi, molto costosi e spesso (soprattutto nel caso di loghi e suonerie) basta un SMS per abbonarsi ad un servizio dal quale è, a volte, molto difficile recedere. -INVIO DI SMS ANONIMI • Messaggi con mittente modificato Dall'operatore italiano Wind è possibile inviare SMS anonimi, digitando prima del testo del messaggio una stringa-comando, per esempio: *k k#. (*k[spazio]k#[testo messaggio]). In questo caso quando si invia un messaggio, al ricevente non comparirà il numero del mittente ma un altro numero a caso, preceduto dallo 0039 (ad esempio 003932985819512). Se si risponde a un messaggio con questa stringa si pagano 0,30 €, che verranno destinati all'operatore. • Messaggi con mittente sconosciuto Page 59 of 85 80 I messaggi con mittente sconosciuto sono degli SMS inviati in modo tale che il ricevente non veda il numero del mittente. Per inviare un messaggio anonimo, in Italia solo con l'operatore Wind, è sufficiente scrivere nel messaggio *s#, prima del testo. Ai messaggi sconosciuti è impossibile rispondere. -SMS DA INTERNET Il primo sito web a consentire l'invio di SMS è stato SMS.it, aperto il 24 febbraio 1997, seguito gradualmente da molti altri siti, fioriti grazie al fatto che il traffico di SMS scambiati fra i diversi operatori di telefonia mobile, fra loro, era gratuito. Dall'anno 2000 al 2002, via via tutti gli Operatori Mobili hanno concordato una tariffa di interconnessione (Interconnection Fee), il costo degli SMS si è impennato, riducendo estremamente i servizi gratuiti di spedizione SMS da Web, innalzando però il livello di affidabilità globale del servizio. Alcuni operatori di telefonia mobile consentono di inviare dai loro siti web un numero limitato di SMS gratuiti giornalieri o mensili verso numeri della stessa rete (Vodafone, TIM). -SMS GRATUITI VERSO CELLULARI ITALIANI A causa del costo di interconnessione, i servizi web gratuiti sono progressivamente spariti e sono rimasti quelli degli stessi operatori di telefonia, a cui vengono applicati vari tipi di restrizioni. Ad esempio alcuni operatori offrono ai loro abbonati un numero ridotto di SMS gratuiti giornalieri. Altri ancora promettono pacchetti di SMS in "regalo", attivando in realtà abbonamenti che prevedono addebiti settimanali automatici sul credito telefonico. La commissione Antitrust ha iniziato recentemente a sanzionare questi messaggi pubblicitari, considerandoli ingannevoli. Dal 2005 si sono diffusi alcuni programmi java, chiamati midlet, sia in versione per computer (il java è un linguaggio standard per tutti i sistemi operativi dotati di una JVM) che per telefoni cellulari dotati di J2ME. Per poterli utilizzare è necessaria una registrazione al portale di appartenenza del programma. Installati sui cellulari, questi programmi J2ME sfruttano la connessione GSM, GPRS, UMTS o Wi-Fi per utilizzare questi servizi che danno la possibilità di inviare SMS gratuitamente ma in numero limitato, nelle stesse quantità possibili sul portale Internet del singolo gestore. La comodità sta nel fatto che un singolo programma può adoperare più account web per l'invio SMS, senza doversi recare sul sito del singolo servizio. Il costo per l'invio degli SMS da cellulare tramite questi programmi è quindi limitato alla connessione Internet e può risultare conveniente solo se il gestore di telefonia offre un piano tariffario adeguato per la connessione a Internet, meglio se a volume o flat. Un utilizzo inizialmente gratuito lo si ha ad esempio con l'operatore H3G che non tariffa i primi 5KB di traffico.. Page 60 of 85 80 21. Itap (T9) . Il T9 (acronimo di "text on 9 (keys)") è un software, inventato da Tegic Communication ed utilizzato principalmente su telefoni cellulari, PDA e touch screen, che consente una composizione guidata nella digitazione di stringhe alfanumeriche. Sebbene il T9 sia il più noto software di "predictive text", sistemi con analoghe funzionalità sono stati sviluppati anche da altre aziende informatiche (come, ad esempio, l'"iTAP" utilizzato dalla Motorola e "LetterWise" dalla Eatoni). Tale sistema (disponibile, a settembre 2005, nella versione 7.3) viene principalmente utilizzato per la composizione degli SMS, ma può essere utilizzato anche per la digitazione di note, nomi in rubrica ed altri tipi di testi. Il sistema si basa sull'utilizzo di un dizionario integrato che associa determinate sequenze nella pressione dei tasti numerici del terminale a possibili parole (in una lingua determinata, scelta dall'utente: le lingue attualmente supportate dal sistema sono circa quaranta) proponendo per prime, in caso la sequenza digitata possa corrispondere a più di un termine, le parole statisticamente più utilizzate (da qui l'importanza di rileggere quanto automaticamente composto dal software a seguito della digitazione di una determinata sequenza di tasti: alcuni dei termini selezionati dal software potrebbero non corrispondere a quelli che erano nell'originaria intenzione dell'utente). Su alcuni modelli di telefoni cellulari è inoltre possibile personalizzare il dizionario integrato nel sistema aggiungendo nuove parole all'interno dello stesso. In generale, comunque, i cellulari permettono di disattivare questa funzionalità e di scrivere SMS senza composizione guidata delle parole. Page 61 of 85 80 22. Multimedia Messaging Service Il Multimedia Messaging Service, in italiano Servizio di Messaggistica Multimediale, è un servizio di messaggistica telefonica. Come suggerisce il nome stesso la sua peculiarità è la possibilità di trasmettere messaggi contenenti oggetti multimediali (immagini, audio, video, testo formattato). Il MMS è impiegato soprattutto nelle reti cellulari, la standardizzazione è stata effettuata principalmente da 3GPP, 3GPP2 e OMA. Il MMS si propone come successore del servizio SMS, il quale consente solamente la trasmissione di testo non formattato e non è da confondere con EMS, che è una più semplice estensione di SMS. A differenza dei messaggi SMS, che viaggiano in genere sui canali di segnalazione della rete GSM, i messaggi MMS vengono trasmessi tramite una connessione dati. A tal scopo vengono spesso impiegati sistemi a commutazione di pacchetto (GPRS ed EDGE, ad esempio). La consegna di un messaggio MMS può essere immediata o differita. Nel primo caso il telefono del ricevente recupera il messaggio non appena la rete lo informa della sua esistenza, nel secondo caso prima del recupero viene chiesta l'autorizzazione dell'utente. I contenuti multimediali creati da un certo telefono potrebbero non essere compatibili con altri telefoni. In tali casi lo standard prevede che l'operatore di rete (od il fornitore di servizi) si faccia carico dell'adattamento dei contenuti. Ciò non è obbligatorio, ma consente una maggiore interoperabilità fra telefoni differenti. La configurazione dei telefoni richiede diversi parametri, per limitare i problemi che da ciò derivano sono stati sviluppati sistemi di configurazione automatica. Per esempio è spesso possibile visitare il sito web del proprio operatore per richiedere l'invio dei parametri al proprio telefono: l'operatore invia un messaggio SMS speciale contenente i parametri richiesti ed il telefono li può salvare automaticamente. Anche se non è prevista una dimensione massima per i messaggi MMS, questa può essere imposta dalle capacità dei terminali usati e dalle decisioni dei fornitori del servizio. Ad esempio, per quanto riguarda gli operatori italiani: TIM non dichiara limitazioni se non quelle del telefonino (anche se alcuni sostengono si limiti a 300 kB), Vodafone, Wind e 3 consentono una dimensione massima di 300 KB, Telecom Italia con il suo servizio MMS consente l'invio fino a 100KB[5], 600 dalla webmail Alice associata ad un numero TIM. Page 62 of 85 80 23. I-mode I-mode (dall'inglese information mode) è un servizio web mobile per il collegamento dei telefoni cellulari a Internet. Permette di navigare in Internet sui siti compatibili e di usufruire di diversi servizi, tra cui: mobile banking, e-mail, oroscopo, suonerie, giochi, lettura di QR code, ecc. A differenza del Wireless Application Protocol, che impiega il Wireless Markup Language (WML) per visualizzare le informazioni presenti sui siti WAP, i-mode utilizza una versione semplificata dell'HTML, denominata cHTML (Compact HTML) e il protocollo HTTP per trasferire le informazioni, in modo rapido, dai content provider al cellulare dei clienti. Il sistema è simile a Vodafone live! e i.tim, ma è contraddistinto dalla semplicità della fruizione dei contenuti multimediali. I mini siti i-mode sono creati secondo schemi che privilegiano un accesso alle pagine veloce. L'i-mode è un concorrente del WAP, ma permette di visualizzarne i contenuti. Il sistema è molto diffuso in Giappone. -STORIA L'i-mode è stato sviluppato nel 1999 da NTT DoCoMo,«»[1] il principale operatore giapponese di telefonia mobile.[2] In Giappone il sistema conta oltre 38 milioni di terminali abilitati e 8 milioni e mezzo di utenti abbonati paganti. I fornitori di contenuti (contents provider) sono oltre 6000e molto ha contato il modello remunerativo del revenue sharing con l'operatore mobile, che ha garantito ai fornitori di contenuti un ritorno economico significativo. -IN ITALIA Nel 2003 Wind ha realizzato una partnership con l'operatore giapponese, tentando di applicare un modello di business analogo. In Italia il servizio consentiva l'accesso alla posta elettronica dedicata e l'integrazione con altri servizi e-mail ed MMS offerti dal gestore. L'offerta prevedeva la distribuzione di cellulari i-mode dedicati e opportunamente modificati dal produttore in modo da non permettere l'uso del WAP o l'invio di messaggi MMS con SIM card di altri operatori. Il 12 ottobre 2009 Wind ha interrotto il servizio. Page 63 of 85 80 24. WAP Il WAP (Wireless Application Protocol) è un protocollo di connessione ad Internet per telefoni cellulari ideato da Alain Rossmann. Nel dicembre 1994 Alain Rossmann fonda nella Silicon Valley la sua quarta azienda startup, Unwired Planet poi diventata Phone.com, che creò il software ed il browser Internet per i telefoni cellulari. Nel 1999 l'italiana Omnitel è il primo gestore a fornire contenuti in formato WAP, seguita da un buon numero di gestori europei, mentre è nel 2000 che si assistette ad un notevole boom di vendite di cellulari WAP. Dopo il 2000 si succedono diverse versioni (la maggior parte delle volte incompatibili fra di loro) in tempi molto ravvicinati: dal Wap 1.0 dopo pochi mesi si passa alla versione 1.1 e poi ancora alla 1.2.1. Tariffe troppo alte ed in più calcolate sul tempo di collegamento, difficoltà di utilizzo, i bug dei cellulari ecc. fanno assistere al naufragio del Wap. La svolta per il WAP tuttavia avviene con l'uscita della versione 2.0: viene abbandonato il linguaggio WML per puntare sull'XHTML. Questo risultato viene conseguito grazie alla costituzione dell'Open Mobile Alliance, che riunisce circa 200 produttori di cellulari: il WAP Europeo si avvicina quindi all'i-mode Giapponese. Page 64 of 85 80 25. Wi-Fi Wi-Fi, abbreviazione di Wireless Fidelity, è un termine che indica la tecnica e i relativi dispositivi che consentono di collegarsi a reti locali senza fili (WLAN) basandosi sulle specifiche dello standard IEEE 802.11. Un dispositivo, anche se conforme a queste specifiche, non può utilizzare il logo ufficiale W-Fi se non ha superato le procedure di certificazione stabilite da consorzio Wi-Fi Alliance, che testa e certifica la compatibilità dei componenti wireless con gli standard 802.11x. La presrnza del marchio Wi-Fi su di un dispositivo dovrebbe quindi garantire l’interoperabilità con gli altri dispositivi certificati, anche se prodotti da aziende diverse. -CARATTERISTICHE TECNICHE • Architettura La rete Wi-Fi è una rete di telecomunicazioni, eventualmente interconnessa con la rete Internet, concettualmente paragonabile ad una rete a copertura cellulare a piccola scala (locale), tramite dispositivi di ricetrasmissione radio quali gli access point (AP) in sostituzione delle tradizionali stazioni radio base delle reti radiomobili (modello di architettura client-server). Per aumentare il range di connettività di un singolo access point (100m circa), la cui potenza di trasmissione è limitata da normative specifiche di sicurezza legate al rischio elettromagnetico (100mW), e poter coprire così una desiderata area si usano comunemente più Access Point (e relative celle di copertura) collegati tra loro tramite cablaggio in rete locale. La parte radio o interfaccia radio Access Point-utente costituisce la rete di accesso, mentre la LAN cablata che collega tutti gli Access Point rappresenta la rete di trasporto. Le celle di copertura degli AP sono spesso parzialmente sovrapposte per evitare buchi di copertura del segnale creando un'area di copertura totale detta ESS (Extended Service Set), mentre la parte cablata è generalmente una rete Ethernet che può essere a bus condiviso oppure commutata ovvero switchata. I singoli AP hanno funzionalità di bridge ed hanno il compito di inviare in broadcast alle stazioni ricetrasmittenti wireless nel loro raggio di copertura l'SSID che identifica la rete o le reti che stanno servendo, mentre l'insieme delle stazioni servite dagli AP è detto BSS (Basic Service Set). La rete totale così ottenuta può essere interallacciata alla rete Internet tramite un router usufruendo dei relativi servizi di internetworking. Sono possibili anche soluzioni architetturali senza dorsale cablata che collegano direttamente in maniera wireless gli Access Point consentendo loro una comunicazione come sistema wireless distribuito ovvero con scambio di informazioni interamente tramite le interfacce radio pur con una perdita in efficienza spettrale del sistema oppure architetture completamente wireless senza alcun access point (modello di architettura peer-to-peer) con ciascuna stazione base che riceve/trasmette direttamente da o verso altre stazioni (IBSS Indipendent Basic Service Set o rete ad-hoc mobile). Soluzioni architetturali di questo tipo, cioè senza cablaggio, comportano ovviamente costi e tempi di realizzazione sensibilmente inferiori a prezzo di prestazioni di collegamento inferiori. La differenza del Wi-Fi con le altre reti a copertura cellulare risiede invece nei protocolli di comunicazione ovvero nello stack protocollare che ridefinisce i primi due livelli (fisico e di collegamento) ovvero i protocolli di strato fisico e i protocolli di accesso multiplo o condiviso al mezzo radio, cioè nella comunicazione access point-terminali, e i protocolli di trasporto per quanto riguarda la parte cablata. In particolare dato che la trasmissione di ciascuna stazione avviene alla Page 65 of 85 80 stessa frequenza operativa (2.4 o 5 GHz) per evitare collisioni in ricezione si utilizza il protocollo di accesso multiplo CSMA/CA. I protocolli Wi-Fi consentono anche di adattare la velocità di trasmissione nella tratta wireless di accesso in funzione della distanza della stazione mobile ricetrasmittente dall'Access Point minimizzando le perdite di trasmissione. Per poter comunicare con stazioni riceventi poste nell'area di copertura di altri Access Point ogni stazione a livello logico deve potersi registrare/deregistrare, all'atto della connessione, sull'Access Point della cella di appartenenza (ed eventualmente riassociarsi su un altro AP se la stazione mobile cambia nel tempo cella di copertura (handover) il quale poi dovrà comunicare agli altri Access Point la presenza nella sua cella di copertura di ogni stazione servita con rispettivo indirizzo per il roaming. In particolare la registrazione della stazione sull'Access Point avviene attraverso l'invio di un normale pacchetto dati al cui interno è contenuto l'indirizzo di sorgente e quello di destinazione utilizzati per l'indirizzamento. Tale pacchetto è poi incapsulato all'interno di una trama di livello MAC per il trasporto sulla parte cablata, mentre la segnalazione agli altri AP della stazione servita per il roaming sull'eventuale pacchetto di risposta da parte delle altre stazioni riceventi avviene aggiungendo alla trama formatasi l'indirizzo dell'AP ricevente (per ulteriori dettagli si veda lo standard IEEE 802.11). Gli indirizzi Wi-Fi hanno lo stesso formato degli indirizzi MAC cioè stringhe di 48 bit espresse in forma esadecimale risultando pertanto indistinguibili da questi e sono memorizzati nella scheda di rete Wi-Fi dei dispositivi coinvolti (stazioni e AP). L'installazione delle antenne ovvero degli access point è semplice. Si tratta di antenne piccole: normalmente sono scatole larghi circa 20 cm e spessi qualche centimetro, ma possono essere anche più piccole. D'altra parte una rete Wi-Fi può disporre di un accesso ad Internet diretto. In tal caso l'architettura Internet è del tutto simile ai tradizionali ISP che forniscono un punto di accesso (il PoP) agli utenti che si collegano da remoto tramite collegamento wireless attraverso il cosiddetto hotspot. La fonte di connettività a banda larga cui l'hot spot si appoggia può essere via cavo (ADSL o HDSL) oppure via satellite. Oggi esistono connessioni a Internet satellitari bidirezionali che consentono alte velocità di trasferimento dei dati sia in download che in upload. La trasmissione satellitare ha tuttavia tempi di latenza elevati; il tempo di attesa prima che inizi l'invio dei pacchetti è infatti dell'ordine di 1-2 secondi, e quindi un tempo molto grande se confrontato ai pochi centesimi di secondo necessari ad una connessione DSL. A partire dalla fonte di banda si può espandere la rete attraverso la tecnologia Wi-Fi. Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. • Tipo di copertura Le coperture di queste antenne sono fondamentalmente di due tipi: omnidirezionali e direttive. Le antenne omnidirezionali vengono utilizzate di norma per distribuire la connettività all'interno di uffici, o comunque in zone private e relativamente piccole (questo è stato storicamente lo scopo principale per cui fu ideato il protocollo Wi-Fi). Oppure, con raggi d'azione più grandi, si possono coprire aree pubbliche (come aeroporti, centri commerciali ecc.). Successivamente il Wi-Fi si è evoluto per coprire aree più vaste: con l'utilizzo di antenne direttive è infatti possibile coprire grandi distanze esterne ad edifici, definibili in termini di chilometri, e sono proprio questi collegamenti a portare la banda larga nei territori scoperti dalla rete cablata. In questo caso, è possibile aggregare più reti in un'unica grande rete, portando la banda in zone altrimenti scollegate. Le antenne direttive Wi-Fi generalmente sono parabole poste sui tralicci della corrente elettrica e dietro i campanili (che tipicamente sono i punti più alti nel paesaggio nazionale). Ciò evita un onere elevato per la costruzione di torrette dedicate. Le antenne delle singole case sono poste sui tetti. È importante porre in alto i trasmettitori perché in assenza di barriere in linea d'aria il segnale dell'access point copre distanze di gran lunga maggiori. Le antenne direttive che amplificano il Page 66 of 85 80 segnale dell'access point, a parità di distanza in cui è ricevibile il segnale, sono utilizzabili da più utenze se poste in alto. Con un access point omnidirezionale è possibile coprire con banda larga fino a una distanza di 100 metri teorici (uso domestico) se non vi è alcuna barriera in linea d'aria. In presenza di muri, alberi o altre barriere il segnale decade a circa 30 metri. Tuttavia, con 2-3 antenne direzionali dal costo ancora inferiore la copertura dell'access point sale a 1 km. Il segnale delle antenne direzionali, diversamente da quello dell'access point, è sufficientemente potente (in termini di Watt di potenza trasmissiva) da mantenere lo stesso raggio di copertura di 1 km, inalterato anche in presenza di barriere in linea d'aria. Una buona rete è capillare (molti access point, antenne che ripetono il segnale) ed è standardizzata. Conta meno lo standard wireless utilizzato (l'evoluzione della tecnologia, col superamento dello standard e mancata interoperabilità con le nuove reti, è un fattore messo in conto nella progettazione delle reti). • Protocolli Alcune reti si affidano al protocollo OLSR oppure a OSPF, come il network Wireless Leiden. La maggior parte utilizza software open-source, o pubblica il suo set-up di configurazione sotto licenza open source (come GPL o Creative Commons, di recente riconosciuta da apposita legge in sede UE). Il protocollo HiperLan lavora su frequenze di 2,4 gigahertz e 5,4 gigahertz (nel caso di HiperLan 2), utilizza un software diverso come protocollo e copre un raggio di 2-3 km dall'antenna con potenze d'emissione dell'ordine dei decimi di watt (come quelle dell'antenna di un telefonino). Esistono antenne che lavorano su frequenze del wi-fi e di HiperLan, aumentando in questo modo la copertura. Con una serie di rilanci successivi che mettono in serie un certo numero di antenne HiperLan si coprono fino a 20 km teorici e 11 effettivi. L'elaborazione dei protocolli da parte dei terminali è compito della scheda di rete Wi-Fi. -DIFFUSIONE • Localizzazione degli access point Accessi Wi-Fi sono attualmente disponibili in vari aeroporti, stazioni ferroviarie, Internet café, alberghi, edifici pubblici (ministeri, università, scuole, uffici, ospedali) e privati sparsi per il mondo. In Europa è diffusa la rete dei "Totem Freestation". Esistono anche città, gruppi o singoli individui che hanno costruito reti Wi-Fi adottando un regolamento comune per garantirne l'interoperabilità. Nella wireless community network è disponibile un elenco mondiale delle reti Wi-Fi. Sono, infine, in via di rapida espansione le iniziative FON che puntano a costituire una grande community Wi-Fi mondiale consentendo l'accesso ad Internet sia ai membri della stessa community (quando si trovano in viaggio), che ad utenti occasionali, dietro pagamento di un corrispettivo minimo. • Il Wi-Fi e le reti civiche italiane Negli ultimi anni, alcune province e amministrazioni comunali hanno avviato progetti per la realizzazione di reti civiche con tecnologia Wi-Fi. Tipicamente le reti realizzate sono di proprietà pubblica, mentre la loro gestione è affidata ad un concessionario privato. Le reti che collegano le pubbliche amministrazioni del territorio locale e forniscono un accesso diffuso a banda larga in quelle zone in cui gli operatori nazionali non intendono investire per via degli alti costi (es. territori montuosi). -PROSPETTIVE FUTURE Per i bassissimi costi della tecnologia, il Wi-fi è una delle soluzioni più comode per il digital divide, che esclude numerosi cittadini dall'accesso alla banda larga. Page 67 of 85 80 Wi-fi è usato da anni in tutto il mondo per portare connettività veloce nelle zone isolate e nei piccoli centri. Negli USA (laddove l'UMTS si è rivelato un fallimento, che ha messo in luce l'esigenza di non intervenire solo sui protocolli e sul software, ma di un investimento ben più consistente per aggiornare un'infrastruttura ventennale obsoleta), si è sperimentata anche un'integrazione con la telefonia mobile dove il Wi-Fi dovrebbe sostituire le vecchie antenne GSM/GPRS/UMTS, con una nuova rete in grado di dare le velocità sperate e i servizi di videotelefonia. Ci sono prospettive di integrare fonia fissa e mobile in un unico apparecchio che con lo stesso numero funzioni da fisso/cordless nel raggio di 300 metri da casa e oltre come un normale cellulare. Con il wi-fi, anche i centri più piccoli hanno spesso possibilità di accesso veloce ad Internet, pur non essendo coperti da ADSL. In molti sostengono che i dispositivi Wi-Fi sostituiranno i telefoni cellulari e le reti GSM. Nel futuro più prossimo, costituiscono ostacoli a questo fatto: l'impossibilità del roaming e delle opzioni di autenticazione (802.1x, SIM e RADIUS), la limitatezza dello spettro di frequenze disponibili e del raggio di azione del Wi-Fi. Molti operatori iniziano a vendere dispositivi mobili per accedere a Internet, che collegano schede wireless dei cellulari e ricevitori Wi-Fi per trarre benefici da entrambi i sistemi. Ci si attende che in futuro i sistemi wireless operino normalmente fra una pluralità di sistemi radio. Talvolta, il termine 4G è utilizzato per indicare Wi-Fi, a causa del fatto che la larghezza di banda e le prestazioni sono analoghe a quelle promesse dagli standard dei telefoni 3G. Sotto questo punto di vista il Wi-Fi, spesso offerto gratuitamente dall'installatore, è uno standard direttamente concorrente all'accesso a Internet tramite GSM e UMTS nelle reti cellulari che è invece a pagamento. -VANTAGGI E SVANTAGGI DEL WI-FI Vantaggi • • • Molte reti riescono a fornire la cifratura dei dati e il roaming potendosi spostare dalla copertura di un access point ad un altro senza una caduta della connessione Internet, al di fuori del raggio di azione che delimita un hot-spot. Diversamente dal cellulare, l'esistenza di uno standard certificato garantisce l'interoperabilità fra apparecchio e rete anche all'estero, senza i costi della cablatura (essendo tecnologia wireless) per una più rapida e facile installazione ed espansione successiva della rete. La presenza di parecchi produttori ha creato una notevole concorrenza abbassando di molto i prezzi iniziali di questa tecnologia. Svantaggi tecnici • • • Il tempo di latenza delle schede Wi-Fi è leggermente superiore a quelle basate su cavo con una latenza massima nell'ordine di 1-3 ms (per cui questo particolare è trascurabile, a differenza delle connessioni GPRS/UMTS che hanno latenze nell'ordine di 200-400 ms). Uno svantaggio delle connessioni Wi-Fi 802.11a/g può essere la stabilità del servizio ovvero dunque la qualità di servizio (QoS) offerta all'utente, che per via di disturbi sul segnale talvolta può essere discontinua (il segnale può ad esempio essere disturbato da forni a microonde nelle vicinanze che quando sono in funzione disturbano la frequenza operativa di 2,4GHz, problema risolto con l'utilizzo della frequenza operativa a 5 GHz). Secondo alcuni recenti studi, è possibile riscontrare rischi per la salute dell'organismo nell'utilizzo della rete Wi-fi Page 68 of 85 80 -RISERVATEZZA La maggior parte delle reti Wi-Fi non prevede alcuna forma di protezione da un uso non autorizzato (autenticazione), da sniffing dei dati della comunicazione (confidenzialità) e sul fronte integrità dei dati. Questo è dovuto al fatto che all'atto dell'acquisto le impostazioni predefinite non impongono all'utente l'utilizzo di nessun metodo di protezione (di conseguenza l'utente medio non le modifica o per ignoranza o per comodità). Questo ha portato al proliferare in zone urbane di un numero considerevole di reti private liberamente accessibili. A volte accade di utilizzare reti altrui senza autorizzazione, se esse hanno un livello di segnale più forte della propria. Questo comporta problemi di sicurezza nel caso vengano trasmessi dati sensibili o personali (numeri di carte di credito, numeri telefonici, coordinate bancarie). I metodi per evitare utilizzi non autorizzati sono nati di pari passo con lo sviluppo di nuove tecnologie e la "rottura" di algoritmi di protezione precedenti. Il primo sistema sviluppato è stato il WEP, Wired Equivalent Protocol, che però soffre di problemi intrinseci di sicurezza che lo rendono, di fatto, inutile. È possibile sopprimere la trasmissione dell'SSID di identificazione oppure limitare l'accesso a indirizzi MAC ben definiti, ma si tratta di metodi facilmente aggirabili. Per sopperire ai problemi del WEP sono stati inventati i protocolli WPA ed WPA2 che offrono livelli di sicurezza maggiori. Per avere un livello di sicurezza maggiore è però necessario implementare sistemi di autenticazione ad un livello della pila ISO/OSI superiore. Essi possono essere l'autenticazione basata su radius server, la creazione di tunnel PPPoE o di VPN crittografate. Ovviamente il miglior metodo di protezione rimane contenere la propagazione delle onde radio dove sia strettamente necessaria. Ciò si può attuare limitando via software la potenza di trasmissione oppure utilizzando antenne con un lobo di radiazione indirizzato esclusivamente alle zone in cui si richieda la connettività. -RISCHI PER LA SALUTE I livelli dei campi elettromagnetici dei dispositivi Wi-Fi sono molto più bassi dei telefoni cellulari, poiché il segnale emesso è tipicamente di 100 milliwatt, sia dei router che delle schede di rete dei computer, quindi le radiazioni sono ampiamente al di sotto di quelle considerate "pericolose". Inoltre, le frequenze utilizzate nei Wi-Fi sono sostanzialmente le stesse di quelle delle tradizionali frequenze radio. Sulla base degli studi finora effettuati, l'Health Protection Agency britannica non vede alcun motivo per cui il Wi-Fi non dovrebbe continuare ad essere utilizzato. Tuttavia, come qualsiasi nuova tecnologia, è ragionevole prendere precauzioni, come è accaduto con i telefoni cellulari, in attesa di ulteriori studi che approfondiscano la situazione. Esistono inchieste, tra cui quella di BBC Panorama, che investigano sulle accuse di alcuni scienziati secondo i quali lo smog elettromagnetico potrebbe provocare, a lungo termine, danni alla salute. In particolare va notato che le frequenze del Wi-Fi sono le medesime (seppur con potenze decisamente inferiori) usate dai forni a microonde e che permettono la cottura del cibo (2450 MHz). Oltre a questo effetto termico, i tecnici evidenziano la possibilità di un ulteriore effetto biologico non correlato all'aumento di temperatura ma comunque significativo. La trasmissione di Rai 3 Report, l'11 maggio 2008 ha riproposto l'inchiesta BBC ed ha documentato gli allarmi, specialmente in relazione ai danni che si possono creare a bambini ed a persone elettrosensibili, che chiedono a molte istituzioni nel mondo di impedire l'installazione di reti Wi-Fi nelle scuole o negli asili. Secondo alcuni, durante questa inchiesta non sarebbero stati forniti dati numerici precisi e dettagli tecnici. La gran parte dei tecnici interpellati si sarebbero schierati esclusivamente sul versante dell'allarmismo e l'unico che invece ha dato una versione tranquillizzante in materia sarebbe stato tacciato di connivenza con le aziende del settore (in quanto in effetti costui ha lavorato per alcune di esse). La stessa BBC ha poi dichiarato che il trattamento degli intervistati non è stato equilibrato. Tuttavia, benché non fossero forniti dati assoluti, è stato Page 69 of 85 80 evidenziato come negli ambienti chiusi le emissioni del WiFi fossero molto superiori a quelli della telefonia mobile: va infatti ricordato che le bande radio attualmente utilizzate nel sistema UMTS hanno frequenze molto vicine a quelle del Wi-Fi . Il governo tedesco nel 2007 ha deciso di informare i cittadini tedeschi dei possibili rischi per la salute causati dall’eccessiva esposizione alle radiazioni Wi-Fi. La decisione di Berlino segue l'apertura dell'inchiesta della Health Protection Agency (HPA) inglese, tesa a valutare gli effettivi pericoli di un utilizzo esteso del WiFi nelle scuole del Regno. Il portavoce del governo tedesco ha dichiarato «Non dimentichiamo che il Wi-Fi è una tecnologia relativamente nuova, ancora da sviluppare. Mentre gli hot-spot pubblici hanno livelli ridotti di radiazioni, all'interno di ambienti domestici o di lavoro si può facilmente raggiungere una soglia critica». La comunità scientifica e istituzionale, nel 2012, riconosce ormai i rischi, anche gravi, che le installazioni di Wi-Fi fanno correre soprattutto a bambini, ragazzi e giovani in età riproduttiva. Raccomanda che l'uso delle tecnologie Wi-Fi sia limitato il più possibile, chiede di revisionare i limiti correnti all'esposizione alle radiofrequenze, di far sì che gli utilizzatori del Wi-Fi siano allertati con avvisi sulla pericolosità, raccomanda di evitare l'uso di questa tecnologia nelle scuole, nei luoghi residenziali e nei luoghi pubblici, promuove le reti cablate, scoraggia l'uso del telefonino soprattutto da parte dei più giovani. Il Parlamento Europeo il 2 aprile 2009 ha votato una risoluzione sulle "Preoccupazioni per la salute connesse ai campi elettromagnetici", riconoscendo che talune conoscenze sono ormai unanimemente condivise, ad esempio quelle che riguardano il carattere individuale delle reazioni all'esposizione, la necessità di effettuare test di esposizione per valutare gli effetti non termici associati alle radiofrequenze, la particolare vulnerabilità dei bambini in caso di esposizione, ed esorta a tenere conto, nelle scelte, del potenziale impatto sulla salute della radiazione elettromagnetica, considerato anche che alcuni studi hanno evidenziato gli effetti più dannosi ai livelli più bassi. L'Organizzazione Mondiale della Sanità, OMS, ritiene che circa il 3% della popolazione dei paesi occidentali denuncia i sintomi dell'elettrosensibilità: emicranie, sudorazione, tachicardia, vertigini e stanchezza, ma anche disturbi del sonno, del comportamento, dell'attenzione, ansia, perdita della memoria e stati depressivi. Il 27 maggio 2011 il comunicato dell'Agenzia Internazionale per la Ricerca sul Cancro, IARC, colloca i campi elettromagnetici a radiofrequenza, microonde, Wi-Fi e cellulari, tra i fattori potenzialmente cancerogeni. Alcuni eurodeputati, vista la stretta correlazione tra esposizione ai campi elettromagnetici e forme diverse di patologie, tra cui tumorali, dimostrati dai recenti studi epidemiologici, hanno chiesto formalmente alla Commissione Europea che la più larga applicazione del principio di precauzione, già unanimemente condiviso, venga sostituito dal principio di prevenzione. Page 70 of 85 80 26.mp3 MP3 (per esteso Moving Picture Expert Group-1/2 Audio Layer 3, noto anche come MPEG-1 Audio Layer III o MPEG-2 Audio Layer III) è un algoritmo di compressione audio di tipo lossy, sviluppato dal gruppo MPEG, in grado di ridurre drasticamente la quantità di dati richiesti per memorizzare un suono, rimanendo comunque una riproduzione accettabilmente fedele del file originale non compresso. -STORIA La codifica MPEG-1/2 Layer 2 cominciò come progetto presso la DAB e promosso dalla Fraunhofer IIS-A. Venne finanziato dall'Unione europea come parte di un programma di ricerca più vasto chiamato EUREKA comunemente conosciuto con il codice EU-147. L'efficienza di un algoritmo di compressione è tipicamente giudicata dal bit rate finale che riesce a ottenere, mentre la metrica del tasso di compressione, che sembrerebbe più naturale, dipende sia dalla frequenza sia dal numero di bit del segnale in ingresso. Ciò nonostante, vengono comunemente comunicati tassi di compressione che utilizzano i CD come riferimento, uno dei più comuni è quello a 44,1 kHz e 2x16bit. Qualche volta vengono utilizzati anche parametri DAT SP (48 kHz, 2x16bit). Il tasso di compressione in questo sistema di riferimento è maggiore, il che dimostra le difficoltà nel definire il termine compressione come perdita di qualità nella codifica. Karlheinz Brandenburg ha utilizzato il CD di Suzanne Vega, "Tom's Diner" come modello di riferimento dell'algoritmo di compressione per l'MP3. Questo CD è stato scelto per la sua dolcezza e semplicità, rendendo facile l'ascolto di qualsiasi imperfezione che la compressione può causare durante la registrazione. La diffusione del formato MP3 e di software gratuiti (come Winamp) apportarono una piccola rivoluzione nel mondo della musica, la diffusione delle playlist. In precedenza le canzoni di successo erano attentamente intercalate ai motivi meno riusciti nei CD e nelle audiocassette che si potevano ascoltare solamente nell'ordine studiato dal produttore. Con l'avvento dei supporti digitali questo non accade più ed è possibile una maggiore personalizzazione. -QUALITA’ DEL FORMATO MP3 AUDIO È opinione diffusa che, per una resa soddisfacente dell'MP3, il bit rate deve essere almeno di 128 kbps; la qualità di un MP3 compresso a questo bit-rate, tuttavia, non si avvicina a quella di un CDAudio, pur garantendo delle discrete prestazioni con dimensioni del file molto ridotte. Questo bit rate è il risultato di un tasso di compressione che si avvicina al rapporto di 11.02:1. Test di ascolto mostrano che, attraverso un po' di pratica, molti sono in grado di distinguere un formato MP3 a 128 kbit/s da un CD originale. Per molti altri, 128 kbit/s è una qualità di ascolto bassa, da un'analisi condotta dalla rivista SUONO, l'opinione dei conduttori al termine della prova, risulta che solo ad almeno 256 kbit/s si può parlare di alta fedeltà. Possibili codificatori • codice di riferimento ISO dist10: è la qualità peggiore; file MP3 difettoso (tutti i blocchi audio sono marcati come difettosi) • Xing: principalmente basato sul codice ISO, qualità simile all'ISO dist10. Page 71 of 85 80 • • • • Blade: qualità simile all'ISO dist10. FhG: alcune di loro sono buone, ma altre hanno gravi difetti. ACM Producer Pro: alcune versioni generano dei disturbi fastidiosi. L.A.M.E (è un acronimo ricorsivo, per "Lame Ain't MP3 Encoder", letteralmente "Lame non è un codificatore MP3", cominciò come una patch dimostrativa GPL che modificava l'originale codificatore dist10 ISO, realizzata da Mike Cheng all'inizio del 1998, ed era quindi incapace di produrre file MP3 per conto suo o di essere compilato separatamente. Nel maggio 2000 gli ultimi resti del codice sorgente ISO furono sostituiti conferendo così al codice sorgente LAME piena funzionalità come codificatore LGPL MP3, in grado di competere con i principali codificatori presenti sul mercato. La qualità di un file MP3 dipende dalla qualità della codifica e dalla difficoltà con la quale il segnale deve essere codificato. Buoni codificatori hanno una qualità accettabile da 128 a 160 kbit/s, la chiarezza perfetta di un brano si ottiene da 160 a 192 kbit/s. Un codificatore che ha bassa qualità lo si riconosce ascoltando persino un brano a 320 kbit/s. Per questo non ha senso parlare di qualità di ascolto di un brano di 128 kbit/s o 192 kbit/s. Una buona codifica MP3 a 128 kbit/s prodotta da un buon codificatore produce un suono migliore di un file MP3 a 192 kbit/s codificato con uno scarso codificatore. Una caratteristica importante dell'MP3 è la perdita di dati dovuta alla compressione – è il modo con cui si rimuove l'informazione dal file audio originale allo scopo di risparmiare spazio. Nei moderni codificatori MP3 gli algoritmi più efficaci fanno di tutto per assicurare che i suoni rimossi siano quelli che non possono essere rilevati e/o che vengono rilevati meno dall'orecchio umano. Questo risultato è stato ottenuto anche grazie alla scienza della psicoacustica. Tuttavia molti ascoltatori sono in grado di riconoscere la differenza confrontando un CD originale con un formato MP3 da 192 kbit/s e persino a 256 kbit/s di alcuni codificatori meno potenti e più obsoleti. È possibile memorizzare file audio con una fedeltà massima usando una compressione audio del tipo FLAC, SHN, o LPAC, che comprimono un file audio PCM a 16-bit approssimativamente dal 50 al 75% dell'originale(questo dipende dalla caratteristiche del file audio stesso). -BIT RATE Il bit rate è il numero di unità binarie che fluiscono al secondo ed è variabile per i file MP3. La regola generale è che maggiore è il bit rate, più informazione è possibile includere dall'originale, maggiore è la qualità del file audio compresso. Attualmente per le codifiche dei file MP3 fissano un tasso di compressione equivalente per tutto il file audio. Per l'MPEG-1 layer 3 i bit rate disponibili sono: 32, 40, 48, 64, 80, 96, 112, 128, 160, 192, 224, 256 e 320 kbit/s, e le frequenze campionate disponibili sono 32, 44,1 e 48 kHz. La frequenza di campionamento a 44,1 kHz è quasi sempre utilizzata per i CD audio, mentre i 128 kbit/s come una sorta di bit rate standard "abbastanza buono". L'MPEG-2 e l'MPEG-2.5 (non-ufficiale) contemplano un numero maggiore di bit rate: 8, 16, 24, 32, 40, 48, 56, 64, 80, 96, 112, 128, 144 e 160 kbit/s. I file MP3 audio sono suddivisi in settori ("chunks" in inglese) chiamati frames, ("fotogrammi" in italiano). Ognuno di questi settori è provvisto di un marcatore del tasso di compressione; in questo modo, mentre il file audio viene riprodotto, è possibile modificarlo dinamicamente. Questa tecnica rende possibile utilizzare più bit per la parte del suono ad alta dinamica (suoni più complessi) e meno bit per la parte a bassa dinamica (suoni meno complessi). • Canali Il formato MP3 può utilizzare tecniche differenti per la codifica dei canali stereo: • Codifica Force Stereo: viene codificato un solo canale audio che viene poi sdoppiato durante l'esecuzione, perciò si ha una notevole perdita qualitativa dato che i canali destro e sinistro diverranno uguali. Page 72 of 85 80 • Codifica Standard Stereo: i flussi destro e sinistro vengono codificati in maniera indipendente. • Joint-Stereo (Mid\Side Encoding): Sfrutta il fatto che i canali destro e sinistro sono fondamentalmente molto simili, perciò, viene codificato un solo canale e le informazioni sulle differenze tra il canale destro e sinistro, si ha una notevole efficienza in termini di compressione senza perdere alcuna informazione sui canali, e si ottiene un incremento in termini qualitativi dato che i bit del frame non vengono sprecati per informazioni ridondanti. I codificatori Lame di default utilizzano Joint-Stereo per CBR sotto i 160 kbit/s o per VBR di q (indice qualitativo) superiore 4, stereo in tutti gli altri casi, negli encoder professionali è comunque possibile scegliere manualmente il tipo di codifica di canale che Lame dovrà utilizzare. La scelta di non utilizzare esclusivamente il Joint-Stereo è dovuta al fatto che alcuni dispositivi non possono processare correttamente le informazioni Dolby Surround se si utilizza il Joint-Stereo. • Individuazione dei difetti nei file mp3 Vi sono diversi difetti nel formato dei file MP3, che non possono essere individuati neanche dal migliore dei codificatori e sono insiti nelle caratteristiche stesse del formato (In parentesi il formato file dove questo difetto viene corretto). • Un tempo di risoluzione troppo basso per un segnale transiente molto alto (AAC, Ogg Vorbis) • ritardo complessivo di codifica/decodifica non definito (Ogg Vorbis) • nessun fattore di banda per frequenze sotto i 15,5/15,8 kHz (AAC, Ogg Vorbis) • Il collegamento stereo è fatto sulla base di un frame, o "fotogramma" (AAC, Ogg Vorbis) • Il bit rate è limitato a 320 kbit/s (AAC, Ogg Vorbis) • Codificatori di flie mp3 audio Lo standard MPEG-1 non definisce specifiche precise per i codificatori MP3. L'algoritmo di decodifica e il formato del file, invece sono definiti molto bene. Si presume che il creatore dello standard abbia escogitato un algoritmo per rimuovere appropriate parti di informazioni da un file originale, o piuttosto una rappresentazione in dominio della frequenza (MDCT). Questo processo si basa tipicamente sulla codifica psicoacustica, ossia vengono rimossi quei suoni che l'orecchio umano non è in grado di percepire sia mediante l'orecchio sia il cervello. Come risultato, vi sono molti codificatori MP3 differenti, ognuno in grado di riprodurre file di qualità differente; al 30 settembre 2001 il migliore codificatore ad alto bit rate (128 kbit/s e superiori) è LAME. Per i bit rate più bassi il miglior codificatore è il Fraunhofer, ma vi sono diverse opinioni. La decodifica MP3, è tuttavia ben definita da uno standard. Molti decodificatori sono "bitstream compliant", ossia sono in grado di riprodurre esattamente un brano dello stesso file MP3 non compresso. -ID3 tag ID3 permettono l'inserimento nei file MP3 del titolo, dell'artista, dell'album, del numero della traccia, di una descrizione, di un'immagine o di altre informazioni. -ALTERNATIVE ALL’MP3 Vi sono molti altri codec audio alternativi all'MP3: • Ogg Vorbis dalla Xiph.Org Foundation, libero da brevetti; • mp3PRO dalla Thomson Multimedia; • MPEG-1/2 Audio Layer 2 (MP2), predecessore dell'MP3; • MP+, una derivato dell'MP2; • MPEG-4 AAC, utilizzato da LiquidAudio e Apple Inc. nell'iTunes Store; Page 73 of 85 80 • ATRAC, usato dai Minidisc della Sony; • AC-3, usato dalla Dolby Digital per i DVD; • QDesign, usato da QuickTime per alti bit rate; • Windows Media Audio (WMA) da Microsoft; • RealAudio da RealNetworks. mp3PRO, MP3, AAC, e MP2 sono tutti membri della stessa famiglia tecnologica e si basano su modelli psicoacustici simili. Il Fraunhofer Gesellschaft è proprietario di alcune licenze di codec: Dolby Labs, Sony, Thompson Consumer Electronics, mentre AT&T possiede altri brevetti. Su Internet si trovano altri metodi di compressione privi di perdite. Pur non essendo simili all'MP3, essi sono buoni esempi di altri metodi di compressione disponibili: • FLAC • Monkey's Audio (APE) • WavPack Il formato MP3 fu progettato per essere utilizzato in parallelo al formato Video MPEG-1/2, e per questo non in grado di riprodurre adeguatamente i suoni al di sotto dei 48 kbit/s (mono) o degli 80 kbit/s (stereo). Nonostante alcuni fautori di codec più recenti come WMA, mp3PRO e RealAudio affermino che i loro rispettivi algoritmi sono in grado raggiungere una qualità CD già con 64 kbit/s, i test di ascolto cieco sembrano smentirli. Va comunque apprezzata l'indiscussa superiorità di questi e altri formati su MP3 a pari larghezza di banda impiegata. Tra gli altri, la Xiph.Org Foundation, sviluppatrice dell'algoritmo Vorbis utilizzato assieme al container multimediale Oggi, in supporto al proprio formato di compressione Free Software, fornisce in una pagina web dei test di ascolto comparato tra diversi formati audio. -LICENZE E BREVETTI La Thomson Consumer Electronics è proprietaria del brevetto MPEG-1/2 Layer 3 in U.S.A. e in Giappone. La Microsoft, che ha progettato il sistema operativo Windows, ha scelto di creare il proprio formato proprietario WMA invece di utilizzare l'MP3, in questo modo evita di dover pagare le relative royalties. Sotto la presidenza di Mario Monti, l'antitrust europeo multò Microsoft per abuso di posizione dominante con il massimo della sanzione: il 10% del fatturato. Microsoft fu costretta ad abilitare l'installazione su Windows di lettori audio diversi dal nativo Windows Media Player, incluso nel suo sistema operativo; questi software permettevano di ascoltare l'mp3 e altri formati diversi dal wma. Alla fine, lo stesso software Windows Media Player è stato modificato per la lettura di molti codec e la loro masterizzazione, fra i quali l'mp3. Nonostante queste scelte, il formato mp3 continua a essere ampiamente utilizzato. Ecco perché: • ormai la maggior parte degli utenti ha familiarità con il formato; • la maggior parte della musica disponibile è in formato mp3; • una grande varietà di software e di hardware hanno ottenuto dei notevoli vantaggi da questo formato, rivoluzionando l'industria musicale e le leggi sul copyright; • non vi sono controlli sulla copia e la distribuzione degli mp3 (assenza di DRM, Digital Rights Management); • l'mp3 è un file generalmente meno pesante rispetto a molti altri formati; Tuttavia è superato nel rapporto qualità/bit rate sia da WMA sia da Ogg Vorbis, AAC.[senza fonte] Fornisce una qualità audio più che buona con file che occupano da 3 ai 5 MB (MegaByte), per una tipica canzone di 5 minuti compressa a un bit rate di 128 kbit/s. Ciò consente il download di singoli brani anche a utenti che non hanno una connessione ADSL, di memorizzare parecchie ore di musica nei lettori multimediali. Page 74 of 85 80 • la rivoluzione dell'mp3 sta nel fatto che i modelli psicoacustici usati per la codifica del flusso audio sfruttano il fenomeno del mascheramento; l'orecchio umano, infatti, non è in grado di percepire determinati suoni sovrapposti. In questo modo viene codificata minore informazione, senza disturbare però la qualità percettiva. Page 75 of 85 80 27. Multi-touch Multi-touch (traducibile in italiano come multitocco) è una tecnologia che rappresenta una evoluzione dello schermo tattile. Uno schermo tattile multitocco si differenzia dai precedenti per il fatto che è sensibile al tocco in più punti diversi della superficie contemporaneamente. Il multi-touch è formato da due parti, la parte hardware (uno schermo tattile o un pad tattile che riconosce più punti simultaneamente al tocco di una mano) e la parte software che riconosce questi punti e li interpreta. Il software riconoscendo la posizione, la pressione, la distanza di ogni punto indipendente, quali i gesti e l'interazione di più dita o mani contemporaneamente, fornisce un'intensa interazione (inclusa una diretta manipolazione) attraverso un'intuitiva gestualità per l'utente che per la prima volta vede questo dispositivo. In molti casi dipendente dalla grandezza dello schermo, il multitocco supporta più di un utente alla volta sulla stessa superficie simultaneamente. Un aspetto saliente di questa tecnica è che è possibile allargare con due dita un oggetto o rimpicciolirlo attraverso lo Zooming User interface/Pinch to zoom, molto più facilmente che con un dispositivo a un punto solo come un mouse o una penna grafica. -STORIA La sua storia comincia agli inizi del 1982 con prototipi di tavolette multitocco all'Università di Toronto e schermi multitocco nei laboratori della Bell Labs. Più tardi alla fine degli anni novanta, l'Università del Delaware sviluppa un sofisticato sistema di riconoscimento gesti a due mani. Questo sistema fu la base per iGesture mouse pad e per le tastiere TouchStream commercializzate da Fingerworks nel 2001. La tastiera TouchStream fu notevole per la sua unica ergonomia: il puntatore e il trascinamento veniva creato da due o più dita sopra le lettere stampate della tastiera, eliminando così la funzionalità del mouse stesso, ma implementando essa nella tastiera stessa. Nel 2005 Fingerworks fallì per opera di un'importante azienda sempre attenta al mondo tecnologico, Apple Inc., la quale assunse i due ingegneri della ormai ex-Fingerworks, per realizzare diversi prototipi su base multitocco. Il primo display ad essere commercializzato con tecnologia multitocco fu Lemur Input device, un controller multimediale professionale creato dalla compagnia francese JazzMutant nel 2005. Nel gennaio 2007, Apple Inc. richiede la registrazione della parola multi-touch tra i suoi brevetti con l'avvento del loro primo dispositivo multitocco, l'iPhone (invenzione dell'anno 2007), ma l'Ufficio Brevetti americano (United States patent and trademark office) ha ritenuto il termine troppo generico per poter essere registrato e appartenere in esclusiva ad una sola azienda.à«»[1][2]. Già nell'annata 1987-88 la Apple Inc. con a capo John Sculley, all'epoca CEO Apple, prevedeva un futuro con questa tecnologia, immaginavano computer molto trasportabili, comunicazione senza fili, una grande rete di documenti ipertestuali, interfacce sensibili al tocco e videochat. Essa incorporò tutta questa fantascienza in due concetti chiamati Knowledge Navigator e l'altro Future Shock dove si poteva sognare sulle future interfacce tra uomo e macchina. Fece un progetto simile Page 76 of 85 80 nel lontano 1993 anche l'azienda Sun Microsystems, nota azienda di software e semiconduttori della Silicon Valley, chiamato Starfire - A vision of future computing, una videoguida sul futuro delle interazioni uomo-macchina. Un altro importante sviluppatore del progetto multitocco è Jefferson Y. Han, capo di Perceptive Pixel che con il suo brevetto di Total Internal Reflection Multi-touch screen ha fatto sbalordire il mondo. Il suo progetto software prevede una base totalmente priva di interfaccia, cioè senza una base di conoscenza del dispositivo. La persona, come sostiene Han, deve avvicinarsi allo schermo interagendo con lo schermo stesso senza bottoni o interfacce che lo potrebbero distogliere dal fare quella determinata azione. L'utente deve essere in grado di ruotare una foto, ingrandirla, scrivere su una tastiera digitale, disegnare con le dita senza dispositivi aggiuntivi. Ovviamente l'interazione deve essere a più mani e non solo isolata a un unico utente. Un utente può aprire una cartella piena di foto, le può ingrandire, ruotare nello stesso tempo con un unico movimento della sua mano; mentre un altro utente può cercare su una mappa gigante quel determinato luogo. Tutto ciò è comandato da una semplice e dinamica interfaccia umana, a somiglianza dei gesti e della memoria visiva dell'utente che la sta utilizzando senza bisogno dell'ausilio di dispositivi esterni che devierebbero questa interazione. Anche Microsoft ha attinto a questo progetto, creando Surface, Tavolo Interattivo realizzato per le catene alberghiere e i ristoranti dove più utenti seduti a questo tavolo possono ordinare una bibita toccando solamente il tavolo, spedire una cartolina, ma soprattutto, con l'utilizzo dei tag di identificazione su un determinato oggetto come una bottiglia di vino, possono essere informati su cosa si sta bevendo o su che cibo che si abbina meglio a quel tipo di bottiglia. La tecnologia multitocco di Microsoft Surface non è sensibile direttamente al tocco, ma utilizza una serie di videocamere per l'individuazione degli oggetti. Con questa tecnologia si è persino creato uno strumento musicale da tavolo chiamato reacTable creato dal Music Technology Group all'università Pompeu Fabra di Barcellona. Esso funziona in questo modo: ogni oggetto ha sotto di sé un bersaglio che viene captato da una web cam; essa capta quel bersaglio e crea diversi tipi di variazione del suono. Aggiungendo più oggetti sul tavolo si creano più variazioni del suono. - L’UTILIZZO DEI COMPUTER PORTATILI A seguito dell'immissione sul mercato dell'Apple iPhone alcuni produttori di Personal Computer hanno introdotto sul mercato soluzioni PC tavoletta caratterizzate da uno schermo con funzionalità multi-tocco che sfrutta il digitalizzatore DuoSense della azienda israeliana N-Trig. Il primo modello, destinato ad un mercato professionale ed in vendita dal dicembre 2007 al maggio 2009, è stato il Dell Latitude XT, che ha acquisito le funzionalità multitocco a luglio 2008 grazie ad un aggiornamento dei driver. HP ha invece presentato il primo PC multitocco commerciale, l'HP TouchSmart serie tx2, durante il mese di dicembre 2008. Questi modelli, grazie alla tecnologia DuoSense ed al sistema operativo Microsoft Windows 7 sono in grado di percepire la presenza di oltre 70 punti di contatto sullo schermo, rendendo possibile una esperienza multitocco avanzata. Con l'avvicinarsi della data d'uscita di Windows 7 la maggior parte delle case produttrici ha presentato PC tavoletta ed UMPC con schermi dotati di questa funzionalità: tra i tanti modelli, degni di nota sono quelli di Fujitsu; Acer, Lenovo, TabletKiosk e Getac. Page 77 of 85 80 28. Symbian OS Symbian OS è un sistema operativo per dispositivi mobili (i cosiddetti smartphone), prodotto da Symbian Foundation. -STORIA Il Symbian OS è l'erede del sistema operativo EPOC, nella sua incarnazione EPOC32, creato dalla Psion alla fine degli anni novanta per la sua linea di palmari. La sua nascita risale al giugno del 1998 con la creazione della compagnia indipendente Symbian Limited nata dalla cooperazione di diverse compagnie telefoniche e dalla stessa Psion. Il primo telefono mobile ad utilizzare questo sistema operativo fu il Sony Ericsson modello P800 e i Nokia 9210 e 7650. L'ultima versione disponibile del sistema operativo è la 5.0. Nel giugno del 2008 Nokia ha comunicato l'intenzione di rilevare le quote azionarie delle altre società al fine di divenire l'unico proprietario del sistema operativo, e una volta completata l'acquisizione di renderlo open source con la creazione di Symbian Foundation: essa sarà formata dai vecchi proprietari e aperta ad altri produttori, e si dovrà occupare di unificare tutte le interfacce in una nuova release del sistema operativo e gestirne l'apertura agli sviluppatori esterni. Symbian dal 4 febbraio 2010 è diventato un sistema operativo libero. Inoltre, anche la documentazione relativa alle API è disponibile pubblicamente, quindi chiunque ha la possibilità di sviluppare software per Symbian. L' 11 febbraio 2011 Nokia e il suo nuovo CEO Stephen Elop hanno scelto di adottare sul proprio hardware il nuovo sistema operativo di Microsoft, Windows Phone 7, come "piattaforma principale" affiancando la piattaforma Symbian. Il 5 Aprile 2011 Nokia annuncia un cambiamento nei criteri necessari per contribuire al progetto, trasformandolo da un progetto libero a codice aperto a un progetto dove solo le aziende potranno collaborare al suo sviluppo. Il 27 aprile 2011 Nokia annuncia l'esternalizzazione totale dello sviluppo della piattaforma Symbian alla società Accenture, già da tempo partner strategico della società finlandese. L'accordo prevede il passaggio di circa 3.000 dipendenti. -CARATTERISTICHE Come altri sistemi operativi, Symbian dispone di funzionalità di multithreading, multitasking e protezione della memoria. Grande importanza è data all'utilizzo della memoria, mediante tecniche specifiche di Symbian che determinano la rarità degli errori dovuti a una cattiva gestione della stessa (memory leak). Tecniche analoghe permettono un altrettanto efficiente gestione dello spazio su disco. Il funzionamento di Symbian è basato su eventi e la CPU è automaticamente disabilitata quando non vi siano eventi attivi: il corretto uso di questa tecnica aiuta ad assicurare alle batterie una durata maggiore (molto importante sui telefoni cellulari). -APPLICAZIONI Per Symbian OS è disponibile un vasto numero di programmi, sia gratuiti che a pagamento, il che ne fa un prodotto espandibile e personalizzabile. Sono stati importati inoltre numerosi giochi da console in versione Mobile, adattati al telefono, inoltre si ha l'integrazione del navigatore gratuito "Ovi Maps". È attualmente possibile visionare e modificare direttamente dal telefono documenti di Page 78 of 85 80 Word, Excel, PowerPoint, Outlook Express e PDF nativamente, tramite applicazione integrata (per i telefoni Symbian piu recenti) o applicazione di terze parti (per i telefoni Symbian piu datati). -DIFFUSIONE Symbian ha tra i suoi concorrenti principali, i sistemi operativi per dispositivi mobili come Apple iOS, Windows Phone 7, Android, BlackBerry OS, Bada. Secondo Wikimedia, il sistema operativo Symbian ha una diffusione tra tutti i dispositivi mobili pari al 2,16% Page 79 of 85 80 29. SyncML SyncML (Synchronization Markup Language) è il nome formale (indicato anche come: Open Mobile Alliance Data Synchronization and Device Management) per uno standard di sincronizzazione dell'informazione indipendente dalla piattaforma. Le soluzioni di sincronizzazione, soprattutto legati a device mobili, erano spesso legate al venditore o al sistema operativo, mentre l'obiettivo di SyncML è di superare questo limite offrendo uno standard aperto. Le maggiori compagnie come Samsung, Motorola, Nokia, Sony Ericsson e Siemens AG già implementano SyncML nei loro prodotti. Philippe Kahn è stato un personaggio chiave in questo processo con la Starfish Software, poi acquisita da Motorola. SyncML è pensato soprattutto come un metodo di sincronizzazione dei contatti e del calendario tra alcuni tipi di palmari, telefoni cellulari e computer (personal o network-based service). La nuova versione delle specifiche include anche il supporto per push email, fornendo un protocollo standard alternativo a soluzioni proprietarie come BlackBerry. Page 80 of 85 80 30. 4G Nell'ambito della telefonia mobile con il termine 4G (acronimo di 4th (fourth) Generation) s'indicano relativamente a tale campo, le tecnologie e gli standard di quarta generazione successivi a quelli di terza generazione, che permettono quindi applicazioni multimediali avanzate e collegamenti dati con elevata banda passante. L'ITU ha recentemente autorizzato l'utilizzo della denominazione 4G per tecnologie quali LTE (che verrà lanciato in Italia entro il 2012) e Wimax. -STORIA La NTT DoCoMo, il più importante operatore mobile giapponese, è riuscita a testare, nel settembre del 2005, lo streaming video di ben 32 filmati ad alta definizione su un nuovo terminale connesso ad un mini-network 4G. Uno degli aspetti interessanti è che i test sono stati effettuati all'interno di un'autovettura in movimento che si spostava alla velocità di 20 km/h: a tale velocità, la riproduzione non è stata interrotta. I tecnici giapponesi hanno dichiarato che i nuovi terminali sono in grado di ricevere fino ad un massimo di 100 Megabit/s in movimento e 1 Gigabit/s in posizione statica: in pratica il contenuto di un normale DVD video potrebbe essere scaricato in quasi un minuto da un terminale connesso ad una rete 4G; un decisivo salto prestazionale, se paragonato alle attuali performance della tecnologia di terza generazione (o 3G) che supporta velocità di connessione fino ad un massimo di 3 Mbit/s (ad esempio, per lo standard CDMA 2000) o 14,4 Mbit/s (per l'HSDPA). Page 81 of 85 31. LTE L’LTE, termine derivato dall'acronimo Long Term Evolution, è la più recente evoluzione degli standard di telefonia mobile cellulare GSM/UMTS, CDMA2000 e TD-SCDMA. Nasce come nuova generazione per i sistemi di accesso mobile a banda larga (Broadband Wireless Access) e, dal punto di vista teorico, si colloca in una posizione intermedia fra le attuali tecnologie 3G come l'UMTS e quelle di quarta generazione pura (4G) ancora in fase di sviluppo. Correttamente fa parte del segmento Pre-4G. Nonostante ciò, al fine di porre fine alla confusione tra l'utilizzo in marketing del termine 4G e la vera classificazione come 4G, l'ITU ha recentemente deciso di applicare il termine 4G anche all'LTE. A settembre 2011 si è conclusa in Italia l'asta pubblica per l'assegnazione delle licenze sulle frequenze destinate all'LTE, garantendo allo stato italiano un gettito di 3.9 miliardi di Euro. I gestori vincitori dell'asta - Tim, Vodafone, Wind e H3g - lanceranno il nuovo servizio nel 2012. Infatti, da giugno 2012 dovrebbero essere già in commercio le prime chiavette LTE rispettivamente con velocità di 100 megabit in downlink e 50 megabit in uplink. -STANDARD E FREQUENZE LTE può funzionare su diverse bande di frequenza. In particolar modo nella UE verranno utilizzate le seguenti bande: • banda di frequenza 800 MHz (una volta liberate alcune frequenze televisive con l'avvento del digitale terrestre, in Italia dal 2013) • banda di frequenza 900 MHz (una volta completato il refarming dello spettro e verrà liberato dal GSM) • banda di frequenza 1800 MHz (una volta liberati dei canali attualmente usati dal GSM, entro il 2012) • banda di frequenza 2600 MHz (frequenze già libere in alcune zone ma utilizzate dai ministeri della difesa e dai radar in altre zone) Come specificato, la banda di frequenza 800 MHz è derivata dagli ex canali televisivi UHF 61-69. Questi canali saranno resi disponibili dopo il 2012, in seguito alla dismissione del cosiddetto dividendo digitale, ottenuto dal passaggio al digitale terrestre di tutti gli stati membri europei. Per l'utilizzo della banda a 900 MHz si procederà invece al cosiddetto "refarming" dello spettro radio, ovvero verranno liberati dei canali attualmente utilizzati in tecnologia GSM (2G) per fare posto alle tecnologie 3G e 4G (HSPA+ e LTE). In città e nelle aree urbane saranno usate bande di frequenza più elevate (si parla dei 2,6 GHz in UE). In questo caso il raggio di copertura della cella sarebbe di circa 1 km. -CARATTERISTICHE L'LTE è parte integrante dello standard UMTS, ma prevede numerose modifiche e migliorie fra cui: • utilizzo della modulazione OFDM per il downlink e Single-Carrier FDMA per l'uplink (al posto del W-CDMA dell'UMTS); Page 82 of 85 • efficienza spettrale (ovvero numero di bit al secondo trasmessi per ogni hertz della portante) 3 volte superiore alla più evoluta versione dell'UMTS, ovvero l'HSPA; • velocità di trasferimento dati in download fino a 326,4 Mb/s; • velocità di trasferimento dati in upload fino a 86,4 Mb/s; • velocità di trasferimento dati al bordo della cella da 2 a 3 volte superiori all'UMTS/HSPA • RTT (Round Trip Time) inferiore ai 10 ms (contro i 70 ms dell'HSPA ed i 200 ms dell'UMTS); • utilizzo di un minimo di 1,25 MHz ed un massimo di 20 MHz di banda per ciascun utente con ampia flessibilità (contro i 5 MHz fissi del W-CDMA); • applicabilità flessibile a diverse bande di frequenza, incluse quelle del GSM, dell'UMTSWCDMA e di nuove bande a 2,6 GHz, e con possibilità di aggiungere nuove bande nel tempo a seconda delle necessità. • Ottimo supporto in mobilità. Sono state registrate elevate prestazioni fino a 350 km/h, o addirittura sino ai 500 km/h, a seconda della banda di frequenza usata. A differenza dell'HSPA e dell'HSPA Evolution, che utilizzano la stessa copertura radio della rete UMTS, nel caso dell'LTE è necessario predisporre una copertura radio dedicata, realizzando di fatto una nuova rete aggiuntiva a quella dell'UMTS, o di qualsiasi altro sistema di accesso cellulare, come il GSM, il CDMA2000 e così via. -CONFRONTO CON LE ALTRE TECNOLOGIE Pur utilizzando una diversa forma di interfaccia radio, OFDMA/SC-FDMA invece di CDMA, ci sono molte similitudini con le precedenti forme di architettura 3G. WCDMA HSDP HSDPA LTE LTE Advanced (UMTS) A+ 14 28 Max Downlink Speed (bps) 384 kbps 326,4 Mbps 3,3 Gbps Mbps Mbps 5.7 11 Max Uplink Speed (bps) 128 kbps 86,4 Mbps Sconosciuto Mbps Mbps Latency round trip time (ms)150 100 50 ~10 Sconosciuto 3GPP Releases Rel 99/4 Rel 5/6 Rel 7 Rel 8 Rel 10 OFDMA / SC- OFDMA Ibrido / SCAccess methodology CDMA CDMA CDMA FDMA FDMA Inoltre la rete LTE è interamente basata sul protocollo IP e supporta sia IPv4 che IPv6. -TECNOLOGIE INTRODOTTE DA LTE LTE sfrutta tre nuove tecnologie che gli permettono di avere una maggiore efficienza spettrale: 1. OFDM (Orthogonal Frequency Division Multiplex): la tecnologia OFDM permette di ottenere elevati data rate pur mantenendo un alto livello di robustezza nei confronti delle interferenze. I sistemi di accesso variano tra Downlink e Uplink. Nel primo caso si ricorre all'OFDMA; nel secondo caso si utilizza l'SC-FDMA che consente di avere un rapporto picco/potenza media di dimensioni ridotte che porta ad avere un'alta efficienza di potenza RF nei telefoni cellulari (un fattore molto importante perché si ripercuote sulla durata della batteria). 2. MIMO (Multiple Input Multiple Output): uno dei problemi principali dei sistemi di telecomunicazioni precedenti è relativo ai cammini multipli, dovuto alla presenza di palazzi o oggetti che provocano la riflessione dei segnali (multipath fading). Il MIMO permette di trarre giovamento da questa situazione, andando a combinare tra loro i vari segnali ricevuti. Quando si usa il MIMO è necessario utilizzare più antenne per permettere di distinguere i segnali che provengono da percorsi diversi. Mentre è facile aggiungere antenne dal lato delle Page 83 of 85 stazioni radio base, lo stesso non si può dire lato terminale dove le dimensioni limitano il numero di antenne che è possibile installare. 3. SAE (System Architecture Evolution): molte funzioni, precedentemente gestite dalla core network, sono state trasferite verso la periferia della rete. Questo conferisce alla rete una forma "piatta" che consente di ridurre notevolmente i tempi di latenza. -SPERIMENTAZIONE E COMMERCIALIZZAZIONE • All’estero Vodafone comunica di aver concluso i test LTE di laboratorio in molti stati europei dove è presente. In Libano mtc touch ha avviato la costruzione di 50 siti che offriranno connettività 4G/LTE a 173 Mbps. Dal 15 dicembre 2009 TeliaSonera commercializza delle offerte che utilizzano le apparecchiature LTE nei paesi scandinavi (le capitali di Svezia e Norvegia per iniziare, con le estensioni ad altre aree densamente popolate dei paesi dell'Europa settentrionale dall'inizio del 2010). Per la parte tecnica di supporto all'ultima tecnologia di 3ª generazione, TeliaSonera si è affidata a Ericsson (Stoccolma) e Huawei (Oslo), mentre i dispositivi di ricezione (su chiave USB) sono forniti da Samsung. Alcuni test di velocità hanno dimostrato prestazioni reali abbastanza elevate, intorno ai 20 Mbps in download e 4 Mbps in upload. Nel febbraio 2010 la compagnia svizzera Swisscom annunciò ù[4] che nell'aprile 2010 avrebbe iniziato approfonditi test con il sistema di telefonia mobile di quarta generazione LTE. Dal mese di aprile 2010 Swisscom ha proceduto dapprima con dei test in laboratorio e, successivamente, a una prova sul campo. La fine di tutta la serie di test per l'autunno 2010. Lo standard LTE è integrato nella rete di telefonia mobile dal 2011. Dall'estate 2011 in Austria la compagnia A1, membro di Telekom Austria Group, offre connessione LTE fino a 150Mbit/sec in download e 75Mbit/sec in upload, il tutto però con un tetto massimo di dati trasmessi pari a 40GB/mese. In Germania, Vodafone offre connettività LTE con 50 Mbit/s in download e 10 Mbit/s in upload. • In Italia Il 27 giugno 2011 viene pubblicato sulla gazzetta ufficiale il bando d'asta per l'assegnazione delle licenze agli operatori mobili interessati. Le frequenze oggetto d'asta sono: • banda 800 MHz (dividendo digitale e ex-frequenze televisive), fino a 6 lotti di frequenze FDD, ciascuno di ampiezza pari a 5 MHz in spettro accoppiato, assegnabili su base nazionale, nominati da 1 a 6; • banda 1800 MHz, fino a 3 lotti di frequenze FDD, ciascuno di ampiezza pari a 5 MHz in spettro accoppiato, assegnabili su base nazionale, nominati da 1 a 3; • banda 2000 MHz, 1 lotto di frequenze TDD di ampiezza pari a 15 MHz, assegnabile su base nazionale, nominato lotto A; • banda 2600 MHz, fino a 12 lotti di frequenze FDD, ciascuno di ampiezza pari a 5 MHz, in spettro accoppiato, assegnabili su base nazionale, nominati da 3 a 14, e 2 lotti di frequenze TDD, ciascuno di ampiezza pari a 15 MHz, assegnabili su base nazionale, nominati lotto B e C, con esclusione delle frequenze 2500-2510 MHz e 2620-2630 MHz nei lotti FDD e delle frequenze 2600-2620 MHz nei lotti TDD. Il 30 agosto è iniziata l'asta per l'assegnazione delle frequenze. Come previsto gli operatori che vi hanno partecipato sono 4: Telecom Italia, Vodafone Italia, Wind Telecomunicazioni e 3 Italia. L'asta si è conclusa con successo alla fine di settembre 2011, con le seguenti assegnazioni: • banda 800 MHz: si aggiudicano 2 blocchi a testa Vodafone Italia, Telecom Italia e Wind Telecomunicazioni; • banda 1800 MHz: si aggiudicano 1 blocco a testa Vodafone Italia, Telecom Italia, 3 Italia; • banda 2000 MHz: nessuna offerta da parte dei gestori partecipanti; Page 84 of 85 • banda 2600 MHz: si aggiudicano 4 blocchi 3 Italia, 4 Wind Telecomunicazioni, 3 Telecom Italia, 3 Vodafone Italia -FUTURI OPERATORI La tecnologia sarà sviluppata da diversi operatori che hanno partecipato all'asta, i quali hanno già effettuato diversi test: • Telecom Italia Mobile: il 24 novembre 2009 il gruppo Telecom Italia ha annunciato la prima sperimentazione outdoor pre-commerciale a livello mondiale, realizzata a Torino e completamente integrata con la rete cellulare 2G/3G attualmente in servizio: ad agosto 2010 sono in funzione 17 antenne e sono state registrate velocità di picco di 140 Mb/s. A marzo 2011 sono stati resi noti gli accordi tra Nokia Siemens Networks e TIM per la fornitura degli apparati per la rete.à Nokia Siemens Networks il 28 marzo 2011 ha diffuso un comunicato stampa secondo il quale «NSN fornirà oltre 7000 stazioni radiobase destinate ad alcune regioni italiane per l’ammodernamento della rete mobile di Telecom Italia e predisposte per l'LTE, tecnologia di prossimo impiego già avviata con test in alcune aree della città di Torino». Dai primi giorni di febbraio 2012, TIM offre nei suoi negozi di Torino, un trial precommerciale della rete LTE on-air nella città di Torino stessa, con prestazioni di 100 mbit/s in download e 50 mbit/s in upload. Ad Aprile 2012 la rete è stata accesa anche a Milano e Roma. • Vodafone Italia ha concluso con successo i test nell'area di Milano nel 2011. A partire da marzo 2012 il segnale verrà irradiato nello stadio di Torino, e progressivamente entro l'anno verrà esteso ai principali stadi italiani.[14] È inoltre stata coperta la città di Ivrea, dove è presente una delle storiche sedi Vodafone. • Wind Telecomunicazioni ha terminato con successo durante il 2011 i test nell'area di Roma in collaborazione con Huawei. Ha dichiarato di partire con la copertura delle principali città italiane con le frequenze 2,6 GHz entro il 2012 e di integrare l'offerta LTE all'offerta di connettività fissa in maniera trasparente per il cliente. • 3 Italia ha dichiarato che coprirà le principali città italiane con LTE nel corso del 2012, e che inoltre saranno i primi a partire, con copertura iniziale sui 1800 MHz e sui 2,6 GHz. Page 85 of 85 BIBLIOGRAFIA - Wikipedia, l’enciclopedia libera - “ Campi Elettromagnetici e salute” prof. Giovanni Carboni Dipartimento di Fisica Università degli studi di Roma “Tor Vergata” Dott.sa Francesca Bruni