dizionario per l`uso e l`acquisto consapevole del cellulare

Transcript

dizionario per l`uso e l`acquisto consapevole del cellulare
COMUNE DI TREVISO
DIZIONARIO
PER L’USO E L’ACQUISTO
CONSAPEVOLE
DEL CELLULARE
Settore Ambiente
INDICE
1. Introduzione
1
2. L’elettricità
3
3. Radiazione Infrarossa
5
4. Android
8
5. Bluetooth
11
6. Cell Broadcast
18
7. E-Mail
20
8. FAX e Telefax
29
9. Tabella Standard di Telefonia Mobile
32
10. GPS
33
11. GSM
37
12. GPRS
42
13. EDGE
45
14. HSCSD
46
15. HSDPA
47
16. HSUPA
48
17. UMTS
49
18. Multi-band
55
19. Quadriband
56
20. SMS
57
21. Itap (T9)
61
22. MMS
62
23. I-mode
63
24. WAP
64
25. Wi-Fi
65
26. Mp3
71
27. Multi-touch
76
28. Symbian OS
78
29. SyncML
80
30. 4G
81
31. LTE
82
1. Introduzione
LA RETE PER IL SERVIZIO DI TELEFONIA MOBILE
Un sistema radiomobile cellulare è una rete di telecomunicazioni in cui l’accesso degli utenti alla
“rete” avviene via radio (wireless) ed è in grado di gestire la mobilità degli utenti stessi. Essa è
costituita da un certo numero di stazioni ricetrasmittenti (stazioni radio base) che consente il
collegamento diretto con i terminali mobili, ma è anche costituita da una core network responsabile
della commutazione, dell’instradamento delle chiamate e della connessione con le reti esterne.
Attualmente i principali standard di trasmissione utilizzati per la telefonia mobile sono GSM (2G) e
l’UMTS (3G) ma è già in fase di graduale implementazione anche lo standard LTE (Super 3G). Per
LTE-Advanced (4G) bisognerà invece attendere qualche anno.
Il GSM Global System for Mobile Communications (2G) è uno standard sviluppato dall’European
Telecommunications Standards Institute (ETSI) e rappresenta oggi lo standard di telefonia mobile
cellulare più diffuso al mondo.
Oltre ai servizi voce e ai servizi a valore aggiunto (SMS/MMS) con l’introduzione di protocolli
GPRS/EDGE è possibile utilizzare il terminale mobile per navigare sulla rete Internet, scambiare
file e immagini con una velocità di trasmissione in downlink fino a 220 Kbit/s.
Lo standard GSM può operare in diverse bande di frequenza (850, 900, 1800, 1900 MHz) ma in
Europa quelle utilizzate sono a 900 MHz e 1800 MHz (DCS).
La naturale evoluzione tecnologica ha portato allo sviluppo dello standard di 3 generazioni (3G)
denominato UMTS acronimo di Universal Mobile Telesommunications System.
L’adozione di un’interfaccia di trasmissione radio più evoluta ha consentito una maggior efficienza
spettrale il cui miglioramento si traduce, rispetto al sistema GSM, in una maggiore velocità di
trasmissione dei dati.
In questo modo, in aggiunta ai consueti servizi voce, SMS/MMS e a un maggior bit rate dei dati, è
stato possibile implementare il servizio di videochiamata.
L’implementazione successiva dei protocolli HSDPA/HSUPA di tipo evolution (High Speed
Downlink/ Uplink Packet Access) consente oggi di raggiungere potenzialmente collegamenti dati di
picco di 42 Mbit/s in downlink e 11 Mbit/s in uplink (le prestazioni dell’UMTS sono state
potenziate analogamente a come l’EDGE ha ottimizzato lo standard GSM).
Si può quindi ottenere una qualità delle connessioni (es. navigazione Web, visualizzazione video e
mailing) pari a quella che fino a ieri era disponibile solo attraverso collegamenti fissi ADSL.
Essendo inoltre, l’HSPA+ un’evoluzione delle reti UMTS, è possibile il riutilizzo delle
infrastrutture esistenti, sia per quanto riguarda gli apparati, sia per quanto riguarda i siti per le
stazioni radio.
Lo standard UMTS può operare su diverse bande di frequenza (850/900/1700/1800/1900/2100/2600
MHz) ma quelle utilizzate oggi in Europa sono principalmente quelle a 2100 MHz ma da poco
anche a 900 MHz.
Se la tecnologia GSM/GPRS/EDGE è stata ed è tuttora la tecnologia di successo per la telefonia
mobile e per accessi dati a basso data rate, oggi, la tecnologia più idonea per offrire il Mobile
Broadband è l’UMTS/HSPA.
Di fatto, però, l’evoluzione dei servizi e l’aggiornamento delle specifiche dei terminali, in specie
smartphone e dongle, impongono non solo un capillare e adeguato numero di stazioni radio base,
ma anche criteri di progettazione della rete radiomobile più severi.
1
Page 1 of 85
80
La più recente evoluzione degli standard di telefonia mobile cellulare oggi disponibile è LTE Long
Term Evolution (3,5G o impropriamente 4G) che, in funzione della categoria del termine (e della
qualità del canale), sarà in grado di gestire connessioni dati fino a 100 Mbps di picco di downlink e
50 Mbps in unplink.
Si colloca quindi in posizione intermedia tra gli standard di terza generazione 3G e gli standard di
quarta generazione 4G (LTE-Advanced) ancora in fase di elaborazione, con l’obiettivo di potenziale
ulteriormente l’uso della banda larga in mobilità, sfruttando gli investimenti effettuati per le reti 3G
ed anticipando i tempi rispetto alla disponibilità degli standard 4G, il cui obiettivo è quello di
raggiungere velocità di connessione wireless anche superiori ad 1 Gbps.
Tali performance di rete, sono ottenibili mediante l’impiego di una modulazione radio molto più
efficiente (OFDM anziché W-CDMA dell’UMTS), da nuove tecniche di processamento dei segnali
digitali che consentono trasmissioni di flussi dati paralleli su antenne multiple in trasmissione ed in
ricezione (MIMO), e da una nuova architettura della rete (IP Core) che riduce sensibilmente i tempi
di latenza (ritardi9 tra gli elementi di rete.
Per assicurare velocità di connessione elevate è fondamentale offrire all’utilizzatore finale una
porzione dello spettro più ampia della maggior potenza di segnale disponibile.
In Europa l’LTE utilizzerà frequenze nelle bande dei 800, 1800 e 2600 MHz.
L’utilizzo della banda dei 800 MHz, permetterà la copertura di ampie regioni con la creazione di
celle anche del raggio di alcuni chilometri e una ricezione ottimale all’interno degli edifici.
La banda 2600 MHz, le cui frequenze hanno una maggior difficoltà di propagazione in specie
all’interno degli edifici, sarà utilizzata per aree di copertura molto ristrette e ad alta concentrazione
di utenti (i.e. stadi, fiere, aeroporti, ecc…)
In fase di sviluppo, vi è la versione LTE-Advanced, lo standard che originariamente rappresenterà
il vero passaggio alla quarta generazione. L’LTE-Advanced introdurrà ulteriori miglioramenti nella
parte radio mantenendo la retro-compatibilità con l’LTE, ma riuscirà a portare la banda massima in
download fino a 1 Gbit/s e in upload a 500 Mbit/s.
2
Page 2 of 85
80
2. L’elettricità
E’ passato più di un secolo da quando l’elettricità è entrata nella vita di tutti i giorni. Da allora ha
trasformato talmente la nostra esistenza che non sarebbe neppure immaginabile limitarne l’uso.
Inoltre non dobbiamo dimenticare che la materia, e quindi noi stessi, esistiamo solo grazie
all’elettricità che tiene insieme gli atomi.
L’elettricità mette a disposizione nelle nostre case in modo semplice, sicura e
diretta una fonte di energia che si presta meglio di qualsiasi altra agli usi più
disparati.
I comuni elettrodomestici e l’impianto elettrico di casa, generano deboli
campi elettromagnetici, ma la loro frequenza è troppo bassa per propagarsi a
grandi distanze quindi “muoiono” rapidamente.
L’elettricità ha varie forme; essa entra elle nostre case non solo attraversi i fili,
ma anche sotto forma di onde, le cosiddette Onde Elettromagnetiche. Di questa
categoria fanno parte anche le onde della luce solare.
L’energia trasportata dal sole sotto forma di Onde Elettromagnetiche rende
possibile la vita sulla Terra.
Naturalmente l’elettricità non è priva di pericoli: la scossa elettrica e la
folgorazione sono rischi reali tanto è vero che ogni anno un certo numero di
persone perde la vita in incidenti sul lavoro e domestici.
Un altro pericolo è dovuto alla sovrabbondanza di energia, infatti troppa luce
abbaglia provocando anche danni alla retina; i raggi ultravioletti abbronzano
ma possono anche provocare il cancro alla pelle.
Oltre alle onde luminose, entrano nelle nostre case onde prodotte
artificialmente da stazioni radio, TV, cellulari, computer, ecc…
Tutte queste onde trasportano energia in maggiore o minore misura e, di
conseguenza il loro effetto sull’organismo è variabile. Le caratteristiche che
contano, comunque sono l’energia e la potenza.
Il cellulare irraggia energia che in parte si deposita in testa nel momento in cui
lo posizioniamo vicino all’orecchio. Il meccanismo che si innesca è lo stesso di
un forno a microonde, con la differenza che, essendo energia di molto inferiore,
non si ha una “cottura” , ma solo un riscaldamento locale dei tessuti.
Su questo argomento sono da tempo in corso studi che non hanno evidenziato,
per il momento, effetti dannosi.
Page 3 of 85
80
La potenza di un ripetitore per telefonia mobile è maggiore, anche se non di
molto, di quella di un telefonino. Tuttavia il fatto che quest’ultimo venga
posizionato vicino alla testa comporta che l’effetto di riscaldamento da esso
prodotto sia maggiore di quello di un ripetitore.
L’elettrosmog denota l’insieme dei campi elettromagnetici prodotti
artificialmente. Si tratta di un termine giornalistico in uso solo in Italia ed
entrato nel lessico corrente. Ha una connotazione negativa che suggerisce di
includere i campi elettromagnetici fra le fonti di inquinamento.
Gli studi riguardanti l’elettrosmog si occupano esclusivamente degli effetti a
lungo termine di campi molto deboli, ossia di campi che non possono
provocare apprezzabili riscaldamenti dei tessuti. Queste ricerche sono state
fatte soprattutto in Canada, USA, Francia, Gran Bretagna, Svezia e Norvegia.
Si è visto che occorre distinguere tra (a) campi a bassa frequenza cioè linee elettriche,
elettrodomestici, ecc… e (b) ad alta frequenza cioè i cellulari. Il problema sulle basse frequenze è
studiato ormai da più di 20 anni concludendo che i rischi, ammesso che esistano, sono molto bassi.
Per quanto riguarda i telefonini , le conclusioni sono simili, ma gli studi risalgono, per forza di cose
a tempi molto più recenti (1992).
Il “risanamento” degli impianti responsabili dell’elettrosmog è potenzialmente un business
colossale per un buon numero di aziende. Per esempio nel caso delle linee ad alta tensione da
interrarsi è ovvio l’interesse dei fabbricanti di cavi.
Consultare le pagine dell’OMS e dell’ICNIRP per quanto riguarda le normative e le
raccomandazioni degli organismi internazionali. Il miglior compendio è quello di
http://www.mcw.edu/gcrc/cop/powerlines-cancer-FAQ/toc.html (per le linee elettriche)
http://mcw.edu/gcrc/cop/cell-phone-health-FAQ/toc.html (per i telefonini).
Page 4 of 85
80
3. Radiazione Infrarossa
In fisica la radiazione infrarossa (IR) è la radiazione elettromagnetica con una frequenza inferiore
a quella della luce visibile, ma maggiore di quella delle onde radio. Il termine significa "sotto il
rosso" (dal latino infra, "sotto"), perché il rosso è il colore visibile con la frequenza più bassa.
L'insieme delle frequenze infrarosse è detta banda infrarossa ed è dunque una parte dell'intero
spettro elettromagnetico. La radiazione infrarossa ha una lunghezza d'onda (che è uguale alla
velocità della luce divisa per la frequenza) compresa tra 700 nm e 1 mm. Viene spesso associata con
i concetti di "calore" e "radiazione termica", poiché ogni oggetto con temperatura superiore allo
zero assoluto (in pratica qualsiasi oggetto reale) emette spontaneamente radiazione in questa banda
(per la legge di Wien aumentando la temperatura il picco di emissione si sposta sempre più verso il
visibile finché l'oggetto non diviene incandescente).
-STORIA
Nel 1800 il fisico William Herschel pose un termometro a mercurio nello spettro prodotto da un
prisma di vetro, per misurare il calore delle differenti bande di luce colorate. Scoprì che il
termometro continuava a salire anche dopo essersi mosso oltre il bordo rosso dello spettro, dove
non c'era più luce visibile. Fu il primo esperimento che mostrò come il calore poteva trasmettersi
grazie ad una forma invisibile di luce.
-CLASSIFICAZIONI
Data la vastità dello spettro infrarosso e molteplicità di utilizzi delle radiazioni collocate in vari
punti al suo interno, sono state sviluppate diverse classificazioni in ulteriori sottoregioni.
Sfortunatamente non esiste un unico standard riconosciuto per queste bande, ma più convenzioni
settoriali, nate in differenti campi di ricerca e dell'ingegneria per suddividere le regioni collegate a
diverse classi di fenomeni nella branca di volta in volta interessata.
Nome banda
Limite superiore
Limite inferiore
Standard DIN/CIE
IR-A
0,7 µm - 428 THz
1,4 µm - 214 THz
IR-B
1,4 µm - 214 THz
3 µm - 100 THz
IR-C
3 µm - 100 THz
1000 µm (1 mm) - 300 GHz
Page 5 of 85
80
Classificazione astronomica
vicino
0,7 - 1 µm - 428-300 THz
medio
5 µm - 60 THz
lontano
25-40 µm - 12-7,5 THz
Sistema ingegneristico
vicino (NIR)
0,75 µm - 400 THz
onda corta (SWIR)
1,4 µm - 214 THz
onda media (MWIR) 3 µm - 100 THz
onda lunga (LWIR)
8 µm - 37,5 THz
lontano (FIR)
15 µm - 20 THz
5 µm - 60 THz
25-40 µm - 12-7,5 THz
250-350 µm - 1,2 THz-428 GHz
1,4 µm - 214 THz
3 µm - 100 THz
8 µm - 37,5 THz
15 µm - 20 THz
1000 µm - 300 GHz
< 700 nm (0,7 µm) = luce visibile
> 1 mm = microonde
Un ulteriore sistema pratico, sviluppato nell'ambito dell'industria delle telecomunicazioni, suddivide
in bande molto strette la regione del vicino infrarosso interessante per la trasmissione a mezzo fibra
ottica
Nome
Intervallo
O (Original)
1260 - 1360 nm
E (Extended)
1360 - 1460 nm
S (Short)
1460 - 1530 nm
C (Conventional)
1530 - 1565 nm
L (Long)
1565 - 1625 nm
U (Ultra long)
1625 - 1675 nm
Nelle lunghezze d'onda adiacenti a quelle visibili fino ad un paio di micron, i fenomeni associati
sono essenzialmente assimilabili a quelli della luce, anche se la risposta dei materiali alla luce
visibile non è per nulla indicativa di quella alla luce infrarossa. Oltre i 2 µm ad esempio il normale
vetro è opaco, così come molti gas, cosicché esistono finestre di assorbimento nelle quali l'aria è
opaca e pertanto le frequenza che vi ricadono sono assenti dallo spettro solare osservato a terra. Una
nuova finestra di trasmissione si apre fra 3 e 5 µm, corrispondente al picco di emissione di corpi
molto caldi (la banda utilizzata, ad esempio, dai missili a ricerca termica).
Al contrario, molti materiali che ai nostri occhi appaiono perfettamente opachi, sono più o meno
trasparenti a queste lunghezza d'onda. Ad esempio silicio e germanio a queste lunghezze d'onda
presentano opacità ridottissime, tanto che vengono usati per fabbricare lenti e fibre ottiche
(attenuazioni nell'ordine di 0.2 dB/km per i 1550 nm). Pure molte materie plastiche sintetiche hanno
una buona trasparenza a queste radiazioni.
A lunghezze d'onda maggiori si hanno fenomeni via via più simili alle onde radio.
Il limite inferiore dell'infrarosso veniva spesso definito come 1 mm poiché a questa lunghezza
d'onda termina l'ultima delle bande radio classificate (EHF, 30–300 GHz). Ciononostante, la
regione da circa 100 µm a 1 mm era considerata una "terra di nessuno", difficilmente indagabile a
causa della mancanza di sensori e soprattutto di sorgenti luminose adatte ad operare in questa
banda. Dalla fine della prima decina degli anni 2000 queste limitazioni tecniche stanno cadendo,
dando origine ad una intensa attività di ricerca su questa parte dello spettro elettromagnetico che si
preferisce ormai definire regione della radiazione terahertz, detta anche dei "raggi T".
-UTILIZZI
La radiazione infrarossa viene usata in apparecchi di visione notturna, quando non c'è abbastanza
luce visibile. I sensori infrarossi convertono la radiazione in arrivo in un'immagine: questa può
essere monocromatica (ad esempio, gli oggetti più caldi
risulteranno più chiari), oppure può essere usato un sistema di
Page 6 of 85
80
cane
falsi colori per rappresentare le diverse temperature. Questi apparecchi si sono diffusi inizialmente
negli eserciti di numerosi Paesi, per poter vedere i loro obiettivi anche al buio.
Tra le applicazioni della radiazione infrarossa è la cosiddetta termografia, evoluzione in campo
civile della tecnologia di visione notturna nata per scopi militari.
Il fumo è più trasparente alle radiazioni nel campo dell'infrarosso rispetto a quelle appartenenti alla
luce visibile, perciò i pompieri possono usare apparecchi infrarossi per orientarsi in ambienti pieni
di fumo.
L'infrarosso è utilizzato anche come mezzo di trasmissione dati:
nei telecomandi dei televisori (per evitare interferenze con le onde
radio del segnale televisivo), tra computer portatili e fissi,
palmari, telefoni cellulari e altri apparecchi elettronici.
Lo standard di trasmissione dati affermato è l'IrDA (Infrared Data Association). Telecomandi e
apparecchi IrDA usano diodi emettitori di radiazione infrarossa (comunemente detti LED
infrarossi). La radiazione infrarossa da loro emessa viene messa a fuoco da lenti di plastica e
modulata, cioè accesa e spenta molto rapidamente, per trasportare dati. Il ricevitore usa un
fotodiodo al silicio per convertire la radiazione infrarossa incidente in corrente elettrica. Risponde
solo al segnale rapidamente pulsante del trasmettitore, ed è capace di filtrare via segnali infrarossi
che cambiano più lentamente come luce in arrivo dal Sole, da altri oggetti caldi, e così via.
Anche la luce usata nelle fibre ottiche è spesso infrarossa.
Inoltre la radiazione infrarossa è utilizzata nella spettroscopia infrarossa, usata nella
caratterizzazione dei materiali.
Page 7 of 85
80
4. Android
Android è un sistema operativo per dispositivi mobili, basato sul Kernel Linux (software con il
compito di fornire ai processi in esecuzione sull'elaboratore un accesso sicuro e controllato
all'hardware).
Fu inizialmente sviluppato da Android Inc., startup acquistata in seguito da Google.
I co-fondatori di Android Inc., Andy Rubin, Rich Miner, Nick Sears e Chris White, iniziarono a
lavorare per Google e svilupparono una piattaforma basata sul Kernel Linux, che usa SQLite come
data base, SGL per la grafica bidimensionale e supporta lo standard Open GL ES 2.0 per la grafica
tridimensionale.
Le applicazioni vengono eseguite tramite Dalvik virtual machine, una macchina virtuale adattata
per dispositivi mobili. Android è fornito di una serie di applicazioni preinstallate: un browser, una
rubrica e un calendario.
-
VERSIONI
Il 12 novembre 2007 l'OHA ha rilasciato il software development kit (SDK) che include: gli
strumenti di sviluppo, le librerie, un emulatore del dispositivo, la documentazione (in inglese),
alcuni progetti di esempio, tutorial e altro. È installabile su qualsiasi computer x86 compatibile che
usi come sistema operativo Windows XP, Vista, Mac OS X, dalla versione 10.4.8, o Linux.
L'IDE (Integrated Development Environment, in italiano ambiente di sviluppo integrato, è un
software che aiuta i programmatori nello
sviluppo del codice) ufficialmente
supportato per lo sviluppo di
applicazioni per Android è Eclipse, per
cui è fornito un plug-in.
Il 23 settembre del 2008 viene rilasciata
la versione 1 di Android.
L’SDK fu aggiornato alla versione 1.1 il
9 febbraio 2009; questa nuova versione
sostituiva la versione 1.0_r2 e
manteneva la retro compatibilità con i
soggetti creati tramite le vecchie release
dell’SDK (1.0_rl e 1.0_r2) ed aggiunge
nuove caratteristiche alle API
(Application Programming Interface, in
italiano Interfaccia di Programmazione
di un'Applicazione).
Il 16 settembre 2009 viene poi rilasciata
la versione 1.6 chiamata anche Donut.
Figura 1 architettura del sistema
Oltre ad avere compatibilità con le
vecchie versioni, implementa nuove
funzioni e tecnologie come il supporto
alle reti CDMA (Code Division
Page 8 of 85
80
Multiple Access, in italiano accesso multiplo a divisione di codice, è il protocollo di accesso
multiplo a canale condiviso di comunicazione più diffuso nelle reti wireless), diverse risoluzioni di
schermo e una ricerca globale interna nel telefono e su Internet contemporaneamente.
Il 12 gennaio 2010 viene rilasciato l’Android SDK 2.1, nel maggio dello stesso anno, al Google I/O
conference è stato poi rilasciato l’Android SDK 2.2 revisionato e aggiornato con gli ultimi file .img
a luglio 2010.
Il 19 ottobre 2011 è stata presentata la versione 4.0 (Ice Cream Sandwich) contemporaneamente alla
presentazione del nuovo Samsung Galaxy Nexus, questa versione è destinata per diversi dispositivi,
quali smartphone e tablet, abbandonando la precedente situazione, dove smartphone e tablet
utilizzavano sistemi operativi differenti.
Il 22 marzo 2012 è stato rilasciato l'Android SDK versione 17 che introduce il supporto nativo per i
chip x86 e la possibilità di utilizzare un device Android in collegamento con il PC come dispositivo
di input multi-touch.
-
DISPOSITIVI
Smartphone
Il primo dispositivo mobile dotato della piattaforma Android è stato il T-Mobile G1, prodotto dalla
società taiwanese HTC e commercializzato dal carrier telefonico T-Mobile. Il prodotto è stato
presentato il 23 settembre 2008 a New York, mentre la data di uscita nel mercato è stata il 22
ottobre 2008. Le caratteristiche principali del dispositivo sono: tastiera QWERTY, schermo
touchscreen da 3.2 pollici con risoluzione di 320x480 pixel, supporto per la connettività 3G
UMTS/HSDPA a 7,2 Mbps, 192 MB di RAM e 256 MB di memoria flash.
In seguito è stato commercializzato in Italia HTC Magic, un dispositivo con caratteristiche simili a
quelle del T-Mobile G1, seppur non dotato di una tastiera a livello hardware; in seguito è stato
introdotto da parte di Samsung il dispositivo Galaxy dotato di schermo AMOLED in seguito il
Galaxy S dotato di una fotocamera senza flash, presente però nel suo successore Galaxy S II.
Il primo dispositivo dotato di Android 2.0 è il Motorola Milestone, presentato nell'ultima parte del
2009.
Nel 2010 sono stati poi presentati e messi in commercio una nuova generazione di smartphone con
sistema operativo Android che hanno caratteristiche tecniche di livello superiore (processore da 1
GHz e RAM fino a 512MB). Tra questi troviamo l'HTC Desire, Samsung Galaxy S e l'LG Optimus
Black.
Secondo Wikimedia, il sistema operativo Android ha una diffusione tra tutti i dispositivi mobili pari
al 22,94% (aggiornamento agosto 2011); nell'ultimo trimestre del 2010 Android è riuscito a
superare Symbian, l'incontrastato sistema operativo di Nokia per oltre 10 anni, vendendo nel mondo
ben 32,9 milioni di smartphone contro i 30,6 milioni di Symbian. Dal 2008 Android è cresciuto,
anno su anno, del 615.1%.
Tablet
Durante il 2010 sono stati presentati molti tablet che utilizzano Android come sistema operativo.
Quello che ha ricevuto più interesse dei media è stato sicuramente il Samsung Galaxy Tab con la
versione 2.2 Froyo, che si è posto in diretta concorrenza con l'iPad di Apple. Il prodotto è stato
presentato durante l'IFA di Berlino 2010 ed è stato messo in commercio a partire dalla fine di
settembre 2010.
La nuova versione di Android dedicata ai tablet è la versione 3.0 Honeycomb e il primo tablet
annunciato ufficialmente con questa versione dell'OS è stato il Motorola Xoom. Il primo tablet ad
entrare in commercio con HoneyComb 3.1 preinstallato è stato il Samsung Galaxy Tab 10.1 nel
Page 9 of 85
80
giugno 2011. In generale, a tutto marzo 2012 si è cominciato ad avere una disponibilità sul mercato
di dispositivi con versione di sistema 4.0.
Il 28 Giugno 2012 è stato presentato ufficialmente da Google il primo tablet con Android 4.1 Jelly
Bean, prodotto in collaborazione con Asus, il Google Nexus 7.
-
ANDROID IN ITALIA
Il primo telefonino con Android venduto in Italia è stato Htc Dream con l'operatore mobile TIM al
prezzo di 429 € senza contratto oppure a un prezzo minore con contratto. Il dispositivo è stato
privato di alcune funzionalità da parte della TIM stessa. A seguire anche Vodafone ha venduto il
telefonino. Il secondo "Googlephone" nato dalla collaborazione tra Google, HTC e Vodafone è
HTC Magic, commercializzato dal 5 maggio da Vodafone e dal 1 maggio in colorazione nera e poi
anche bianca. Entrambi gli operatori lo vendono a 450 € ma Vodafone include una micro sd da 8
GB mentre TIM una da 1 GB, quest'ultima inoltre include nel dispositivo la versione di Android 1.5
di HTC e non di Google. Da luglio 2009 arriva con l'operatore Wind il Samsung Galaxy, primo
smartphone dotato di sistema operativo Android della casa coreana al costo di 399 €.
Il 4 settembre 2009 Google, dopo aver annunciato lo sviluppo di un nuovo applicativo dell'Android
Market, ha confermato che sarà possibile inserire le Applicazioni a Pagamento anche per
sviluppatori Italiani.
Page 10 of 85
80
5. Bluetooth
Nelle telecomunicazioni Bluetooth è uno standard tecnico-industriale di trasmissione dati per reti
personali senza fili (WPAN: Wireless Personal Area Network). Fornisce un metodo standard,
economico e sicuro per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio
sicura a corto raggio.
Bluetooth cerca i dispositivi coperti dal segnale entro un raggio di qualche decina di metri e li mette
in comunicazione tra loro. Questi dispositivi possono essere ad esempio palmari, telefoni cellulari,
personal computer, portatili, stampanti, fotocamere digitali, console per videogiochi.
La specifica Bluetooth è stata sviluppata da Ericsson e in seguito formalizzata dalla Bluetooth
Special Interest Group (SIG). La SIG, la cui costituzione è stata formalmente annunciata il 20
maggio 1999, è un'associazione formata da Sony Ericsson, IBM, Intel, Toshiba, Nokia e altre
società che si sono aggiunte come associate o come membri aggiunti.
Il nome è ispirato a Harald Blåtand (Harold Bluetooth in inglese), re Aroldo I di Danimarca (901 985 o 986), abile diplomatico che unì gli scandinavi introducendo nella regione il cristianesimo. Gli
inventori della tecnologia devono aver ritenuto che fosse un nome adatto per un protocollo capace
di mettere in comunicazione dispositivi diversi (così come il re unì i popoli della penisola
scandinava con la religione).
Il logo della tecnologia unisce infatti le rune nordiche, analoghe alle moderne H e B. È probabile
che l'Harald Blåtand a cui si deve l'ispirazione sia quello ritratto nel libro The Long Ships di Frans
Gunnar Bengtsson, un best-seller svedese ispirato alla storia vichinga.
Lo standard Bluetooth doveva consentire il collegamento wireless tra periferiche come stampanti,
tastiere, telefoni, microfoni, ecc. a computer o PDA (Personal Digital Assistant, palmare) o tra PDA
e PDA. Attualmente più di un miliardo di dispositivi montano un'interfaccia Bluetooth.
Ad ogni modo include anche comunicazioni a lunga distanza tra dispositivi per realizzare delle
LAN wireless. Ogni dispositivo Bluetooth è in grado di gestire simultaneamente la comunicazione
con altri 7 dispositivi sebbene, essendo un collegamento di tipo master-slave, solo un dispositivo
per volta può comunicare con il server. Questa rete minimale viene chiamata piconet. Le specifiche
Bluetooth consentono di collegare due piconet in modo da espandere la rete. Tale rete viene
chiamata scatternet. Ogni dispositivo Bluetooth è configurabile per cercare costantemente altri
dispositivi e per collegarsi a questi.
L’obiettivo primario è ottenere bassi consumi, un corto raggio d'azione (da 1 a 100 metri) e un
basso costo di produzione per i dispositivi compatibili.
I telefoni cellulari che integrano chip Bluetooth sono venduti in milioni di esemplari e sono abilitati
a riconoscere e utilizzare periferiche Bluetoth in
modo da svincolarsi dai cavi. BMW è stato il
primo produttore di autoveicoli a integrare la
tecnologia Bluetooth nelle sue automobili per
consentire ai guidatori di rispondere al proprio
telefono cellulare senza dover staccare le mani dal
volante. Attualmente molti altri produttori di
autoveicoli forniscono di serie o in opzione
vivavoce Bluetooth che, integrati con l’autoradio
dell’automobile, permettono di utilizzare il
cellulare durante la guida aumentando la sicurezza.
Figura 1 auricolare Bluetooth
Page 11 of 85
80
Bluetooth non è uno standard comparabile con il Wi-Fi, dato che questo è un protocollo nato per
fornire elevate velocità di trasmissione con un raggio maggiore, a costo di una maggior potenza
dissipata e di un hardware molto più costoso. Infatti, mentre il Bluetooth crea una personal area
network (PAN), il Wi-FI crea una local area network.
-CLASSI DEI DISPOSITIVI
I dispositivi dotati di Bluetooth si dividono in 3 classi:
Potenza
Potenza
Distanza
Classe
(mW)
(dBm)
(m)
100
20
~ 100
Classe 1
2,5
4
~ 10
Classe 2
1
0
~1
Classe 3
-TOPOLOGIA DELLA RETE
Due o più dispositivi collegati tra loro formano una piconet. I dispositivi all’interno di una piconet
possono essere di due tipi: master o slave. Il master è il dispositivo che all’interno di una piconet si
occupa di tutto ciò che concerne la sincronizzazione del clock degli altri dispositivi (slave) e la
sequenza dei salti di frequenza. Gli slave sono unità della piconet sincronizzate al clock del master
e al canale di frequenza.
Le specifiche Bluetooth prevedono 3 tipi di topologie: punto-punto, punto-multipunto e scatternet.
Diverse piconet possono essere collegate tra loro in una topologia chiamata scatternet.
Gli slave possono appartenere a più piconet contemporaneamente, mentre il master di una piconet
può al massimo essere lo slave di un’altra. Il limite di tutto ciò sta nel fatto che all’aumentare del
numero di piconet aumentano anche il numero di collisioni dei pacchetti e di conseguenza
degradano le prestazioni del collegamento. Ogni piconet lavora indipendentemente dalle altre sia a
livello di clock che a livello di salti di frequenza. Questo perché ogni piconet ha un proprio master.
Un dispositivo Bluetooth può partecipare sequenzialmente a diverse piconet come slave attraverso
Piconet
con
singolo
slave
Piconet con slave
multipli
Scatternet
l’uso di tecniche TDM (Time Division Multiplexing), ma può essere master solo in una.
Page 12 of 85
80
-TEMPORIZZAZIONE E CLOCK
La tecnologia Bluetooth prevede di sincronizzare la maggior parte delle operazioni con un segnale
di clock in tempo reale. Esso serve, ad esempio, a sincronizzare gli scambi di dati tra i dispositivi,
distinguere tra pacchetti ritrasmessi o persi, generare una sequenza pseudo-casuale predicibile e
riproducibile. Il clock Bluetooth è realizzato con un contatore a 28 bit che viene posto a 0
all'accensione del dispositivo e subito dopo continua senza fermarsi mai, incrementandosi ogni
312,5 µs (metà slot quindi). Il ciclo del contatore copre approssimativamente la durata di un giorno
(312,5µs×228=23,3 ore).
Ogni dispositivo Bluetooth ha il suo native clock (CLKN) che controlla la temporizzazione di quel
dispositivo. Oltre a questo valore, proprio di ogni dispositivo, Bluetooth definisce altri due clock:
• CLK: questo è il clock della piconet, coincide con il CLKN dell'unità master della piconet.
Tutte le unità attive nella piconet devono sincronizzare il proprio CLKN con il CLK. La
sincronizzazione avviene aggiungendo un offset al CLKN dello slave per farlo coincidere
con il CLK della piconet.
• CLKE: anche questo clock è derivato tramite un offset dal CLKN ed è usato dal master nel
caso specifico della creazione di una connessione verso uno slave, e prima che tale slave si
sia sincronizzato con il master (ovvero quando si tratta di un nuovo slave).
-CONNESSIONI
I collegamenti che possono essere stabiliti tra i diversi dispositivi sono di due tipi: orientati alla
connessione e senza connessione. Un collegamento orientato alla connessione richiede di stabilire
una connessione tra i dispositivi prima di inviare i dati; mentre, un link senza connessione non
richiede alcuna connessione prima di inviare i pacchetti. Il trasmettitore può in qualsiasi momento
iniziare ad inviare i propri pacchetti purché conosca l’indirizzo del destinatario. La tecnologia
Bluetooth definisce due tipi di collegamenti a supporto delle applicazioni voce e trasferimento dati:
un servizio asincrono senza connessione (ACL, Asynchronous ConnectionLess) ed un servizio
sincrono orientato alla connessione (SCO, Synchronous Connection Oriented).
ACL supporta traffico di tipo dati e si basa su un servizio di tipo best-effort. L’informazione
trasportata può essere di tipo utente o di controllo. Il collegamento ACL supporta connessioni a
commutazione di pacchetto, connessioni punto-multipunto e connessioni simmetriche o
asimmetriche.
La connessione SCO, invece, è un collegamento che supporta connessioni con un traffico di tipo
real-time e multimediale; prevede connessioni a commutazione di circuito, connessioni punto-punto
e connessioni simmetriche.
-MODALITA’ OPERATIVE
Un dispositivo Bluetooth si può trovare essenzialmente in due stati: in quello di connessione o in
quello di standby. L’unità si trova nello stato di connessione se è connesso ad un altro dispositivo
ed è coinvolto con esso alle normali attività. Se il dispositivo non è connesso, o non è coinvolto alle
attività della piconet, allora esso si trova automaticamente nello stato di standby. Questo stato è
concepito per far risparmiare energia ai dispositivi. Quando un’unità si trova in standby ascolta il
canale ogni 1,28 secondi per eventuali messaggi dal master.
Quando un dispositivo passa dallo stato di standby a quello di connessione, esso può essere
collocato in una delle seguenti modalità:
Page 13 of 85
80
•
•
•
•
Active mode: l’unità partecipa attivamente alla piconet, sia in ricezione che in trasmissione,
ed è sincronizzata al clock del master. Il master trasmette regolarmente per mantenere la
sincronizzazione del sistema. Gli slave hanno un indirizzo di 3 bit AM_ADDR (Active
Member Address).
Hold mode: il master può mettere i dispositivi slave nello stato di Hold per un tempo
determinato. Durante questo periodo nessun pacchetto può essere trasmesso dal master
anche se il dispositivo mantiene il suo AM_ADDR e la sincronizzazione con il master.
Questa modalità operativa è utilizzata generalmente nel momento in cui non si devono
inviare pacchetti ad un dispositivo per un periodo relativamente lungo. Durante questo
periodo, il dispositivo si può spegnere per risparmiare energia. L’Hold mode può essere
utilizzata anche nel caso in cui un’unità vuole scoprire o essere scoperta da altri dispositivi
bluetooth o vuole partecipare ad altre piconet.
Sniff mode: lo slave che passa in questo stato si trova in una modalità di risparmio
energetico. Per entrare nello sniff mode, master e slave devono negoziare due parametri: uno
“sniff interval” ed uno “sniff offset”. Con il primo si fissano gli slot di sniff, mentre con il
secondo si determina l’istante del primo slot di sniff. Quando il collegamento entra in sniff
mode, il master può inviare pacchetti solamente all’interno degli sniff slot. Quindi lo slave
ascolta il canale ad intervalli ridotti. Il master può costringere lo slave ad entrare in sniff
mode, ma entrambi possono chiedere il passaggio. L’intervallo di sniff mode è
programmabile.
Park mode: il dispositivo è ancora sincronizzato alla piconet ma perde il suo indirizzo di
dispositivo attivo (AM_ADDR) e riceve un nuovo indirizzo di 8 bit (PM_ADDR, Park
Mode Address). Questa modalità è stata ideata per avere la possibilità di costituire piconet
con più di sette slave. Infatti si possono avere fino ad massimo di 255 (28-1) dispositivi in
modalità Park. Utilizzando tale indirizzo il master è in grado di identificare un particolare
dispositivo in tale modalità ed effettuare il passaggio all’active mode. Le unità in questo
stato ascoltano regolarmente il traffico sulla rete per risincronizzarsi e ricevere messaggi di
broadcast. Questi ultimi, infatti, sono gli unici messaggi che possono essere inviati ad uno
slave in park mode. La richiesta di passaggio in park mode può avvenire indifferentemente
da parte del master o dello slave.
-ARCHITETTURA
Similmente all’architettura OSI, Bluetooth specifica un approccio a livelli nella sua struttura
protocollare. Differenti protocolli sono utilizzati per differenti applicazioni. Indipendentemente del
tipo di applicazione, però, lo stack protocollare Bluetooth porta sempre all’utilizzo dei livelli datalink e fisico. Non tutte le applicazioni usano tutti i protocolli dello stack Bluetooth, infatti, esso è
rappresentato su più livelli verticali, al di sopra dei quali c’è un’applicazione specifica.
Scendendo un po' più in dettaglio è possibile identificare le funzioni principali svolte dai protocolli
più importanti dello stack Bluetooth:
• Bluetooth Radio: definisce i requisiti della parte in radio frequenza. Qui è dove i segnali
radio vengono processati.
• Baseband: abilita il collegamento fisico tra dispositivi all’interno di una piconet. Tale
livello si basa sulle procedure di inquiry e di paging per la sincronizzazione e la connessione
di dispositivi bluetooth. Permette di stabilire i due diversi tipi di connessione (ACL e SCO).
• LMP: è responsabile dell’organizzazione del collegamento, del controllo tra dispositivi
bluetooth e del controllo e negoziazione della dimensione dei pacchetti. È anche utilizzato
per quanto riguarda la sicurezza: autenticazione e crittografia, generazione, scambio e
controllo chiavi. Effettua anche il controllo sulle diverse modalità di gestione della potenza
(park, sniff, hold) e sullo stato della connessione di un dispositivo all’interno della piconet. I
messaggi LMP sono filtrati ed interpretati dal link manager in sede di ricezione, di
Page 14 of 85
80
•
•
•
•
conseguenza non saranno mai trasmessi ai livelli superiori. Questi messaggi hanno priorità
maggiore rispetto ai pacchetti che trasportano dati utenti.
L2CAP: permette ai protocolli dei livelli superiori ed alle applicazioni di trasmettere e
ricevere pacchetti di dati di dimensione superiore a 64Kbyte. Esso definisce solamente un
collegamento di tipo connectionless.
TCS BIN: opera a livello bit e definisce i segnali di controllo per le chiamate voce e dati tra
dispositivi Bluetooth e le procedure per gestire gruppi di dispositivi TCS.
SDP: è un elemento importante all’interno della tecnologia Bluetooth, in quanto permette
alle applicazioni di avere informazioni sui dispositivi, sui servizi offerti e sulle
caratteristiche dei servizi disponibili. Dopo aver individuato il dispositivo che implementa
un determinato servizio è possibile stabilire una connessione.
AUDIO. La funzione di questo strato è quella di codificare il segnale audio. Due tecniche
possono essere adottate: log PCM e CVSD; entrambe forniscono un flusso di bit a 64kbit/s.
-CARATTERISTICHE SUDDIVISE PER VERSIONE
Bluetooth 1.0 e 1.0B
Le versione 1.0 e 1.0B sono afflitte da molti problemi e spesso i prodotti di un costruttore hanno
grosse difficoltà nel comunicare con il prodotto di un'altra società. Tra lo standard 1.0 e 1.0B vi
sono state delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo
Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e
quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali
informazioni confidenziali. La versione B apportò anche delle modifiche alla gestione dell'ambiente
Bluetooth in modo da migliorare l'interoperabilità. Questa versione trasferisce molto lentamente i
dati.
Bluetooth 1.1
La versione 1.1, identificata come standard IEEE 802.11.1-2002, risolve errori introdotti nella
versione 1.0B e permette la comunicazione su canali non cifrati.
Page 15 of 85
80
Bluetooth 1.2
Questa versione, identificata come standard IEEE 802.11.1-2005, è compatibile con la precedente
1.1 e aggiunge le seguenti novità:
• Adaptive Frequency Hopping (AFH): questa tecnica fornisce maggior resistenza alle
interferenze elettromagnetiche, provvedendo a evitare di utilizzare i canali soggetti a forti
interferenze.
• Fornisce una modalità di trasmissione a alta velocità.
• extended Synchronous Connections (eSCO): fornisce una modalità di trasmissione audio a
alta qualità, in caso di perdita dei dati questi vengono ritrasmessi per migliorare la qualità
audio.
• Rilevatore della qualità del segnale.
• Fornisce un'interfaccia per gestire fino a tre UART.
• Accesso alle informazioni di sincronizzazione per le applicazioni Bluetooth.
Bluetooth 2.0
La nuova versione è retrocompatibile con tutte le precedenti versioni e offre i seguenti
miglioramenti:
• Evita di saltare tra i canali per ragioni di sicurezza. Commutare tra i canali per aumentare la
sicurezza non è una buona strategia, risulta relativamente semplice controllare tutte le
frequenze simultaneamente. La nuova versione del Bluetooth utilizza la crittografia per
garantire l'anonimato.
• Supporta le trasmissioni multicast/broadcast, consente la trasmissione di elevati flussi di dati
senza controllo degli errori a più dispositivi simultaneamente.
• Enhanced Data Rate (EDR): porta la velocità di trasmissione fino a 3 Mbit/s.
• Include una gestione della qualità del servizio.
• Protocollo per l'accesso a dispositivi condivisi.
• Tempi di risposta notevolmente ridotti.
• Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza.
Bluetooth 3.0
Il 21 aprile 2009 sono state presentate le specifiche per la nuova versione Bluetooth 3.0. La novità
maggiore riguarda la possibilità di inviare una grande mole di dati sfruttando connessioni Wi-Fi.
Bluetooth Special Interest Group (SIG) ha pubblicato la specifica Alternate MAC/PHY, che
combinerà i vantaggi di Bluetooth, quali la possibilità di instaurare rapidamente connessioni (P2P)
fra più dispositivi.
Per ottimizzare la durata della batteria dei notebook, la nuova specifica prevede che la connessione
Wi-Fi venga utilizzata solo quando realmente necessario: ad esempio, per trasferire file di grandi
dimensioni o per lo streaming di contenuti multimediali. In pratica, i dispositivi capaci di supportare
lo standard 3.0 continueranno a cercarsi e connettersi tra loro utilizzando Bluetooth: non appena gli
utenti avvieranno un trasferimento o la riproduzione di contenuti in streaming che richieda velocità
più elevata, la comunicazione verrà passata alla connessione Wi-Fi, che trasferirà i dati alla velocità
massima di 24 Mbit/s (standard b/g). Una volta terminato il trasferimento o lo streaming, la
connessione Wi-Fi verrà disconnessa e il controllo tornerà al protocollo Bluetooth.
Le funzionalità della specifica Alternate MAC/PHY sono rese possibili dal servizio Service
Discovery del protocollo Bluetooth, capace di negoziare connessioni wireless utilizzando altri
protocolli di rete.
Bluetooth 4.0
In data 6 luglio 2010 sono diventate definitive le specifiche della versione 4.0.
Tra i primi produttori ad usare quest'ultima versione ricordiamo Apple per i suoi MacBook Air,
iPhone 4S e nuovo iPad, Asus e Acer per i rispettivi Ultrabook ZenBook UX21/UX31 ed Aspire S3
Page 16 of 85
80
e lo smartphone Motorola Razr che utilizza Android come sistema operativo. Rispetto alle versioni
precedenti, la versione 4.0 punta alla riduzione dei consumi energetici, tramite un'ottimizzazione
della struttura di trama e l'impiego di dispositivi più efficienti. In termini trasmissivi, sono stati
potenziati i meccanismi di rilevazione e correzione di errore e di criptatura del segnale col supporto
di AES-128.
I primi dispositivi commerciali dotati di Bluetooth 4.0 (computer e smartphone) sono stati immessi
sul mercato nella seconda metà del 2011.
-SICUREZZA
Bluetooth utilizza l'algoritmo SAFER+ (Secure And Fast Encryption Routine) per autenticare i
dispositivi e per generare la chiave utilizzata per cifrare i dati.
Nel novembre del 2003 Ben e Adam Laurie di A.L. Digital Ltd. scoprirono delle falle di sicurezza
nel protocollo Bluetooth. Queste falle consentivano l'accesso a dati personali da parte di un
estraneo. È da segnalare che i difetti riguardavano alcune pessime implementazioni del protocollo e
non affliggevano tutti i dispositivi Bluetooth.
In un esperimento successivo, Martin Herfurt del trifinite.group ha dimostrato durante il CeBIT
quanto fosse importante il problema della sicurezza. Utilizzando un nuovo tipo di attacco chiamato
BlueBug è riuscito a forzare alcuni dispositivi.
Nell'aprile del 2004 l'esperto di sicurezza @Stake rivelò la possibilità di forzare il Bluetooth e di
accedere a una serie di dati personali. Il suo attacco si era basato su un'analisi del dispositivo
Bluetooth che gli aveva permesso di recuperare il codice utilizzato per cifrare la trasmissione dei
dati.
Nell'agosto del 2004 durante il world-record-setting experiment è stato dimostrato che è possibile
intercettare il segnale Bluetooth anche a un miglio di distanza utilizzando un'antenna direzionale ad
elevato guadagno e bassissima distorsione. Questo estende significativamente il possibile raggio di
azione di un potenziale aggressore.
Page 17 of 85
80
6. Cell broadcast
Il servizio cell broadcast è una modalità di comunicazione unidirezionale e generalizzata di brevi
messaggi di testo prevista nelle attuali reti di telefonia cellulare.
-STORIA
Originariamente sviluppato per le prime reti digitali 2G (specifiche GSM), è stato successivamente
ripreso nelle successive reti 3G (specifiche UMTS ) nonché nei documenti 3GPP. Tuttavia il
cellulare riceve i messaggi cell broadcast solo ed esclusivamente se si trova sotto una rete 2G o
2,5G (GSM, GPRS, EDGE); se il telefono cellulare è connesso ad una rete 3G (UMTS o HSDPA)
non sarà in grado di ricevere i messaggi CB. Questo perché i messaggi CB sotto la rete UMTS sono
trasmessi utilizzando un protocollo diverso, denominato Service Area Broadcast (SABP).
-CARATTERISTICHE
Il servizio cell broadcast prevede la trasmissione, da parte di ciascuna cella della rete, di brevi
messaggi di testo (composti da blocchi di massimo 93 caratteri, con possibilità di concatenare fino a
15 blocchi) destinati a tutte le stazioni mobili presenti nella propria area di competenza. I messaggi
possono essere inviati da tutte le celle della rete o solo da quelle comprese in una specifica "cell
broadcast area" (che può coincidere con una cella singola o un gruppo di celle geograficamente
vicine).
Le stazioni mobili hanno generalmente la possibilità di ignorare i messaggi CB non richiesti, che
sono per questo classificati in base a opportune classi di servizio. Ogni messaggio ha anche un
numero di serie e di versione per consentire alle stazioni mobili di determinare se si tratta di un
nuovo messaggio da elaborare (e presentare all'utente se richiesto) o di un messaggio già ricevuto e
quindi da ignorare. Il numero di trasmissioni e la frequenza di ripetizione dei messaggi possono
essere concordate tra l'operatore e il fornitore di informazione, in funzione del contenuto
informativo e dei rispettivi accordi commerciali.
Il vantaggio del cell broadcast rispetto alle altre modalità di comunicazione risiede principalmente
nella possibilità di raggiungere in tempi brevissimi un numero molto elevato di utenti che si trovano
in un'area geografica determinata, senza generare alcun carico aggiuntivo sulla rete stessa in quanto
i messaggi non sono singolarmente indirizzati e vengono trasmessi, almeno in parte, su canali di
controllo indipendenti dal traffico. Ciò li rende particolarmente adatti all'uso in caso di emergenza.
-USI
Il servizio cell broadcast può essere utilizzato, ad esempio:
• dall'operatore stesso, per veicolare informazioni di servizio relative alla composizione o allo
stato della rete o a sua specifica area (nome operatore, informazioni sulle celle ecc.);
• da altri fornitori di contenuti, per la diffusione di notizie o informazioni commerciali
personalizzate in funzione della posizione dell'apparato mobile (bollettini meteo,
informazioni sul traffico, pubblicità mirata ecc.);
• dalle autorità pubbliche, per informazioni di servizio o di emergenza relative a una zona
specifica o all'intera rete (eventi naturali, incidenti ecc.).
-IL CELL BROADCAST IN ITALIA
In Italia il solo canale abilitato è il n. 050 (Distretto). L'impiego originario di tale canale era
connesso ad un tipo di tariffazione basata sulla posizione dell'utente: nel caso specifico, le chiamate
effettuate dal proprio distretto di residenza erano tariffate ad un costo minore.
Page 18 of 85
80
Gli unici operatori che offrono un servizio di cell broadcast sono TIM e Vodafone, mentre non è
previsto da Wind. Anche 3 non supporta il CB, dal momento che l'operatore utilizza solamente il
protocollo UMTS.
Page 19 of 85
80
7. Posta Elettronica
La posta elettronica (e-mail o più correttamente e-mail dall'inglese «electronic mail») è un
servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando
un computer o altro dispositivo elettronico (es. palmare, cellulare ecc..) connesso in rete attraverso
un proprio account di posta presso un provider del servizio. È una delle applicazioni Internet più
conosciute e utilizzate assieme al web. La sua nascita risale al 1972, quando Ray Tomlinson installò
su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha
realmente definito il funzionamento fu Jon Postel.
Rappresenta la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di
quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi
secondi/minuti, anche se vi sono delle eccezioni che ritardano il servizio fino a qualche ora. Per
questo in generale di fatto ha rappresentato una rivoluzione nel modo di inviare e ricevere posta con
la possibilità di allegare qualsiasi tipo di documento e immagini digitali entro certi limiti di
dimensioni in byte.
-MODELLO SI SERVIZIO
Lo scopo del servizio di posta elettronica è il trasferimento di messaggi da un utente ad un altro.
Ciascun utente può possedere una o più caselle di posta elettronica, sulle quali riceve messaggi che
vengono conservati. Quando lo desidera, l'utente può consultare il contenuto della sua casella,
organizzarlo, inviare messaggi a uno o più utenti.
L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre
forme di autenticazione.
La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio
non è necessario che mittente e destinatario siano contemporaneamente attivi o collegati.
La consegna al destinatario dei messaggi inviati non è garantita. Nel caso un server SMTP (Simple
Mail Transfer Protocol: è il protocollo standard per la trasmissione di mail) non riesca a consegnare
un messaggio ricevuto, tenta normalmente di inviare una notifica al mittente per avvisarlo della
mancata consegna, ma anche questa notifica è a sua volta un messaggio di posta elettronica
(generato automaticamente dal server), e quindi la sua consegna non è garantita.
Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il
destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma. Il
significato della conferma di lettura può essere ambiguo, in quanto aver visualizzato un messaggio
per pochi secondi in un client non significa averlo letto, compreso o averne condiviso il contenuto.
-INDIRIZZI E-mail
A ciascuna casella sono associati uno o più indirizzi di posta elettronica necessari per identificare il
destinatario. Questi hanno la forma nomeutente@dominio, dove nomeutente è un nome scelto
dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o un
gruppo di utenti), e dominio è un nome DNS.
Page 20 of 85
80
L'indirizzo di posta elettronica può contenere qualsiasi carattere alfabetico e numerico (escluse le
accentate) e alcuni simboli come il trattino basso (_) ed il punto (.). Molto spesso può tornare utile
agli utenti usufruire dei servizi di reindirizzamento, utilizzati per inoltrare automaticamente tutti i
messaggi che arrivano sulla casella di posta elettronica, verso un'altra di loro scelta, in modo che al
momento della consultazione non debba accedere a tutte le caselle di posta elettronica di cui
dispone, ma gli sia sufficiente controllarne una.
Esempio di indirizzo mail: [email protected]
- ARCHITETTURA DEL SISTEMA DI E-mail
I componenti fondamentali del sistema di posta
elettronica sono:
• i client (detti in gergo MUA, Mail User Agent),
utilizzati per accedere ad una casella di posta
elettronica e per inviare messaggi
• i server, che svolgono due funzioni fondamentali:
• immagazzinare i messaggi per uno o più utenti
nella rispettiva casella di posta o mailbox (detti in
gergo MS, Message Store)
• ricevere i messaggi in arrivo ed in partenza e
smistarli (detti in gergo MTA, Mail Transfer Agent).
I protocolli tipicamente impiegati per lo scambio di
messaggi di posta elettronica sono il SMTP, usato per
l'invio, la ricezione e l'inoltro dei messaggi tra server,
il POP (Post Office Protocol) e l'IMAP (Internet Message Access Protocol), usati per la ricezione e
consultazione dei messaggi da parte degli utenti.
I client richiedono la configurazione dei server da contattare, e sono quindi adatti principalmente a
computer usati regolarmente. È anche molto diffusa la possibilità di consultare una casella di posta
elettronica attraverso il web (Webmail).
-MESSAGGI E-mail
Un messaggio di posta elettronica è costituito da:
una busta (envelope) → Per busta si intendono le informazioni a corredo del
messaggio che vengono
scambiate tra server attraverso il protocollo SMTP, principalmente gli indirizzi di
posta elettronica del mittente e dei destinatari. Queste informazioni normalmente
corrispondono a quelle che è possibile ritrovare nelle intestazioni, ma possono
esserci delle differenze
Page 21 of 85
80
una sezione di intestazioni (header) → Le intestazioni sono
informazioni di servizio che servono a controllare l'invio del
messaggio, o a tener traccia delle manipolazioni che subisce.
Ciascuna intestazione è costituita da una riga di testo, con un nome
seguito dal carattere ':' e dal corrispondente valore.
Alcune di queste vengono definite direttamente dall'utente. Tra le
principali si possono citare:
• Subject: (Oggetto:) dovrebbe contenere una breve descrizione
dell'oggetto del messaggio. È considerata buona educazione utilizzare
questo campo per aiutare il destinatario a capire il contenuto del
•
•
messaggio.
From: (Da:) contiene l'indirizzo di posta elettronica del mittente.
To: (A:) contiene gli indirizzi di posta elettronica dei destinatari principali.
•
Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza (Carbon
Copy).
• Bcc: (Ccn:) contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza
nascosta (Blind Carbon Copy), ovvero destinatari che riceveranno il messaggio ma il cui
indirizzo non apparirà tra i destinatari. Questa è in realtà una pseudo-intestazione, in quanto
è visibile solo al mittente del messaggio, e per definizione non viene riportata nei messaggi
inviati ai destinatari.
• Reply-to: (Rispondi a:) contiene l'indirizzo di posta elettronica al quale devono essere
inviate le eventuali risposte al messaggio, se diverso da quello del mittente.
• Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto.
Altre intestazioni vengono aggiunte dai programmi che manipolano il messaggio.
La più importante è Received:, che viene aggiunta da ciascun server SMTP che manipola il
messaggio, indicando da quale indirizzo IP il messaggio è stato ricevuto, a che ora, e altre
informazioni utili a tracciarne il percorso.
Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro
automatico antivirus o antispam, e la valutazione espressa dal filtro.
Il Message-ID: (Identificativo del messaggio) è un codice costruito dal client su cui il messaggio è
stato composto, che dovrebbe permettere di identificare univocamente un messaggio.
un corpo del messaggio (body) → L'allegato del messaggio è composto dal
contenuto informativo che il mittente vuol comunicare ai destinatari.
Esso era originalmente composto di testo semplice. In seguito è stata introdotta
la possibilità di inserire dei file in un messaggio di posta elettronica (allegati), ad
esempio per inviare immagini o documenti. Per fare questo il client di posta del
mittente utilizza la codifica MIME (o la più desueta uuencode).
Gli allegati vengono utilizzati anche per comporre un messaggio di posta
elettronica in formato HTML, generalmente per ottenere una più gradevole visualizzazione dello
stesso. Questa pratica non è molto apprezzata dai puristi di Internet, in quanto aumenta
notevolmente la dimensione dei messaggi e, inoltre, non tutti i client per la posta elettronica sono in
grado di interpretare l'HTML.
Dato che la banda del canale (Internet) e la dimensione della casella di posta elettronica (sul server)
non sono illimitate, è considerata cattiva educazione inviare messaggi di grosse dimensioni.
Secondo la netiquette un messaggio di posta elettronica dovrebbe rimanere al di sotto di 50-100 kB.
Per ridurre le dimensioni di un messaggio contenente allegati di grosse dimensioni, si possono
inviare semplicemente gli URI degli allegati, rendendo questi ultimi reperibili in altro modo, ad
esempio via FTP o HTTP. Inoltre, molti server impongono limiti massimi alla dimensione del
Page 22 of 85
80
messaggio da trasmettere, che devono essere presi in considerazione se si inviano messaggi di
grosse dimensioni.
-INTERAZIONI DERIVATE DALLA GESTIONE DEI CAMPI DEL MESSAGGIO DI POSTA
La creazione di un messaggio di posta elettronica implica la creazione di una relazione in base al
tipo di comunicazione che il mittente intende stabilire con gli altri. Gli altri cui si fa riferimento in
questo caso sono i destinatari che il mittente iscrive nel messaggio nei campi TO: CC: BCC:. Se
tutto sembra molto semplice quando si ha soltanto un destinatario nei campi del messaggio di posta
elettronica, la faccenda si complica quando il messaggio viene indirizzato a più destinatari. In
questo caso il mittente definisce dei rapporti di relazione tra i destinatari nel loro insieme e tra i
destinatari inseriti nei campi specifici ed il messaggio di posta elettronica, sebbene possa non
esserne consapevole.
E’ da ritenersi regola consolidata che tutti quelli che sono inseriti nel campo TO: e tutti quelli che
sono inseriti nel campo CC: abbiano la possibilità di comunicare tra loro alla pari in merito al
messaggio di posta elettronica, rivestendo lo stesso ruolo rispetto ad esso. Questo significa che i
destinatari nel campo TO: devono “lavorare” il messaggio, quindi rispondere se è richiesto o
concesso, potendosi rivolgere agli altri componenti del gruppo. Quelli del campo CC: devono essere
a conoscenza del contenuto del messaggio e possono commentarlo tra loro ed intervenire se lo
ritengono opportuno, pur non essendo tenuti a farlo. Altri utenti eventualmente inseriti in BCC:, non
vedendo il proprio indirizzo di posta nei campi TO: o CC:, intendono correttamente il proprio ruolo
di destinatario nascosto se comunicano in merito al messaggio soltanto con il mittente.
Diversamente, finiscono per “venire allo scoperto” rendendo palese che hanno ricevuto copia del
messaggio, svelandolo il “segreto” del mittente e ponendolo in una condizione che può essere
fortemente imbarazzante.
• Tipi di relazione: Il rapporto che il mittente crea con i destinatari è del tipo “one to many” (da
uno verso molti), in merito ai campi TO: e CC:, ed è un rapporto del tipo “one to one” (da uno ad
uno) nei confronti degli utenti nei campi BCC:, ciascuno dei quali non vede gli altri destinatari
nascosti. Questo implica che il mittente crea inoltre dei rapporti del tipo “many to many” (da molti
verso molti) tra i destinatari inseriti nel campo TO: ed i destinatari del campo CC:. Tali relazioni
sono paragonabili a quelle che crea l’insegnante con una classe di allievi: alle domande poste
dall’insegnante alla classe, gli allievi normalmente rispondono alla presenza dei loro compagni di
classe che sono quindi al corrente del loro intervento e del suo contenuto, come i destinatari dei
campi TO: e CC: che possono/devono rispondere almeno a tutti gli indirizzi dell’insieme a cui
appartengono. Sviluppando l’esempio proposto, il campo CC: potrebbe contenere l’indirizzo di
posta elettronica del Preside dell’istituto, ponendo come esempio il caso di rapporti disciplinari che
devono essere sottoposti alla sua attenzione. Il destinatario BCC: può essere inteso come colui che
origlia senza essere visibile agli altri, per scelta dell’insegnante, e la cui esistenza non va palesata ad
altri.
Il mittente del messaggio, che crea relazioni tra i destinatari, distinguendoli in gruppi come abbiamo
appena visto, deve operare le sue scelte con attenzione allorquando assegna i destinatari all’uno o
all’altro campo del messaggio di posta elettronica. Chi deduce di aver ricevuto il messaggio tramite
l’utilizzo del campo BCC:, non riscontrando il proprio indirizzo nei campi del messaggio, ne trae le
opportune conseguenze, contattando, riguardo alla circostanza e al contenuto del messaggio, se
necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere redarguiti
per essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. È evidente che in questo
caso non è legittimo ed è assolutamente errato (oltre che pregiudizievole nei confronti
dell’impiegato) inserire gli indirizzi di posta elettronica in modo che essi siano visibili ad altri ed è
quindi inammissibile che ciascuno sappia chi altri al suo pari ha infranto delle regole contrattuali.
Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo BCC:. Nulla
Page 23 of 85
80
vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per
Conoscenza lo stesso direttore del personale. Nulla vieta inoltre che il messaggio venga inviato,
utilizzando il campo TO: al funzionario che deve avviare l’iter per contestare l’addebito ai
dipendenti. Nulla vieta infine che il mittente voglia documentare l’avvenuta transazione con il
server e quindi, senza prestare attenzione alla copia che conserva in posta inviata, inserisca il
proprio indirizzo postale nel campo BCC: per ricevere e conservare la copia come destinatario,
documentando che la transazione è avvenuta correttamente. Giungiamo quindi alla conclusione che
il messaggio di posta elettronica viene definito dal mittente e che il comportamento dei singoli
destinatari deve essere coerente con il campo nel quale l’indirizzo è stato inserito. Qualora il campo
TO: non sia stato popolato di indirizzi, in detto campo di default, compare la dicitura “UndisclosedRecipient”.
In alcune organizzazioni, può essere posta attenzione all'ordine dei destinatari e delle persone
elencate in copia, non necessariamente alfabetico.
Fra i destinatari può essere chiesto di inserire solamente chi è coinvolto per competenza ed ha
azioni assegnate, e tutti gli altri per conoscenza, piuttosto che un responsabile il quale dovrebbe
attribuire una certa attività ai suoi collaboratori.
L'ordine può seguire tre criteri (o loro combinazioni):
ordine alfabetico (per cognome);
importanza dell'attività del destinatario (primo e ultimo destinatario), o che sia a conoscenza;
posizione nell'organigramma aziendale, esempio: prima dirigenti in ordine alfabetico, quadri in
ordine alfabetico, poi impiegati in ordine alfabetico.
Rispetto ad una matrice di assegnazione responsabilità, nel campo destinatario si inserisce chi è
responsabile e (dopo) chi esegue l'attività, nel campo CC chi controlla, seguito da chi deve essere
semplicemente informato senza svolgere alcuna attività.
•
Visibilità dei destinatari: Gli indirizzi dei destinatari principali (To: o A:) e di quelli in copia
conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari.
La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno
riguardo all'argomento del messaggio. Ad esempio, se un messaggio richiede di eseguire un
compito, si intende che si chiede a chi è il destinatario principale (To: o A:) di eseguirlo, mentre i
destinatari in copia conoscenza (Cc:) vengono informati che questa richiesta è stata fatta, ma non ci
si aspetta che siano loro ad eseguire il compito.
Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio
consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a
chi senza che i destinatari "ufficiali" ne siano a conoscenza. "Mettere in CC" o "in CCN" è
locuzione diffusa negli ambienti lavorativi e nei gruppi sociali organizzati.
Quando la posta elettronica viene utilizzata per diffondere messaggi a molte persone che non si
conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il
fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in
generale opportuno, per ragioni di privacy e di sicurezza. In particolare, se si invia un messaggio ad
un gran numero di persone che non necessariamente si conoscono tra di loro, costoro non
necessariamente saranno d'accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel
messaggio, sia reso noto ad estranei. Inoltre, molti worm si propagano tramite posta elettronica, e
utilizzano gli indirizzi presenti nei messaggi per diffondersi. Inviare un messaggio con gli indirizzi
dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore rischio di contagio
se uno di loro viene contagiato. Per ovviare a questo problema, è consigliabile utilizzare in questi
casi il Bcc: (o Ccn:), oppure una mailing list.
•
Pubblicità e deducibilità degli indirizzi: Quanto detto per i campi TO: e CC:, ripropone un
modo di procedere tipico delle mailing list, nelle quali tutti comunicano con tutti.
Page 24 of 85
80
Le mailing list, però, dovrebbero essere organizzate offrendo un unico indirizzo di riferimento
valido per tutti, dal quale il moderatore provvede all’invio della copia di ciascun messaggio a
ciascuno degli iscritti. È altamente consigliabile quindi, non riprodurre in chiaro tutti gli indirizzi
iscritti nella mailing list, ma inserire, per ricevere le risposte, soltanto l’indirizzo della mailing list
che altro non è che il contenitore degli indirizzi di tutti gli utenti iscritti, ed offre il vantaggio di non
rendere pubblici gli indirizzi degli iscritti esponendoli al rischio di essere contattati da altri senza
controllo, senza riservatezza rispetto al loro indirizzo di posta elettronica, senza alcun legame con il
tema della mailing list sottoscritta, giacché, se sono visibili gli indirizzi, ciascun membro potrebbe
contattarne un altro direttamente e per qualsivoglia altro motivo. È valida come alternativa ricorrere
allo stratagemma di inserire tutti i destinatari nel campo nascosto BCC:.
È appena il caso di accennare, che, quando gli indirizzi di posta elettronica non sono pseudonimi o
nomi di fantasia, ma rispondono a convenzioni con regola fissa, essi sono facilmente deducibili
dall’applicazione della regola e quindi se garantiscono la raggiungibilità dei membri appartenenti a
gruppi omogenei di persone, è anche vero che essi sono da ritenersi potenzialmente già “pubblici”,
anche se non sono stati diffusi via posta elettronica. Detto in altri termini: se, per garantire la
raggiungibilità di tutto il personale in azienda, un dipendente può contattare un proprio collega
soltanto conoscendo il di lui nome e cognome ed applicando la convenzione aziendale per la
creazione di indirizzi di posta elettronica (ad esempio [email protected],
[email protected], [email protected]) si è già rinunciato alla
riservatezza degli indirizzi di posta elettronica, pur non essendo stati costoro diffusi con l’invio di
un messaggio di posta elettronica.
-FUNZIONAMENTO DEI CLIENT
client di posta elettronica sono programmi che permettono di operare sul contenuto di una o più
caselle di posta. La stragrande maggioranza dei client presenta all'incirca le stesse caratteristiche
principali, differenziandosi per presentazione grafica e per funzionalità avanzate.
Il client di posta elettronica è tradizionalmente un programma eseguito sul calcolatore utilizzato
dall'utente, ma è molto diffusa anche la possibilità di utilizzare le stesse funzionalità sotto forma di
applicazione web (vedi webmail).
La funzione principale è visualizzare una lista dei messaggi presenti nella casella, in cui per ogni
messaggio si vedono solo alcuni header, come il Subject, la data, il mittente, e talvolta le prime
righe di testo del corpo del messaggio.
Le operazioni possibili su un messaggio sono tipicamente:
• Leggere il corpo del messaggio
• Reply (Rispondi): rispondi al messaggio, ovvero componi un nuovo messaggio destinato al
mittente, che spesso comprende il testo del messaggio ricevuto (quoting). Il messaggio di
risposta ha lo stesso subject del messaggio a cui risponde, preceduto dalla sigla "Re: " ("R: "
su alcuni client) per indicare che si tratta di una risposta.
• Reply to All (Rispondi a tutti): rispondi al messaggio, indirizzando però la risposta al
mittente e a tutti gli altri destinatari.
• Forward (Inoltra): invia il testo di un messaggio di posta elettronica ricevuto ad altri
indirizzi. Il messaggio ha lo stesso subject del messaggio inoltrato, preceduto dalla sigla
"Fw: ".
• Cancella: elimina il messaggio.
Esiste inoltre naturalmente la funzione per comporre e inviare un nuovo messaggio.
Per ottenere una casella di posta elettronica è possibile seguire diverse strade:
Page 25 of 85
80
•
•
•
•
•
gli Internet Service Provider forniscono normalmente caselle di posta elettronica ai propri
clienti, a complemento di servizi di connettività o anche gratuitamente. Talvolta queste
caselle di posta elettronica hanno delle limitazioni, in particolare spesso la casella è
accessibile tramite protocolli standard come POP o IMAP solo quando si è collegati ad
Internet attraverso l'ISP che la fornisce, e solo tramite webmail altrimenti.
molti datori di lavoro forniscono caselle di posta elettronica ai propri dipendenti. È però
necessario accertarsi di quali siano le condizioni d'uso di questa casella, soprattutto per
quanto riguarda l'utilizzo per fini personali. Inoltre, spesso con l'interruzione del rapporto di
lavoro si perde l'accesso alla casella. Pertanto, è consigliabile utilizzare queste caselle
solamente per fini lavorativi.
numerosi siti che offrono gratuitamente uno o più indirizzi di posta elettronica. Questi
offrono sempre un accesso alla posta elettronica tramite web, e talvolta solo quello.
alcuni Internet Service Provider forniscono un servizio di posta elettronica a pagamento, con
garanzie sulla qualità del servizio (disponibilità, servizi antivirus e antispam, dimensione
della casella) e con la possibilità di avere un proprio dominio DNS.
se si dispone di una connessione Internet permanente con un indirizzo IP pubblico e delle
competenze necessarie, è possibile installare e gestire in proprio un server di posta
elettronica. Questo richiede normalmente l'utilizzo di un servizio di DNS dinamico per
rendere il proprio dominio sempre accessibile.
-ABUSI E PRIVACY
Il principale utilizzo improprio della posta elettronica è lo spam, l'invio massiccio a molti utenti di
messaggi indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti,
l'incidenza di questi messaggi raggiungerebbe i due terzi del traffico totale di posta elettronica.
Un altro fenomeno negativo è costituito dalle catene di sant'Antonio, messaggi che contengono
informazioni allarmanti, promesse di facili guadagni o vere e proprie bufale, ed invitano ad inoltrare
il messaggio ai propri conoscenti, finendo talvolta per circolare per mesi o per anni.
Esiste inoltre la possibilità di falsificare il nome e l'indirizzo del mittente visualizzati nel
programma client del destinatario, inducendo l'utente a ritenere attendibile un messaggio del tutto
falso. Questa vulnerabilità viene usata per costruire vere e proprie truffe o scherzi che si basano
sulla fiducia che la maggior parte degli utenti erroneamente ripone nel "mittente" di un messaggio
di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo meccanismo,
allo scopo di indurre gli utenti a provare interesse o a prestare fiducia in un messaggio, in modo che
lo aprano ed eventualmente installino allegati infetti.
• Trattamento degli indirizzi: Per vari motivi, gli indirizzi di posta elettronica sono spesso
accessibili su Internet.
Infatti chi riceve una mail conosce gli indirizzi del mittente e di tutti i destinatari "in chiaro" (To: e
Cc:). Se la mail viene inoltrata, spesso questi indirizzi sono visibili anche a chi la riceve in questo
modo.
Inoltre molte mailing list possiedono un archivio pubblico accessibile via web, in cui è possibile
reperire gli indirizzi di chi ha mandato un messaggio alla mailing list. Un fenomeno analogo
avviene con usenet.
Talvolta poi si pubblica il proprio indirizzo di posta elettronica sulla propria home page, o come
contatto per specifici scopi.
Tutti questi indirizzi sono a rischio di essere raccolti con strumenti automatici per creare indirizzari
usati per inviare spam.
Se si protesta con le società che hanno inviato i messaggi di posta elettronica pubblicitari spesso ci
si vede rispondere che il proprio indirizzo era stato reperito su Internet e per questo si considerava a
tutti gli effetti di dominio pubblico, e che non ci sarebbe dunque nessuna violazione della privacy.
Page 26 of 85
80
•
Intervento del garante: Il Garante della privacy afferma che la posta elettronica deve avere la
stessa tutela di quella ordinaria.
Anche se la rete consente una vasta conoscibilità degli indirizzi di posta elettronica, è considerato
illegale l'uso di questi dati personali per scopi diversi da quelli per cui sono presenti on-line
(compreso l'invio di messaggi a scopo commerciale, pubblicitario...). È quindi obbligatorio, per non
violare la privacy degli utenti, accertarsi del loro consenso prima di utilizzare il loro indirizzo di
posta elettronica per qualsiasi scopo.
• E-mail sul posto di lavoro: Il problema riguarda da una parte il fatto che il datore di lavoro
desidera che gli strumenti che mette a disposizione (come Internet e la posta elettronica)
vengano usati solo per scopi prettamente lavorativi, e dall'altro la legittima tutela dei dati
personali del dipendente.
L'autorità Garante ha stabilito che il datore di lavoro può controllare i messaggi di posta elettronica
dei dipendenti esclusivamente in rari casi. Sono state definite le norme per l'utilizzo della posta
elettronica sul luogo di lavoro; spetta infatti allo stesso datore di lavoro il compito di fissare i modi
consentiti all'interno dell'azienda per l'uso di Internet e dei messaggi di posta elettronica e
soprattutto sulla possibilità che vengano effettuati dei controlli. Quindi, in definitiva la soluzione
più efficace è l'adozione da parte dell'azienda di un regolamento interno, coinvolgendo anche i
sindacati.
Si verificano problemi anche quando un dipendente è assente e il datore di lavoro o un superiore
presume che al suo indirizzo siano stati inviati messaggi di lavoro a cui è necessario accedere per il
funzionamento dell'azienda. Queste situazioni possono essere prevenute creando caselle di posta
associate a particolari uffici o persone oltre a quelle individuali, e usando queste caselle per le
attività lavorative che possono essere gestite da più persone.
• Privacy delle comunicazioni: Un altro aspetto problematico è il trattamento del contenuto di un
messaggio che si è ricevuto.
Come norma generale, ciascun messaggio è da considerarsi destinato alle persone a cui è
indirizzato, e quindi non sarebbe legittimo inoltrarlo o comunque farlo leggere da altri. Alla pari di
qualsiasi altro scambio di informazioni di tipo postale o telefonico, peraltro, la tutela della
segretezza è limitata al trasferimento fra il mittente ed il destinatario, ma quest'ultimo è libero di
utilizzare il messaggio come crede, assumendosene naturalmente tutte le responsabilità di fronte al
mittente e alla legge.
-POSTA ELETTRONICA CERTIFICATA
La Posta Elettronica Certificata è un servizio ristretto allo stato italiano di posta elettronica che
permette di ottenere la garanzia del ricevimento del messaggio da parte del destinatario e della
integrità del messaggio ricevuto. Non prevede invece la segretezza del contenuto del messaggio o la
certificazione del mittente, e pone parecchi problemi nell'uso con soggetti esteri.
In Italia l'invio di un messaggio di posta elettronica certificato, nelle forme stabilite dalla normativa
vigente (in particolare il DPR 68/2005 e il d. lgs. 82/2005 Codice dell'amministrazione digitale), è
equiparato a tutti gli effetti di legge alla spedizione di una raccomandata cartacea con avviso di
ricevimento. Ai fini della legge, il messaggio si considera consegnato al destinatario quando è
accessibile nella sua casella di posta. Dal 29 novembre 2011 tutte le aziende devono disporre e
comunicare alla Camera di Commercio il proprio indirizzo di Posta Elettronica Certificata.
Il meccanismo consiste nel fatto che il gestore di posta elettronica certificata, nel momento in cui
prende a carico il messaggio di posta elettronica del mittente, invia ad esso una ricevuta di
accettazione, che certifica l'avvenuto invio. Nel momento invece in cui il gestore deposita il
messaggio nella casella del destinatario, invia al mittente una ricevuta di consegna che certifica
l'avvenuta ricezione. Sia la ricevuta di accettazione che la ricevuta di consegna sono in formato
elettronico, e ad esse è apposta la firma digitale del gestore.
Page 27 of 85
80
Se il gestore di posta elettronica certificata del mittente è diverso dal gestore del destinatario, si ha
un passaggio ulteriore: il gestore del destinatario, nel momento in cui riceve la mail dal gestore del
mittente, emette una ricevuta di presa a carico, in formato elettronico, a cui appone la propria firma
digitale. Se il gestore di posta elettronica non è in grado di depositare la mail nella casella del
destinatario, invia una ricevuta di mancata consegna. I gestori di posta certificata hanno l'obbligo di
non accettare le mail contenenti virus.
I gestori di posta elettronica certificata sono soggetti privati che devono possedere una pluralità di
requisiti stabiliti dalla legge (devono, per esempio, possedere gli stessi requisiti di onorabilità
previsti per l'attività bancaria, e avere un capitale sociale non inferiore a 1 milione di Euro), e
possono operare solo se sono autorizzati dal CNIPA, il Centro Nazionale per l'Informatica nella
Pubblica Amministrazione.
Le pubbliche amministrazioni possono essere gestori di posta elettronica certificata, ma in tal caso
gli indirizzi rilasciati hanno validità solo limitatamente agli scambi di mail fra il titolare
dell'indirizzo e l'Amministrazione che lo ha rilasciato.
Page 28 of 85
80
8. Telefax
Il telefax, spesso abbreviato in fax, è un servizio telefonico consistente nella trasmissione e
ricezione di immagini fisse (tipicamente copie di documenti). Da un punto di vista tecnologico è
uno standard di telecomunicazioni.
Il fax, per estensione, è anche l'immagine fissa inviata e ricevuta. Sempre per estensione il fax è
anche l'apparecchio telefonico che invia e riceve l'immagine fissa.
-STORIA
L'inventore scozzese Alexander Bain è citato come inventore del primo fax, brevettato nel 1843 e
basato su un meccanismo elettromeccanico a pendolo.
Nel 1861 fu impiegata per la prima volta una macchina anticipatrice dell'odierno fax, basata sul
moto di un pendolo: il Pantelegrafo di Giovanni Caselli.
Nel 1924 un tecnico della Radio Corporation of America (RCA), Richard H. Ranger, inventò il
fotoradiogramma senza fili, in grado di trasmettere immagini via radio attraverso l'oceano atlantico.
Una foto del presidente Calvin Coolidge divenne la prima immagine trasmessa elettronicamente
attraverso l'oceano, tra New York e Londra, nel novembre 1924. Due anni dopo partì il primo
servizio commerciale dell'invenzione di Ranger.
Un primo sistema telefax moderno, chiamato Hellschreiber, fu inventato nel 1929 da un pioniere
della scansione e trasmissione dell'immagine, Rudolf Hell.
La tecnologia del telefax divenne praticabile su larga scala solamente verso la metà degli anni
settanta quando le tre tecnologie alla base (scanner, stampante e modem) hanno raggiunto un
sufficiente livello di sviluppo e di economia. Dapprima il sistema ha avuto ampia diffusione in
Giappone per il fatto che è più semplice e veloce scrivere gli ideogrammi e spedirli via telefax
piuttosto che digitarli su una macchina tipo telex.
Successivamente, negli anni ottanta, la tecnologia è divenuta più affidabile e si è diffusa in tutto il
mondo.
Nel 1985 Hank Magnuski, fondatore della Gammalink, realizzò la prima scheda fax per computer,
chiamata Gammafax.
Attualmente, sebbene il fax sia ampiamente usato nelle aziende, la sua tecnologia è in progressiva
obsolescenza, superata dalle tecnologie di Internet.
-PRINCIPIO DI FUNZIONAMENTO
L'apparecchio telefax è costituito essenzialmente da uno scanner, una stampante ed un modem
combinati in un sistema specializzato. Lo scanner acquisisce l'immagine da un foglio di carta e lo
converte in dati digitali che vengono inviati dal modem lungo la linea telefonica. L'apparecchio
ricevente stampa l'immagine ricevuta su carta.
Alcune macchine fax possono essere collegate ad un computer e possono essere usate per
digitalizzare, stampare immagini e fare fotocopie: sono i cosiddetti multifunzione. Un computer è in
grado di inviare e ricevere fax se dispone di un modem che supporti tale funzione. In questo caso
può essere eliminato il passaggio per la carta, in quanto il messaggio ricevuto può essere visto sul
monitor e stampato solo se necessario.
Page 29 of 85
80
Le macchine telefax prodotte fino agli anni novanta utilizzavano stampanti termiche, che
stampavano su rotoli di carta sensibilizzata al calore. Successivamente si sono utilizzate stampanti a
trasferimento termico, ink-jet e laser che stampano su carta comune in formato A4, la stessa
impiegata nelle fotocopiatrici e nelle stampanti laser.
Molti telefax dotati di stampante ink-jet a colori supportano l'invio di fax a colori, ma di frequente
ogni produttore utilizza uno standard diverso e la trasmissione a colori è possibile solo tra due
macchine della stessa marca.
-CLASSI E STANDARD
Le attuali macchine telefax sono in grado di inviare da una a diverse pagine al minuto in bianco e
nero (monocromia) ad una risoluzione di 100x200 oppure 200x200 DPI. La velocità è di 14,4
Kilobit per secondo (Kb/s) o superiore. Il formato dei dati trasferiti è chiamato ITU-T (in
precedenza CCITT) gruppo 3 o gruppo 4.
La pagina da inviare viene scansionata con una risoluzione di 1728 pixel per linea in orizzontale e
1145 linee per pagina A4. I dati vengono compressi utilizzando una codifica di Huffman ottimizzata
per il testo scritto, raggiungendo un fattore di compressione di 20. Una pagina così compressa viene
inviata in circa 10 secondi contro i 3 minuti che sarebbero richiesti per l'invio dei dati grezzi alla
velocità di 9600 bit/s. la compressione si basa sul fatto che si hanno spesso lunghe sequenze di pixel
bianchi o neri consecutivi sulla stessa linea e due linee adiacenti sono a loro volta simili.
L'informazione inviata può essere limitata alle sole differenze.
Esistono diverse Classi di telefax, tra cui la Classe 1, la Classe 2 e la Intel CAS. La Classe 2.1 è un
potenziamento della Classe 2.0. Inoltre, i fax di Classe 2.1 sono chiamati "Super G3" e sembrano
essere leggermente più veloci delle Classi 1/2/2.0.
Sono previste diverse tipologie di modulazione, negoziate durante la prima fase del collegamento
(handshake) per ottenere la massima velocità di trasmissione possibile compatibilmente con le
condizioni della linea. Solitamente viene tentata dapprima la negoziazione scegliendo tra gli
standard supportati da entrambi i lati della connessione quello che garantisce la massima velocità,
scendendo poi a velocità via via inferiori (e di conseguenza anche cambiando standard) qualora la
qualità della linea si rivelasse non in grado di garantire la corretta ricezione alle velocità più elevate.
ITU Standard
Data di rilascio
Velocità (bit/s)
Modulation Method
V.27
1988
4800, 2400
PSK
V.29
1988
9600, 7200, 4800
QAM
V.17
1991
14400, 12000, 9600, 7200
TCM
V.34
1994
28800
QAM
V.34bis
1998
33600
QAM
-FAX TRAMITE MODEM ANALOGICO
In mancanza di un terminale fax vero e proprio, è possibile sfruttare il modem analogico come
terminale fax grazie all'ausilio di programmi fax per modem (Bitware o FaxTalk Communicator, ad
esempio) che solitamente sono disponibili nei CD contenenti i driver dei modem. Questi programmi
installano nel computer una stampante virtuale, che in realtà non stampa materialmente nulla, ma
dirotta i dati verso il modem permettendo l'invio di fax. La convenienza sta nel fatto che, qualora si
debba inviare via fax un documento scritto al computer, non occorre stamparlo su carta; è
sufficiente infatti utilizzare la stampante virtuale installata. Selezionando da una qualsiasi
applicazione (ad esempio un elaboratore di testi) il classico pulsante stampa e scegliendo la
stampante virtuale invece della stampante reale, si attiva il programma fax. Dopo aver inserito i dati
del destinatario, il software provvede all'invio del fax tramite modem. La qualità è migliore di un
fax a carta termica.
Page 30 of 85
80
-FAX TRAMITE MODEM IDSN
Coloro che hanno la linea isdn e un modem isdn o router connessi al computer, possono sfruttarlo
come postazione fax, grazie all'ausilio del programma RVS COM LITE rilasciato in allegato ai
driver della periferica isdn. Grazie a ciò la trasmissione è più veloce e senza problemi.
-ALTERNATIVE
Una moderna alternativa all'invio del fax è la scansione ed invio per posta elettronica (e-mail) di file
immagine allegati. Questo sistema è più versatile poiché consente di inviare immagini a colori e con
risoluzione arbitraria. Il fax tradizionale è ancora impiegato per la sua praticità, specialmente se
utilizzato da personale poco aggiornato sulle tecnologie informatiche.
Alcuni apparecchi telefax evoluti sono in grado di scansionare un documento ed inviarlo come
allegato di posta elettronica, ed esistono servizi Internet in grado di ricevere fax per conto
dell'utente e consegnarli a questo tramite e-mail.
Una alternativa praticabile per chi deve trattare alti volumi di traffico fax, ad esempio le aziende
medio-grandi, consiste nell'installazione di server di comunicazione in grado di reindirizzare i fax in
arrivo, automaticamente o con minima azione da parte degli incaricati alla gestione, direttamente
alla casella e-mail del destinatario, senza fare uso della stampa su carta, consentendo forti risparmi e
l'abbattimento dei costi dati dai fax indesiderati (spam), che costituirebbero un dispendio di carta e
toner in assoluto. Vi sono diverse società che offrono servizi di fax server on the cloud, più
efficienti ed economici dell'apparato fax tradizionale, che permettono la gestione del fax nell'epoca
del web 2.0. La tecnologia di ricezione dei fax si è evoluta in questo senso grazie alla diminuzione
dei costi per l'immagazzinamento dei dati a partire dagli anni settanta. I server di comunicazione
sono in grado di ricevere i messaggi fax e consegnarli in una casella di messaggistica personale,
assieme alle e-mail ed ai messaggi vocali. Allo stesso modo sono in grado di ricevere le richieste di
invio fax degli utenti ed accodarli automaticamente per l'invio.
Alcuni modelli di Fax non sono compatibili con il servizio VOIP (voce tramite IP), offerto da alcuni
gestori per le telecomunicazioni, si potrebbe provare a modulare la velocità, nonostante ciò la resa
non è paragonabile al vecchio sistema di linea analogico. Tuttavia chi ha il VOIP Business o una
connessione ADSL Alice Business di Telecom Italia può attivare on line il servizio fax grazie al
quale viene assegnato un numero fax virtuale con numerazione 06xxx il quale, accedendo alla
propria casella di posta elettronica consente di inviare e ricevere fax. Invece coloro che hanno altri
gestori come Fastweb, per il fax possono chiedere proprio un servizio che funge da fax virtuale
gestibile da computer.
Page 31 of 85
80
9. Tabella Standard di Telefonia Mobile
3GPP: famiglia
GSM/UMTS
3GPP2: famiglia
cdmaOne/CDMA2000
0G
1G
2G
3G
GSM
cdmaOne
GPRS
EDGE (EGPRS)
EDGE Evolution
HSCSD
W-CDMA
•
•
UMTS (3 GSM)
FOMA
Altre tecnologie
PTT
MTS
IMTS
AMTS
OLT
MTD
Autotel/PALM
ARP
NMT
AMPS/(E)TACS
Hicap
CDPD
Mobitex
DataTAC
IDEN
D-AMPS
PDC
CSD
PHS
WiDEN
CDMA2000
EV-DO
UMTS-TDD
•
•
TD-CDMA
TD-SCDMA
HSPA
•
•
HSDPA
HSUPA
HSPA+
GAN (UMA)
Mobile
WiMAX (WiBro)
Pre-4G UMTS Revision8 UMB
•
•
LTE
HSOPA (Super3G)
i Burst
HIPERMAN
WiMAX
WiBro (Mobile WiMAX)
Page 32 of 85
80
10. Global Position System
Il Sistema di Posizionamento Globale, (in inglese: Global Positioning System, abbreviato GPS)
(a sua volta abbreviazione di NAVSTAR GPS, acronimo di
NAVigation Satellite Time And Ranging Global Positioning
System), è un sistema di posizionamento e navigazione
satellitare che, attraverso una rete satellitare dedicata di satelliti
artificiali in orbita, fornisce ad un terminale o ricevitore GPS
informazioni sulle sue coordinate geografiche ed orario, in ogni
condizione meteorologica, ovunque sulla Terra o nelle sue
immediate vicinanze ove vi sia un contatto privo di ostacoli con
almeno quattro satelliti del sistema, tramite la trasmissione di un
segnale radio da parte di ciascun satellite e l'elaborazione dei
segnali ricevuti da parte del ricevitore.
Il sistema GPS è gestito dal governo degli Stati Uniti d'America ed è liberamente accessibile da
chiunque dotato di ricevitore GPS. Il suo grado attuale di accuratezza è dell'ordine dei metri, in
dipendenza dalle condizioni meteorologiche, dalla disponibilità e dalla posizione dei satelliti
rispetto al ricevitore, dalla qualità e dal tipo di ricevitore, dagli effetti di radiopropagazione del
segnale radio in ionosfera e troposfera (es. riflessione).
-STORIA DEL GPS
Nel 1991 gli USA aprirono al mondo il servizio con il nome SPS (Standard Positioning System),
con specifiche differenziate da quello militare denominato PPS (Precision Positioning System). In
pratica veniva introdotta la cosiddetta Selective Availability (SA) che introduceva errori intenzionali
nei segnali satellitari allo scopo di ridurre l'accuratezza della rilevazione, consentendo precisioni
solo nell'ordine di 100–150 m. Tale degradazione del segnale è stata disabilitata dal mese di maggio
2000, grazie a un decreto del presidente degli Stati Uniti Bill Clinton, mettendo così a disposizione
degli usi civili la precisione attuale di circa 10–20 m (anche se tra i due sistemi permangono delle
differenze, si veda più avanti). Nei modelli per uso civile devono essere presenti alcune limitazioni:
massimo 18 km per l'altitudine e 515 m/s per la velocità, per impedirne il montaggio su missili.
Questi limiti possono essere superati ma non contemporaneamente.
-FUNZIONAMENTO DEL SISTEMA
Il sistema di posizionamento si compone di tre segmenti: il segmento spaziale (space segment), il
segmento di controllo (control segment) ed il segmento utente (user segment). L'Aeronautica
militare degli Stati Uniti sviluppa, gestisce ed opera il segmento spaziale ed il segmento di
controllo.
Il segmento spaziale comprende un numero da 24 a 32 satelliti, mentre il segmento di controllo è
composto da stazioni di controllo a terra dei satelliti. Il segmento utente infine è composto dai
ricevitori GPS.
Page 33 of 85
80
Attualmente sono in orbita 31 satelliti nella costellazione GPS (più alcuni satelliti dismessi, ma che
possono essere riattivati in caso di necessità). I satelliti supplementari migliorano la precisione del
sistema permettendo misurazioni ridondanti. Al crescere del numero di satelliti, la costellazione di
satelliti è stata modificata secondo uno schema non uniforme che si è dimostrato maggiormente
affidabile in caso di guasti contemporanei di più satelliti.
Il sistema di navigazione si articola nelle seguenti componenti:
• un complesso o costellazione di minimo 24 satelliti →Dal 2010 il sistema è costituito da una
costellazione di 31 satelliti NAVSTAR (navigation satellite timing and ranging), disposti su sei
piani orbitali con una inclinazione di 55° sul piano equatoriale. Seguono un'orbita praticamente
circolare (con eccentricità massima tollerata di 0,03) ad una distanza di circa 26 560 km
viaggiando in 11 h 58 min 2 s, o metà giorno siderale. I satelliti, osservati da terra, ripetono lo
stesso percorso nel cielo dopo un giorno sidereo.
Ciascun piano orbitale ha almeno 4 satelliti, e i piani sono disposti in modo tale che ogni
utilizzatore sulla terra possa ricevere i segnali di almeno 5 satelliti. Ogni satellite, a seconda della
versione, possiede un certo numero di orologi atomici (al cesio o al rubidio).
Ciascun satellite emette su due canali, L1, l'unica fornita al servizio SPS (per uso civile), ed L2
usata come correzione (del disturbo dovuto alle caratteristiche dielettriche della ionosfera e della
troposfera) per il servizio PPS (uso militare), con frequenze portanti di 1575,42 MHz e 1227,6 MHz
rispettivamente, derivate da un unico oscillatore ad alta stabilità di clock pari a 10,23 MHz che
viene moltiplicato per 154 e 120 per ottenere la frequenza delle due portanti. Negli ultimi 5-10 anni
alcuni modelli di GPS per uso civile in campo ingegneristico hanno la possibilità di usufruire del
secondo canale L2 permettendo così di raggiungere un margine di precisione centimetrico.
Lo scopo della doppia frequenza è quello di eliminare l'errore dovuto alla rifrazione atmosferica. Su
queste frequenze portanti, modulate in fase, viene modulato il messaggio di navigazione che ha una
velocità di trasmissione pari a 50 bit per secondo con una modulazione numerica di tipo binario
(0;1).
La funzione del ricevitore di bordo è prima di tutto quella di identificare il satellite attraverso la
banca dati di codici che quest'ultimo ha in suo possesso; infatti ogni satellite ha un codice e il
ricevitore lo identifica grazie a quest'ultimo. L'altra funzione importante del ricevitore è quella di
calcolare il delta t, ovvero il tempo impiegato dal segnale per arrivare dal satellite al ricevitore. Esso
viene ricavato dalla misura dello slittamento necessario ad adattare la sequenza dei bit ricevuta dal
satellite a quella identica replicata dal ricevitore di bordo.
In orbita vi sono un minimo di 24 satelliti per la trasmissione di dati GPS, più 3 di scorta. Da questo
si evince che da un punto del globo terrestre il ricevitore riuscirebbe ad essere in contatto solo con
la metà di essi, quindi almeno 12. Ma non li vedrà mai tutti e 12 per via della loro inclinazione
rispetto all'equatore. In più il ricevitore GPS stesso fa una discriminazione dei satelliti, in base alla
loro posizione, privilegiando quelli che forniscono maggior precisione. Ogni satellite è dotato di
vari oscillatori ad altissima precisione, così da garantire il funzionamento di almeno uno di questi.
• una rete di stazioni di tracciamento (tracking station) → Il tracciamento dei satelliti
comprende tutte quelle operazioni atte a determinare i parametri dell'orbita.
A ciò provvedono 5 stazioni principali, site nei pressi dell'equatore, dette appunto di tracciamento
(main tracking stations), ed in particolare a Colorado Springs, Diego Garcia, Hawaii, l'isola di
Ascensione e Kwajalein. Colorado Springs è anche sede del centro di calcolo. Ogni volta che
ciascun satellite nel suo moto orbitale sorvola il territorio americano le stazioni di tracciamento ne
registrano i dati doppler che vengono avviati al centro di calcolo e qui valorizzati per la
determinazione dei parametri orbitali. Per risolvere questo problema è stato necessario venire in
possesso di un fedele modello matematico del campo gravitazionale terrestre. La costruzione di
questo modello è stato uno dei problemi di più ardua soluzione nello sviluppo del progetto Transit
da cui è derivato l'attuale Navstar. I risultati di questa indagine sul campo gravitazionale terrestre,
che sono di vasta portata dal punto di vista geodetico, possono riassumersi in un'immagine del
Page 34 of 85
80
globo nella quale vengono riportate le linee di eguale scostamento del geoide (LMM) dall'ellissoide
di riferimento APL.
• due stazioni di soccorrimento (injection stations) → parametri orbitali di ciascun satellite,
appena determinati presso il centro di calcolo, sono riuniti in un messaggio che viene
inoltrato al satellite interessato mediante una delle stazioni di soccorrimento. Il satellite
registra i parametri ricevuti nella sua memoria e li reirradia agli utenti.
• un ricevitore GPS → Il principio di funzionamento si basa su un metodo di posizionamento
sferico (trilaterazione fig.2), che parte dalla misurazione del tempo impiegato da un segnale
radio a percorrere la distanza satellite-ricevitore.
Poiché il ricevitore non conosce quando è stato trasmesso il segnale dal
satellite, per il calcolo della differenza dei tempi il segnale inviato dal
satellite è di tipo orario, grazie all'orologio atomico presente sul satellite: il
ricevitore calcola l'esatta distanza di propagazione dal satellite a partire
dalla differenza (dell'ordine dei microsecondi) tra l'orario pervenuto e
quello del proprio orologio sincronizzato con quello a bordo del satellite,
tenendo conto della velocità di propagazione del segnale.
L'orologio a bordo dei ricevitori GPS è però molto meno sofisticato di
quello a bordo dei satelliti e quindi, non essendo altrettanto accurato sul
lungo periodo, deve dunque essere corretto frequentemente. In particolare la
sincronizzazione di tale orologio avviene all'accensione del dispositivo
ricevente utilizzando l'informazione che arriva dal quarto satellite venendo
Figura 2
trilaterazione:
così continuamente aggiornata. Se il ricevitore avesse anch'esso un orologio
intersecando tre
atomico al cesio perfettamente sincronizzato con quello dei satelliti
circonferenze, il cui
basterebbero le informazioni fornite da 3 satelliti, ma nella realtà non è così
raggio noto è la
e dunque il ricevitore deve risolvere un sistema di 4 incognite (latitudine,
distanza con il
longitudine, altitudine e tempo) e per riuscirci necessita dunque di 4
satellite, con la
superficie terrestre si
equazioni in quanto 3 non sono sufficienti.
può individuare un
La precisione può essere ulteriormente incrementata grazie all'uso di sistemi
punto su di essa.
come il WAAS (statunitense) o l'EGNOS (europeo), perfettamente
compatibili tra di loro. Questi sistemi consistono in uno o due satelliti
geostazionari che inviano dei segnali di correzione. La modalità
Differential-GPS (DGPS) utilizza un collegamento radio per ricevere dati
DGPS da una stazione di terra ed ottenere un errore sulla posizione di un
paio di metri. La modalità DGPS-IP sfrutta, anziché onde radio, la rete
Internet per l'invio di informazioni di correzione.
Esistono in commercio ricevitori GPS ("esterni"), interfacciabili mediante porta USB o connessioni
senza fili come il Bluetooth, che consentono di realizzare navigatori GPS su vari dispositivi:
palmari, PC, computer portatili e, se dotati di sufficiente memoria, anche telefoni cellulari. Per la
navigazione esistono software appositi, proprietari o open source che utilizzano una cartografia, che
può essere anch'essa pubblica o proprietaria.
-IL GPS NEL QUOTIDIANO
Il mercato offre soluzioni a basso costo, per tutti gli impieghi, che si rivelano efficaci non soltanto
per la navigazione satellitare in sé, ma anche per usi civili, per il controllo dei servizi mobili e per il
controllo del territorio. Esistono varie soluzioni:
• integrate: sono dispositivi portatili all-in-one che incorporano un ricevitore GPS, uno
schermo LCD, un altoparlante, un processore che esegue le istruzioni, date solitamente da
un sistema operativo proprietario, uno slot per schede di memoria ove memorizzare la
cartografia;
Page 35 of 85
80
•
ibride: sono dispositivi portatili (personal computer, palmari, smartphone) che, nati per
scopi diversi, sono resi adatti alla navigazione satellitare attraverso un ricevitore GPS
integrato oppure con il collegamento di un ricevitore GPS esterno (Bluetooth o via cavo) e
l'adozione di un software dedicato in grado di gestire la cartografia.
Con la diffusione dei sistemi GPS, ed il conseguente abbattimento dei costi dei ricevitori, molti
produttori di telefoni cellulari hanno cercato di inserire un modulo GPS all'interno dei loro prodotti,
aprendosi quindi al nuovo mercato dei servizi (anche sul web) basati sul posizionamento (o LBS,
location based services). Tuttavia, la relativa lentezza con cui un terminale GPS acquisiva la propria
posizione al momento dell'accensione (in media, tra i 45 e i 90 secondi), dovuta alla necessità di
cercare i satelliti in vista, ed il conseguente notevole impegno di risorse hardware ed energetiche, ha
frenato in un primo momento questo tipo di abbinamento. Negli ultimi anni, però, è stato introdotto
in questo tipo di telefoni il sistema Assisted GPS, detto anche "A-GPS", con cui è possibile ovviare
a tali problemi: si fanno pervenire al terminale GPS, attraverso la rete di telefonia mobile, le
informazioni sui satelliti visibili dalla cella radio a cui l'utente è agganciato. In questo modo un
telefono A-GPS può in pochi secondi ricavare la propria posizione iniziale, in quanto si assume che
i satelliti in vista dalla cella siano gli stessi visibili dai terminali sotto la sua copertura radio. Tale
sistema è molto utile anche come servizio d'emergenza, ad esempio per localizzare mezzi o persone
ferite in seguito ad un incidente.
-STAZIONI PERMANENTI GPS
Con il termine di stazioni permanenti GPS si intendono dei ricevitori GPS fissi, sempre attivi, che
registrano in continuo il segnale GPS e possono garantire correzioni differenziali ai singoli utenti.
L'unione di più stazioni permanenti (solitamente almeno 4) crea l'entità solitamente definita RETE
GPS. Una rete GPS è un insieme di stazioni di riferimento, omogeneo per caratteristiche di
precisione e qualità dei sensori utilizzati, costantemente connesse tramite linee ad alta velocità ed
affidabilità, ad una infrastruttura informatica costituita da hardware e software dedicati.
L'infrastruttura dovrà essere in grado di gestire il flusso dati proveniente dalle stazioni di
riferimento e di erogare servizi all'utenza sotto forma di correzioni real-time in formato RTCM e
dati in formato RINEX
Page 36 of 85
80
11. Global System for Mobile Communications
Il Global System for Mobile Communications (GSM) è attualmente lo standard di telefonia
mobile più diffuso al mondo. Più di 3 miliardi di persone in 200 Paesi usano telefoni cellulari
GSMattraverso l’omonima rete cellulare.
La diffusione universale dello standard GSM ha fatto sì che la maggior parte degli operatori
internazionali di telefonia mobile stipulassero fra di loro accordi per l’effettuazione del cosiddetto
roaming. La tecnologia di base del GSM è significativamente diversa dalle precedenti soprattutto
per il fatto che sia il canale di identificazione che quello di conversazione supportano una
comunicazione digitale. Per questo motivo il nuovo standard è stato lanciato sul mercato come
sistema di telefonia mobile di seconda generazione (2G).
Il maggior punto di forza del sistema GSM è stata la possibilità, da parte degli utenti, di accedere a
tutta una nuova serie di servizi a costi molto contenuti. Ad esempio lo scambio di messaggi testuali
(SMS) è stato sviluppato per la prima volta in assoluto in ambito GSM. Uno dei principali vantaggi
per gli operatori è stato invece la possibilità di acquistare infrastrutture ed attrezzature a costi resi
bassi dalla concorrenza fra i produttori. Per contro, una delle limitazioni più serie è derivata dal
fatto che le reti GSM impiegano la tecnologia TDMA (Time Division Multiple Access, è una tecnica
di multiplazione numerica in cui la condivisione del canale è realizzata mediante ripartizione del
tempo di accesso allo stesso da parte degli utenti), considerata meno avanzata ed efficiente rispetto
alla concorrente tecnologia CDMA (Code Division Multiple Access è il protocollo di accesso
multiplo a canale di comunicazione condiviso). Le prestazioni effettivamente riscontrate però non
sono molto diverse.
Pur essendo uno standard in costante evoluzione, i sistemi GSM hanno sempre mantenuto la piena
compatibilità con le precedenti versioni. Successivi sviluppi del GSM sono stati il GPRS (2.5 G),
che ha introdotto la commutazione di pacchetto e la possibilità di accesso ad Internet, e l’EDGE
(2.75 G) che ha incrementato ulteriormente la velocità trasmissiva del GPRS. rete GSM. Per
utilizzare GPRS e EDGE, che attualmente convivono con il GSM, la rete GSM necessita di un
upgrade software di alcuni apparati e di poche modifiche hardware, cosa che ha reso questi standard
particolarmente appetibili per le compagnie di telefonia mobile, le quali hanno potuto implementare
i servizi di accesso ad Internet affrontando costi nettamente inferiori rispetto all’UMTS (3G) che ha
richiesto sostanziali modifiche agli apparati della
-CENNI STORICI
Le specifiche di base del GSM furono definite nel 1987; il 7 settembre di quell'anno venne inoltre
ratificato a Copenaghen un accordo multilaterale tra 13 paesi europei per la diffusione del sistema.
Nel 1989 l'ETSI assunse il controllo del progetto, e ne pubblicò le specifiche complete in un volume
di 6.000 pagine. La prima rete commerciale funzionante è stata la finlandese Radiolinja.
Nel 1998 fu creato il consorzio 3GPP (3rd Generation Partnership Project), con lo scopo iniziale di
definire le specifiche tecniche dei dispositivi mobili di terza generazione. Di fatto il 3GPP si sta
occupando anche della manutenzione e dello sviluppo delle specifiche GSM. ETSI è uno dei partner
del consorzio 3GPP.
In Italia, in seguito ad un provvedimento dell'8 ottobre 1992 dell'Ispettorato Generale delle
Telecomunicazioni, viene autorizzata la SIP all'avvio commerciale del servizio GSM, in via
provvisoria e limitatamente ad un'utenza amica. L'anno seguente, in seguito a rimostranze di altre
Page 37 of 85
80
società (e dell'Unione europea stessa), per non aver aperto alla concorrenza i servizi di telefonia
radiomobile (sistemi TACS e GSM), verrà emesso un provvedimento che ne dichiarerà
l'illegittimità di una gestione esclusiva del servizio, aprendo ad altri gestori..
-SERVIZI POSSIBILI CON LA RETE GSM
Il servizio principale della rete GSM è chiaramente la comunicazione vocale. Con il tempo però
sono stati implementati altri servizi importanti quali gli SMS e la comunicazione dati. Attualmente
con le tecnologie GPRS/EDGE è possibile effettuare traffico a commutazione di pacchetto ed
utilizzare quindi un terminale GSM-GPRS/EDGE come modem per navigare sulla rete Internet,
scambiare file e immagini.
Negli ultimi anni lo standard GSM è stato esteso introducendo il protocollo di comunicazione
ASCI. Tale protocollo di comunicazione è utilizzato soprattutto in ambito ferroviario e di
protezione civile e permette di utilizzare particolari cellulari GSM come walkie-talkie.
A partire dal 2006 la rete GSM permette di utilizzare il protocollo Dual Transfer Mode (DTM): un
altro aspetto innovativo della rete GSM che la rende sempre più vicina a quella UMTS. Con il DTM
un cellulare può contemporaneamente chiamare e trasmettere dati pacchetto. Il terminale DTM è
quindi molto simile ad un modem ADSL che permette di navigare in Internet e di effettuare
contemporaneamente telefonate. Questa nuova tecnologia rende tra l'altro possibile effettuare la
videochiamata su rete GSM permettendo agli operatori telefonici di fornire servizi di terza
generazione senza dover necessariamente migrare in toto sulla rete UMTS.
-STRUTTURA DI RETE
La struttura della rete che supporta il sistema
GSM è vasta e complicata, perché deve essere in
grado di fornire agli utenti tutta una serie di
servizi e funzionalità. I componenti essenziali
sono:
1.
Mobile Stations: sono i terminali mobili
a cui è destinato ogni servizio della rete.
2.
Access Network: la rete d'accesso è di
fatto il cuore dell'infrastruttura della rete
cellulare rispetto alle reti di telecomunicazioni
completamente cablate implementando la
comunicazione radio tra il terminale mobile e la
rete di trasporto interna. In particolare comprende la BTS (Base Transceiver Station) che è
l'interfaccia radio con i terminali mobili ed il BSC (Base Station Controller) che rappresenta
il "cervello" della rete GSM, governando tutti gli aspetti del protocollo GSM e gestendo la
comunicazione tra interfaccia radio e rete fissa.
3. Core Network: è l'interfaccia della rete fissa verso la rete cellulare. I due elementi
fondamentali sono l'MSC (Mobile Switching Center) (interfaccia per gli aspetti legati alla
commutazione di circuito - chiamate voce) e l'SGSN (l'interfaccia per gli aspetti legati alla
commutazione di pacchetto - chiamate dati).
-INTERFACCIA RADIO
Tipicamente in Europa le bande usate dalla rete GSM sono attorno a 900 e 1800 MHz, mentre negli
Stati Uniti si usano le bande attorno a 850 e 1900 MHz. La molteplicità delle portanti usabili e
l'evoluzione dei sistemi di trasmissione hanno fatto in modo che le celle possano presentare
configurazioni multifrequenza (dual band). Questo fatto rappresenta l'unica limitazione in termini
di interoperabilità tra rete cellulare e terminali mobili che solo in alcuni casi possiedono l'accesso di
Page 38 of 85
80
tipo tri band o anche quad band ovvero universale per tutti i sistemi GSM attualmente in uso al
mondo.
In generale dunque le reti GSM al mondo lavorano in diversi range di frequenza e sono composte
da un insieme di celle radio di varie dimensioni. Essenzialmente esistono 4 tipi di cella: macro,
micro, pico e celle a ombrello. La copertura radio ottenibile con ciascun tipo di cella varia in
funzione della particolare condizione ambientale circostante in termine di orografia, copertura di
edifici alberi ecc. . Nelle macro-celle l'antenna della stazione radio base è installata su un palo o
traliccio, o su una struttura, posti sul tetto di un edificio, mentre nelle micro-celle l'antenna è
installata ad un livello più basso, situazione tipica delle aree urbane ad alta densità abitativa. Le
pico-celle hanno dimensioni limitate, dell'ordine di poche dozzine di metri, e sono di solito usate in
ambienti chiusi, mentre le celle ad ombrello sono usate per assicurare la copertura di zone lasciate
scoperte da celle più piccole, o nei gap fra una cella e l'altra. Le antenne di queste celle sono di
solito installate sulla sommità degli edifici più alti, o su altre strutture molto elevate.
Le dimensioni delle celle di copertura variano in funzione dell'altezza dell'antenna, del guadagno
dell'antenna stessa e delle condizioni di propagazione delle onde radio, da un minimo di circa 200
metri ad un massimo di parecchie decine di chilometri. La massima distanza fra una stazione radiobase ed un terminale è praticamente di 35 km, sebbene le specifiche del sistema GSM
prevederebbero distanze anche doppie. Il limite all'aumento della distanza non è però dettato dalla
potenza in trasmissione (come accadeva nei sistemi TACS ormai obsoleti), bensì dalla difficoltà di
centrare il cosiddetto timeslot overlap (dove il timeslot è il tempo allocato per ciascuna chiamata)
quando il terminale si trova a grande distanza dalla stazione radio-base. Infatti i canali TDMA
consentono una tolleranza di temporizzazione di poco più di 100 microsecondi: ciò significa che il
segnale tra BTS e terminale mobile non può impiegare un tempo superiore a propagarsi, pena
l'overlap tra canali. Poiché le onde elettromagnetiche percorrono un chilometro in 3,2 microsecondi
circa, la massima distanza risulta essere appunto di 100/3,2 = circa 31 km.
Per la comunicazione radio di accesso fra stazione radio base e terminali mobili il GSM utilizza
invece la tecnologia TDMA (acronimo di Time Division Multiple Access) basata su una coppia di
canali radio in full-duplex, con frequency hopping fra i canali (letteralmente saltellamento di
frequenza, tecnologia che consente a più utenti di condividere lo stesso set di frequenze cambiando
automaticamente la frequenza di trasmissione fino a 1600 volte al secondo). SDMA e FDMA sono
altre due tecnologie usate.
La funzione di modulazione numerica (la GMSK) si basa su una versione modificata dell'algoritmo
detto Gaussian shift-key modulation (modulazione a spostamento di fase). Questo tipo di
modulazione consente di ridurre il consumo delle batterie perché codifica le informazioni variando
la frequenza della portante, anziché la sua ampiezza, come avviene in altri tipi di modulazione. Ciò
consente agli amplificatori di segnale di essere pilotati a potenza maggiore senza causare distorsioni
del segnale, realizzando così quella che si definisce una buona power efficiency. Tuttavia il risultato
finale è che ciascun utente occupa una larghezza di banda più ampia, e che quindi, a parità di
numero di utenti, è necessario uno spettro di frequenze più largo rispetto a quello necessario quando
si impiegano altri tipi di modulazione (bassa spectral efficiency).
Il GSM, come sopra accennato, supporta anche le chiamate in ambienti chiusi. La copertura in
ambienti interni può essere realizzata mediante piccoli ripetitori che inviano il segnale dall'antenna
esterna ad un'antenna interna separata. Quando tutta la capacità, in termini di connessioni, deve
essere concentrata in un unico ambiente al coperto, come ad esempio in centri commerciali,
aeroporti, ecc., si adotta solitamente la soluzione di un'antenna ricevente installata direttamente
all'interno dell'edificio. In aree urbane densamente popolate la copertura radio all'interno degli
edifici è assicurata dalla penetrazione del segnale radio, senza la necessità di installare ricevitori
interni.
Page 39 of 85
80
-MODULO DI IDENTIFICAZIONE UTENTE (SIM)
Uno dei componenti più importanti e distintivi del sistema GSM è la cosiddetta SIM, acronimo di
Subscriber Identity Module, detta anche SIM card. La SIM card è una Smart card su cui sono
memorizzati i dati descrittivi dell'abbonato, compreso il numero di telefono, e che ha la funzione
principale di fornire autenticazione ed autorizzazione all'utilizzo della rete. Trasferendo la SIM card
da un telefono all'altro è possibile mantenere tutte le informazioni relative all'abbonamento. Inoltre
l'abbonato può anche cambiare operatore, mantenendo lo stesso telefono, semplicemente cambiando
SIM card. Alcuni operatori, per contro, inibiscono questa funzionalità, e consentono l'uso di una
sola SIM card su ogni terminale (a volte quella emessa da loro stessi): questa pratica, illegale in
alcuni paesi, è chiamata SIM locking. Negli USA, la maggior parte degli operatori bloccano i
terminali da loro venduti. Il motivo risiede nel fatto che il prezzo del terminale è in gran parte
sovvenzionato dai profitti dell'abbonamento, e quindi gli operatori cercano di evitare di favorire i
concorrenti in caso di migrazione. Gli abbonati hanno il diritto di chiedere di rimuovere il blocco
dietro pagamento di una tariffa (cosa che a volte gli operatori fingono di ignorare), o utilizzare altri
mezzi privati per rimuovere il blocco, come il download da Internet di appositi software. Alcuni
operatori USA, come ad esempio la T-Mobile, rimuovono gratuitamente il blocco se l'abbonato ha
depositato una cauzione per un certo periodo. Nella maggior parte dei paesi la rimozione del blocco
non è considerata illegale. In Italia è previsto lo sblocco a pagamento dopo 9 mesi e gratuito dopo
18 mesi.
-SICUREZZA
Le specifiche di progetto iniziali del GSM prevedevano un livello di sicurezza relativamente basso,
utilizzando un sistema di crittografia parzialmente condiviso per autenticare l'utente. La
comunicazione fra l'utente e la stazione radio-base può essere a sua volta cifrata. Per cifrare la
comunicazione, esiste una scelta di algoritmi in alternativa. La comunicazione fra stazione radio
base e resto della rete non è protetta.
La prima notizia sulla possibilità di violare il GSM risale al 2003 quando un gruppo di ricercatori
del Techion Institute of Tecnology di Haifa scoprì un errore nel sistema di crittografia usato per
queste comunicazioni e riuscì a sfruttarlo per intercettare una telefonata.
Il protocollo GSM effettua prima dei controlli di qualità sui dati trasmessi, per eliminare eventuali
interferenze, e solo in un secondo momento, effettua la cifratura. La cifratura è una fase onerosa dal
punto di vista delle risorse informatiche richieste, e che può rallentare l'avvio della comunicazione e
la ricezione del segnale, a conversazione iniziata.
Durante l'analisi delle interferenze, una notevole mole di dati viene filtrata ed eliminata. Invertire le
operazioni ed effettuare la cifratura prima dei controlli dei dati, significa sottoporre a cifratura
anche quella mole di bit che successivamente sarà scartata dal sistema, con un notevole aggravio del
carico di lavoro, penalizzante per il livello di servizio della telefonia mobile.
Nella prima fase, i dati viaggiano "in chiaro" e sono facilmente accessibili a tutti. Intercettazioni di
questo tipo equivalgono ad attacchi informatici del tipo man in the middle.
Prima del 2003, molti esperti ritenevano che il GSM fosse una rete che offrisse eccellenti garanzie
di sicurezza. Alcuni operatori investivano per sviluppare funzionalità di pagamento tramite
cellulare, per usarlo come una normale carta di credito.
I cosiddetti algoritmi A5/1 a 64 bit e A5/2 stream cipher proteggono la comunicazione fra telefono
e BTS. L'algoritmo A5 è ormai giunto alla terza versione, ma non è stato ancora risolto il baco
scoperto dai ricercatori israeliani nel 2003.[senza fonte] Inoltre chiavi crittografiche di 64 bit sono
oggi ritenute inadeguate, in relazione ai ridotti costi e tempi di azione della potenza di calcolo
disponibile per attacchi di tipo brute force, e in rapporto alla vita utile delle informazioni da
proteggere.
Page 40 of 85
80
L'onerosità degli algoritmi di cifratura, in termini di risorse e rallentamento della comunicazione,
potrebbe non giustificare l'adozione massiva nelle reti GSM degli standard di sicurezza previsti per
la gestione dei pagamenti e per le transazioni on-line, tenendo conto che non esiste un sistema
informatico inviolabile e una sicurezza assoluta. Particolari esigenze di tutela della privacy,
potrebbero essere soddisfatte installando il protocollo direttamente sui terminali finali.
L'A5/1 è un algoritmo che garantisce un maggior livello di protezione, ed è quello usato
prevalentemente in Europa, mentre l'A5/2, usato in molti altri paesi, permette un minor livello di
protezione. Comunque entrambi i sistemi di crittografia si sono rivelati vulnerabili, tanto che sono
stati previsti meccanismi automatici di cambio dell'algoritmo in caso di necessità.
Nel 2002 il gruppo SAGE (Security Algorithms Group of Experts) dell'ETSI ha sviluppato un
nuovo algoritmo di stream cipher denominato A5/3 e basato sull'algoritmo KASUMI. Anche se nel
dicembre 2009 è stato pubblicato un related key attack a KASUMI, al momento non si ritiene che ci
siano immediati problemi di sicurezza; ciò nonostante è in discussione l'eventuale definizione di un
algoritmo A5/4, basato sull'algoritmo di cifratura SNOW 3G, già sviluppato per LTE.
Nel dicembre 2004 il 3GPP, per risolvere i gravi problemi di sicurezza derivanti dalla presenza
dell'algoritmo A5/2 all'interno dei telefoni, ha deciso che i telefoni GSM di Release 6 non
supporteranno più quest'algoritmo. Un telefono di Release 6 supporterà gli algoritmi A5/1, A5/3 e
la non cifratura, denominata anche A5/0.
Se le esigenze di sicurezza lo richiedono, è possibile installare sul proprio cellulare un programma
di cifratura addizionale. Tuttavia questa soluzione richiede che il programma sia installato sia sul
cellulare del mittente che del destinatario, il quale altrimenti riceverebbe un segnale ancora cifrato e
incomprensibile. Esistono programmi scritti in linguaggio Java, compatibili quindi con molti
modelli, sia col sistema operativo Microsoft Windows 5 sia con i cellulari, come il Nokia, che
usano il sistema Symbian. Generalmente, si ha una prima fase con crittografia a chiave asimmetrica
per lo scambio di una chiave di sessione, e in seguito, la comunicazione segue una cifratura a chiave
simmetrica. Al termine della conversazione, la chiave di sessione viene eliminata.
Page 41 of 85
80
12. General Packet Radio Service
Il General Packet Radio Service (GPRS) è una delle tecnologie di telefonia mobile cellulare.
Viene convenzionalmente definita di generazione 2.5, vale a dire una via di mezzo fra la seconda
(GSM) e la terza generazione (UMTS).
È stato il primo sistema cellulare progettato specificatamente per realizzare un trasferimento dati a
commutazione di pacchetto e a media velocità su rete cellulare per agganciarsi alla rete Internet,
usando i canali TDMA della rete GSM. Si tratta quindi di un'evoluzione o servizio aggiuntivo per il
sistema GSM, per mezzo di alcune modifiche hardware e software al sistema, tanto che si parla di
GSM/GPRS conservando la classica commutazione di circuito propria del GSM per il traffico
vocale e tutti gli altri servizi. Inizialmente si era pensato di ampliare il GPRS per integrarvi altri
sistemi; ciò non è avvenuto, anzi sono stati gli altri sistemi, con le relative reti di trasmissione, ad
essere modificati per essere resi compatibili con lo standard GSM, unica tipologia di rete cellulare
in cui il GPRS è utilizzato. Le specifiche di funzionamento del GPRS sono strettamente integrate a
quelle del GSM a partire dalla Release 97. In un primo momento la definizione di tali specifiche era
demandata all'ETSI, mentre attualmente è affidata al Comitato 3GPP.
-SERVIZI GPRS
Il GPRS espande le funzionalità dei servizi di scambio dati basati su GSM, fornendo:
• Servizio PTP (Point-to-Point): interconnessione fra reti Internet (protocollo IP) e reti basate
su X.25
• Servizio PTM (Point-to-multipoint): chiamate di gruppo e chiamate multicast
• Messaggistica MMS (Multimedia Messagging Service)
• Servizi in modalità anonima: accesso anonimo a determinati servizi.
• Future funzionalità: massima flessibilità e possibilità di aumentare le performance, il
numero di utenti, di creare nuovi tipi di protocollo, di utilizzare nuove reti radio.
Trasferimento di dati a pacchetto. Normalmente il costo delle comunicazioni GPRS viene calcolato
in base ai kilobyte ricetrasmessi, mentre nelle reti commutate il costo è in funzione del tempo di
connessione, questo perché, in quest'ultimo tipo di rete, l'intera larghezza di banda disponibile è
occupata anche quando nessun dato è in corso di trasferimento.
Il GPRS originariamente avrebbe dovuto supportare (almeno in teoria) i protocolli di rete IP, PPP e
X.25; quest'ultimo protocollo è stato usato soprattutto per applicazioni come terminali di pagamento
wireless, ma attualmente non è più una funzionalità richiesta all'interno dello standard GPRS. Il
protocollo X.25 può ancora essere supportato tramite PPP, o anche IP, ma ciò richiede la presenza
di un router, o, in alternativa, di un software dedicato da installare a bordo del terminale.
• Connessione WAP e connessione Web
Solitamente utilizzando il solo cellulare GPRS/EDGE/UMTS non collegato ad altro terminale (PC,
portatile o palmare) sono accessibili solo siti WAP ovvero siti appositamente progettati per i
cellulari: si tratta di siti semplificati, non contenenti applet java, pagine dinamiche o applicazioni in
HTML4.
Connettendo il cellulare ad un altro terminale, tramite Bluetooth o cavo USB 2.0 (che non rallenta
la connessione nel tratto finale dal momento che supporta velocità di trasmissione fino a 480
Mbit/s), si stabilisce una normale connessione in cui sono disponibili i medesimi servizi e protocolli
accessibili con il modem analogico o via ADSL. Il cellulare in questo caso funziona a tutti gli effetti
da modem per il PC, e tutti i bit vengono inviati al terminale per la decodifica e la visualizzazione.
• Velocità e versioni
La pacchettizzazione dei dati è realizzata dal GPRS occupando, per la trasmissione, le frequenze
radio di una cella radio. Il massimo limite teorico per la velocità è di 171,2 kbit/s (considerando di
utilizzare tutti gli 8 Time Slot con Code Scheme 4, ogni time slot ha un rate massimo di 21,4 kbps),
Page 42 of 85
80
ma un valore più realistico si attesta intorno a 30-70 kbit/s. Un'evoluzione del modo in cui il GPRS
utilizza le frequenze, denominato tecnologia EDGE, consente di raggiungere velocità maggiori, fra
20 e 200 kbit/s. La velocità dipende dal modello di cellulare/terminale usato (classe del cellulare) e
dal numero di utenti collegati per cella fra cui è frazionata la banda che, a sua volta, è funzione della
densità abitativa del luogo e della fascia oraria (statisticamente un picco di collegamenti si registra
tra le 19.00 e le 21.00), dalla distanza fra il terminale e l'antenna più vicina. GPRS e GSM sono nati
come standard internazionali non proprietari per pressione dei gestori sul consorzio di costruttori:
con una facile interoperabilità fra le reti che ha permesso già da vent'anni l'invio di chiamate e sms
verso l'estero con accordi coi gestori di altri paesi e la tariffazione tramite roaming, che in questo
caso è invisibile all'utente e già inclusa nel prezzo di circa 100 volte maggiore del costo pieno
industriale del servizio.
Per ottenere le massime velocità di trasmissione teoriche è necessario utilizzare più di un time slot
(letteralmente fessura temporale) contemporaneamente all'interno del cosiddetto time frame TDMA
(letteralmente cornice temporale), tenendo però presente che a maggiori velocità corrispondono
minori possibilità di correggere automaticamente gli errori di trasmissione. In linea di massima, la
velocità decresce esponenzialmente all'aumentare della distanza dalla stazione radio base. Ciò non
costituisce una limitazione in aree densamente popolate, coperte da una fitta maglia di celle radio,
ma può diventare un problema serio in aree scarsamente abitate, come, ad esempio, le zone rurali.
Il GPRS in Classe 8 è conosciuto anche con la sigla 4R1T, che sta a significare che 4 time slot sono
utilizzati per ricevere e 1 per trasmettere i dati. Questa configurazione è particolarmente adatta alle
applicazioni in cui i dati sono prevalentemente ricevuti (download), come ad esempio in una
connessione a Internet in cui l'utente si limita a navigare consultando pagine web, e cioè,
utilizzando la terminologia corrente, effettua il web browsing. Se l'utente usa la posta elettronica e
riceve molte più e-mail di quelle che invia, ci si trova in una situazione analoga alla precedente. La
Classe 8 è quella impostata di default sui terminali mobili che utilizzano il GPRS.
Il GPRS in Classe 10 è conosciuto con la sigla 3R2T, che significa che 3 time slot sono utilizzati per
ricevere e 2 per trasmettere. Questa configurazione, contrariamente alla precedente, è adatta ai casi
in cui lo scambio di dati è all'incirca bilanciato nelle 2 direzioni, come, ad esempio nelle
applicazioni di instant messaging.
La velocità di trasmissione dipende anche dal tipo di decodifica utilizzato. Il migliore algoritmo di
decodifica, il CS-4 (per l'evoluzione EDGE l'algoritmo migliore è il CS-9) è utilizzabile quando ci
trova nelle vicinanze della stazione radio base, mentre il peggiore, il CS-1 è usato quando il
terminale è molto lontano dalla stazione. Con il CS-4 si può ottenere una velocità massima di
trasmissione di 21,4 kbit/s per ogni time slot, ma la copertura radio è limitata al 25% delle
dimensioni della cella. Con il CS-1 si arriva fino a 9,05 kbit/s per time slot e la copertura raggiunge
il 98% delle dimensioni della cella.
Ciascun time slot può consentire di realizzare velocità di 21,4 kbit/s considerando una schema di
codifica CS4.
In una rete GSM si può trasferire dati anche con commutazione a circuito tramite gli standard CSD
e HSCSD, che prevedono l'addebito a tempo. I protocolli con commutazione a circuito sono molto
più lenti del protocollo GPRS/EDGE ma hanno il vantaggio di non avere i tempi morti di cambio di
cella (handover)
Download
Upload
(kbit/s)
(kbit/s)
4R1T
57,6
14,4
Classe 8
3R2T
43,2
28,8
Classe 10
CSD
9,6
9,6
HSCSD
28,8
14,4
(2+1)
HSCSD
43,2
14,4
(3+1)
Page 43 of 85
80
- APPLICAZIONI DEL GPRS NEL MONDO REALE
Alcuni gestori telefonici hanno adottato per il GPRS una politica di tariffe basse rispetto ai
precedenti sistemi di trasferimento dati attraverso reti GSM, noti con le sigle CSD (Circuit Switched
Data) e HSCSD (High Speed Circuit Switched Data). Per l'accesso a Internet, molti di questi gestori
non offrono tariffe di tipo flat (cioè indipendenti dal tempo di connessione), con la significativa
eccezione della T-Mobile negli USA, in cui la tariffazione è basata sul volume di dati scambiato
(solitamente arrotondata ai 100 kbyte). Le tariffe applicate dai vari gestori variano enormemente (da
1 a 20 Euro per megabyte). Negli USA la T-Mobile offre un abbonamento a 30 $ al mese senza
limitazioni di tempo. Anche la AT&T Wireless offre abbonamenti di tipo flat.
La massima velocità di una connessione GPRS è circa uguale a quella ottenibile tramite modem
collegato alla normale rete telefonica analogica, e cioè fra 4 e 5 kB/s, a seconda del modem
impiegato. Il tempo di latenza è piuttosto alto: per averne un ordine di grandezza si consideri che
un'operazione di ping (acronimo di Packet INternet Groper) dura di solito 600-700 ms (a volte
anche 1 s). L'operazione di ping consiste nello stabilire se un indirizzo IP è accessibile o meno, e
viene realizzata inviando pacchetti di dati (ICMP) all'indirizzo specificato e aspettando la ricezione
della risposta (invio di un'ICMP echo request e attesa di un'ICMP echo reply).
Normalmente viene data una priorità più bassa al GPRS rispetto al canale audio, e per questo
motivo, la qualità effettiva della connessione varia grandemente. In effetti la maggior parte delle
limitazioni non sono di natura tecnica, e quindi le connessioni GPRS potrebbero, in teoria, essere
molto più performanti di quanto non siano nelle attuali implementazioni nel mondo reale.
Page 44 of 85
80
13. EDGE
L’EDGE (acronimo di Enhanced Data rates for GSM Evolution) o EGPRS (Enhanced GPRS) è
un'evoluzione dello standard GPRS per il trasferimento dati sulla rete cellulare GSM che consente
maggiori velocità di trasferimento. L'aumento di velocità è stato ottenuto introducendo una nuova
modulazione, la 8-PSK.
-CARARTTERISTICHE
Con l'EDGE la velocità di trasmissione dati passa dai 171,2 kbps del GPRS a 473,6 kbps teorici
(considerando di utilizzare tutti gli 8 Time Slot), 2,5 volte superiore alla tecnologia precedente; i
rispettivi valori si dimezzano in modalità end-to-end.
La connessione è stabile a una velocità fra i 150 e i 200 kbps, mentre per il GPRS è stabile fra i 50 e
i 60 kbps, come per un modem analogico. La connessione è accessibile tramite cellulari
EDGE/GPRS, al limite configurando una connessione GPRS per la trasmissione dati. È tuttavia
indispensabile che il terminale sia di tipo EDGE/GPRS; se solo GPRS, l'EDGE non è fruibile, la
velocità è limitata a 60 kbps.
Con EDGE sono accessibili le normali funzionalità di Internet, l'uso dei protocolli FTP e del P2P.
Con il protocollo DTM è poi possibile sfruttare l'EDGE per effettuare la videochiamata anche sulla
rete GSM.
Figura 1 Adattatore per reti EDGE per pc
Page 45 of 85
80
14. HSCSD
L' High-Speed Circuit-Switched Data (HSCSD), è uno sviluppo del Circuit Switched Data, il
meccanismo originale di trasporto dei dati del sistema di telefoni cellulari GSM. Come con il CSD,
l'allocazione dei canali è fatta in modalità circuit switched. La differenza viene dalla capacità di
utilizzare differenti metodi di codifica e time slot multipli per aumentare la velocità di trasferimento
dei dati.
La prima innovazione nell'HSCSD fu il permettere l'utilizzo nella trasmissione di differenti metodi
di correzione degli errori. Il metodo utilizzato nel GSM è progettato per funzionare ai limiti della
copertura e nei casi peggiori che possono essere gestiti dal GSM. Questo significa che una gran
parte della capacità di trasmissione del GSM è utilizzata dai codici di correzione degli errori.
L'HSCSD fornisce parecchi livelli possibili di correzione degli errori che possono essere utilizzati a
seconda della qualità del collegamento radio. Questo significa che nelle condizioni migliori 14.4
kbit/s possono essere trasmessi durante uno slot di tempo che altrimenti, usando il CSD, avrebbe
normalmente trasmesso solo 9.6 kbit/s.
La seconda innovazione nell'interfaccia radio del HSCSD era la possibilità di utilizzare slot di
tempo multipli nello stesso momento. Questo permette di aumentare la velocità di trasferimento
massima (usando quattro slot di tempo) fino a 57.6 kbit/s che, anche in cattive condizioni radio
dove deve essere usato il massimo livello di correzione degli errori, permetterà di raggiungere una
velocità quattro volte superiore a quella del CSD.
HSCSD richiede che gli slot temporali usati siano riservati completamente ad un singolo utente.
Quindi è possibile sia all'inizio della chiamata, o ad un certo punto durante la chiamata, che non sia
possibile soddisfare completamente la richiesta dell'utente, in quanto la rete è spesso configurata per
dare la precedenza alle normali chiamate vocali rispetto alla richiesta di slot di tempo aggiuntivi per
gli utenti HSCSD. L'utente viene quindi fatto pagare spesso ad una tariffa superiore a quella di una
normale telefonata, e qualche volta questa viene moltiplicata per il numero di slot di tempo allocati,
basandosi sul periodo di tempo in cui l'utente ha una connessione attiva. Questo rende HSCSD
relativamente costoso in molte reti GSM e quindi il GPRS che ha un prezzo inferiore è diventato
più comune delle connessioni HSCSD.
A parte il fatto che tutta la banda allocata è disponibile all'utente della connessione HSCSD,
HSCSD ha anche un vantaggio sui sistemi GSM in termini di una latenza media più bassa rispetto
al GPRS. Questo perché l'utente di una connessione HSCSD non deve aspettare il permesso della
rete per inviare un pacchetto.
HSCSD è anche una opzione nei sistemi EDGE e UMTS. In questo caso la velocità di trasmissione
dei dati è molto superiore. Comunque, nei sistemi UMTS, il vantaggio del HSCSD sulla
trasmissione a pacchetti è considerevolmente inferiore dato che l'interfaccia radio è stata
specificamente progettata per sostenere delle connessioni a pacchetti a banda elevata e bassa
latenza. Questo significa che la ragione primaria per usarlo in questo caso sarebbe di poter accedere
ai vecchi sistemi di connessione telefonica analogica.
Page 46 of 85
80
15. HSDPA
E’ l’acronimo inglese di High Speed Downlink Packet Access, appartenente alla famiglia di
protocolli HSPA, introdotto nello standard UMTS per migliorarne le prestazioni in download,
ampliandone la larghezza di banda, ed aumentando così la capacità di trasmissione delle reti
radiomobili cellulari che, in download, può raggiungere la velocità massima teorica di 14,4 Mb/s.
In Italia è in uso anche il termine ADSM (coniato unendo ADSL + mobile), utilizzato da H3G in un
primo tempo per pubblicizzare il suo servizio di connettività mobile a larga banda.
Nella cronistoria delle tecnologie e dei relativi acronimi, l'HSDPA può essere considerato l'anello
successivo della catena costituita dalla tecnologia GSM (2G), GPRS (2,5G), EDGE (2,75G), UMTS
(3G) e infine HSDPA (3.5G). Si può considerare quindi l'HSDPA come un'evoluzione, in termini di
sola velocità, così come EDGE lo è stato per il GPRS. L'HSDPA, però, sarà tutt'altro che l'ultimo
anello. L'HSUPA, l'HSPA Evolution e l'LTE si sono già aggiunti alla lista, preparando il terreno per
ulteriori potenziamenti delle reti mobili.
Con le prestazioni dell'HSDPA, oltre ai servizi già presenti nelle reti UMTS come la videochiamata,
si possono ottenere delle velocità di navigazione pari a quelle che erano precedentemente
disponibili solo attraverso collegamenti fissi ADSL, ovvero superiori ai 2 Mb/s teorici (e 385 kb/s
pratici) dell'UMTS. Nel panorama italiano al 2007 tutte le Compagnie di Telefonia Mobile, da poco
anche Wind, hanno aggiunto la tecnologia HSDPA alle loro reti UMTS. Alcuni gestori hanno creato
offerte semi flat che consentono la navigazione in internet sfruttando la nuova tecnologia e che sono
molto concorrenziali con le offerte degli operatori di rete fissa.
Al 2009 Vodafone Italia predispone già per la maggior parte della sua copertura HSDPA una
velocità di 14,4 Mbps in download e 2 Mbps in upload, mentre la restante frazione di rete raggiunge
i 7,2 Mbps in download. TIM e H3G predispongono una velocità HSDPA completamente 7,2 Mbps
in download e 2 Mbps in upload. Wind fornisce prestazioni di velocità sino ad un massimo di 7,2
Mbps in downlink e 384 Kbps in uplink.
3 Italia ed Ericsson hanno annunciato il 16 luglio 2008 di aver effettuato con successo i test della
tecnologia HSUPA con upload a 5,8 Mbit/s nella rete live di 3 Italia.
Secondo Motorola, quando il servizio avrà diffusione massima, le velocità si ridurranno a oscillare
fra 500 Kb/s e 1,5 Mb/s, molto al di sotto delle velocità teoriche. Nel 2007, il primo cellulare ad
essere dotato della tecnologia HSDPA è stato il Sony Ericsson W910i.
Page 47 of 85
80
16. HSUPA
L'High-Speed Uplink Packet Access (HSUPA) è un protocollo di accesso dati per le reti di
telefonia mobile cellulare appartenente alla famiglia di protocolli HSPA con un'estrema velocità
nell'invio di dati (upload), fino a 5,76 Mbit/s.
L'HSUPA è un'evoluzione del sistema di telefonia mobile 3G UMTS, ed inizialmente era indicato
come sistema di generazione 3,5G. Oggi questa definizione è caduta in disuso, anche per la recente
introduzione delle versioni successive eHSPA o HSPA Evolution e dello standard LTE, pubblicato
come standard 3GPP Release 8 e considerato un passo intermedio fra il 3G ed il 4G. Le specifiche
per l'HSUPA sono incluse nello standard Universal Mobile Telecommunications System Release 6
pubblicato dal 3GPP.
Nel 2007 al 3GSM World Congress viene presentato da Huawei l'E270, il primo modem USB
dotato di tecnologia HSUPA.
-HSUPA NEL MONDO
•
•
•
•
•
In Austria, T-Mobile prevede di introdurre l'HSUPA nel 2007 o 2008.
In Italia, Telecom Italia ha attivato il servizio nell'Ottobre del 2007; H3G ha presentato una
dimostrazione istituzionale nel luglio 2007 e il servizio è in implementazione nelle città di
Bergamo, Bologna, Catania, Milano, Napoli, Roma, Torino e nei principali aeroporti
nazionali; Wind e Vodafone Italia offrono lo stesso servizio nelle loro reti da diversi anni.
In Slovenia, Mobitel prevede di introdurre l'HSUPA nel 2007.
In Sudafrica, Vodacom prevede di introdurre l'HSUPA nel 2007.
In Corea del Sud, Korea Telecom Freetel (KTF) prevede di introdurre l'HSUPA nel 2007.
Page 48 of 85
80
17. UMTS
Universal Mobile Telecommunications System, è uno standard di telefonia mobile cellulare 3G,
evoluzione del GSM. Tale tecnologia ha la peculiarità di impiegare lo standard base W-CDMA più
evoluto come interfaccia di trasmissione nell'accesso radio al sistema, è compatibile con lo standard
3GPP e rappresenta la risposta europea al sistema ITU di telefonia cellulare 3G.
L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per mettere in evidenza la combinazione
fra la tecnologia 3G e lo standard GSM di cui dovrebbe in futuro prendere completamente il posto.
-CENNI STORICI
La prima rete UMTS al mondo, chiamata semplicemente "3", è diventata operativa nel Regno Unito
nel 2003. "3" è una compagnia creata appositamente per fornire servizi 3G, di proprietà del gruppo
Hutchison Whampoa e di alcuni altri partner, che variano a seconda dei paesi in cui la rete è stata
lanciata.
La maggior parte degli operatori GSM europei supporta anche i servizi UMTS, dal momento che i
due standard sono fra loro ampiamente compatibili.
Nel dicembre 2003, la T-Mobile ha lanciato l'UMTS in Austria, e ha eseguito prove nel Regno
Unito ed in Germania. Nel febbraio 2004 la Vodafone ha lanciato l'UMTS in diversi paesi europei,
fra cui Germania, Paesi Bassi e Svezia.
Negli Stati Uniti il servizio è stato lanciato nel luglio 2004 nella variante implementativa a 1900
kb/s.
-CARATTERISTICHE TECNICHE
Rispetto al precedente sistema GSM è dovuto essenzialmente alla maggiore velocità di trasmissione
dovuta a sua volta all'adozione di un
accesso multiplo al canale di tipo WCDMA più efficiente dal punto di vista
dell'efficienza spettrale rispetto al
TDMA del GSM e all'uso di schemi di
modulazione numerica più efficienti.
Il sistema UMTS, con l'utilizzo del WCDMA, supporta infatti una velocità di
trasferimento massima teorica di 21
Mb/s (con HSDPA[1]), sebbene gli
utenti delle attuali reti hanno a
disposizione un transfer rate fino 384
kbit/s utilizzando dispositivi R99 e fino
a 7.2 Mbit/s con dispositivi HSDPA
nelle connessioni in download.
Le applicazioni tipiche attualmente implementate, usate ad esempio dalle reti UMTS in Italia, sono
tre: voce o fonia, videochiamata/videoconferenza e trasmissione dati a pacchetto quali MMS e
immagini digitali relative a foto e altro con possibilità di connessione ad Internet e navigazione sul
Web. Ad ognuno di questi tre servizi è assegnato uno specifico transfer rate, per la voce 12,2 kb/s,
64 kb/s per la videoconferenza e 384 kb/s per trasmissioni di tipo dati (scarico suonerie, accesso al
web, ecc.). In ogni caso questi valori sono decisamente superiore ai 14,4 kb/s di un singolo canale
Page 49 of 85
80
GSM con correzione di errore ed anche al transfer rate di un sistema a canali multipli in HSCSD.
UMTS è quindi in grado, potenzialmente, di consentire per la prima volta l'accesso, a costi
contenuti, di dispositivi mobili al World Wide Web di Internet.
Dal 2004 sono presenti anche in Italia l'UMTS 2 e l'UMTS 2+ (si legga "2 plus"), due estensioni del
protocollo UMTS, che funzionano sulle attuali reti UMTS e raggiungono velocità rispettivamente di
1,8 e 3 Mb/s.
Il precursore dei sistemi 3G è il sistema di telefonia mobile GSM, spesso denominato sistema 2G
(cioè di seconda generazione). Un altro sistema evolutosi dal 2G è il GPRS, conosciuto anche come
2.5G. Il GPRS supporta un transfer-rate nettamente più alto del GSM (fino ad un massimo di 140,8
kb/s), e può essere talvolta utilizzato insieme al GSM.
Le attuali reti UMTS sono state potenziate mediante i protocolli High-Speed Downlink Packet
Access (HSDPA), e High-Speed Uplink Packet Access (HSUPA) con una velocità massima teorica
di scaricamento dati in download di 14,4 Mb/s e in upload di 7,2 Mb/s. Con il lancio di tariffe flat
su tecnologia HSDPA, e con l'implementazione della tecnologia HSUPA (che migliore la velocità
in upload), i servizi definiti "a banda larga mobile" possono essere considerati come alternativa alle
connessioni ADSL fisse, e concorrenti delle future reti WiMAX.
• Assegnazione delle frequenze
Complessivamente sono state assegnate 120 licenze a livello mondiale basate sulla tecnologia WCDMA. Quando sembrava che la nuova tecnologia fosse destinata ad una rapida diffusione, le
autorità politiche si sono affrettate ad indire aste per l'assegnazione delle licenze, aste che hanno
fatto entrare miliardi di dollari nei bilanci di varie amministrazioni. Soltanto in Germania i
licenziatari hanno pagato 50,8 miliardi di euro. Dal momento che la tecnologia è ancora immatura si
prevede che i primi proventi cominceranno ad arrivare gradualmente solo a partire dalla fine del
2004. Con tali gare le pubbliche amministrazioni si sono di fatto impegnate a proteggere i ritorni di
questi investimenti da un eccesso di concorrenza che ridurrebbe i margini; a svantaggio dei
consumatori si è limitato a tre soli operatori il numero di competitori, che in qualunque mercato
potrebbe essere tranquillamente di 8-9. La telefonia GSm era partita con molti più operatori
spontaneamente ridotti dal mercato con concentrazioni successive; partire da un numero esiguo
rischia di ricreare monopoli, con le concentrazioni inevitabili nella fase di maturità in cui si
consolida il fatturato e la competizione si sposta sui costi. Nonostante la risorsa scarsa "etere" lo
consentirebbe, ciò porta a un rallentamento nella diffusione del Wi-Fi, potenziale rivale della
tecnologia UMTS. Ed anche del progetto Open Spectrum. Il valore delle licenze pagate è
sproporzionato alla scarsa qualità del segnale di queste frequenze sovraffollate.
La gamma di frequenze allocata dall'ITU è già utilizzata negli USA. Il range 1900 MHz è usato per
le reti 2G (Personal Communications Service o PCS), mentre il range 2100 MHz è destinato ad usi
militari. La FCC sta cercando di liberare il range 2100 MHz per i servizi 3G, ciononostante si
prevede che negli USA l'UMTS dovrà condividere alcune frequenze del range 1900 MHz con le reti
2G esistenti. Nella maggior parte degli altri paesi le reti 2G GSM utilizzano le bande di frequenza
900 MHz e 1800 MHz, e quindi in questi paesi non si porrà il problema delle sovrapposizioni con
frequenze destinate alle nuove reti UMTS.
Fino a quando l'FCC non deciderà quali frequenze destinare in modo esclusivo alle reti 3G, non sarà
possibile sapere a quali frequenze opererà l'UMTS negli Stati Uniti. Attualmente l'AT&T Wireless
si è impegnata a rendere operativa la rete UMTS negli Stati Uniti entro la fine del 2004 usando
unicamente la banda 1900 MHz già assegnata alle reti 2G PCS.
• Assegnazione delle reti UMTS in Italia
In Italia il governo Amato ha indetto nel 2000 un'asta per l'assegnazione di 5 licenze UMTS. Le
cinque licenze Umts sono state assegnate per 15 anni (poi elevati a 20, con scadenza 2022) ai
cinque concorrenti rimasti in gara Omnitel, Wind, Andala, TIM e IPSE2000 dopo il ritiro di Blu.
Omnitel ha versato allo Stato 4.740 miliardi di lire, Ipse 4.730 miliardi, Andala e Wind 4.700
miliardi, TIM 4.680 miliardi, per un totale di 26.750 miliardi (alle 5 licenze si aggiungono ulteriori
3200 miliardi versati da Andala e Ipse). Dall'asta italiana si è ricavato un quarto di quella tedesca,
Page 50 of 85
80
un terzo di quella britannica e grossi dubbi sulla capacità del governo di controllare il mercato della
telefonia.
Nel giugno 2009 si è proceduto a riassegnare le frequenze già detenute da IPSE2000 mediante
un'asta del valore di 267.8 milioni di Euro a beneficio dello Stato, di cui 90.2 versati da Vodafone,
88.78 milioni di Euro da Telecom Italia e da Wind.
• Interfaccia radio
l'UMTS è una combinazione delle seguenti interfacce trasmissive (dove per interfaccia trasmissiva
si intende il protocollo che definisce lo scambio di dati fra i dispositivi mobili e le stazioni radio
base):
• W-CDMA
• MAP del GSM (acronimo di Mobile Application Part), protocollo che fornisce funzionalità
varie ai dispositivi mobili, come ad esempio l'instradamento delle chiamate da e per i
gestori.
• La famiglia di codec (codec = algoritmo software di codifica-decodifica) del GSM come ad
esempio i protocolli MR e EFR, che definiscono il modo in cui il segnale audio è
digitalizzato, compresso e codificato)
Da un punto di vista tecnico il W-CDMA (secondo la definizione del IMT2000) è solo l'interfaccia
trasmissiva, mentre l'UMTS è l'insieme completo dello stack di protocolli di comunicazione
progettati per i sistemi 3G, successori diretti del GSM. Comunque l'acronimo W-CDMA è spesso
usato come termine generico per comprendere tutta la famiglia di standard 3G che utilizzano
l'interfaccia trasmissiva W-CDMA, compresi i sistemi UMTS, FOMA e J-Phone.
Come altre implementazioni del W-CDMA, l'UMTS utilizza una coppia di canali a 5 MHz di
larghezza di banda, uno nel range 1900 MHz per la trasmissione e uno nel range 2100 MHz per la
ricezione. Al contrario il sistema cdma2000 utilizza uno o più canali con 1,25 MHz di larghezza in
range di frequenza non predefiniti per ciascuna delle due direzioni di trasmissione. L'UMTS viene
spesso criticato per la grande larghezza di banda di cui necessita.
Le bande di frequenza originariamente previste per lo standard UMTS sono 1885-2025 MHz e
2110-2200 MHz, per la trasmissione e la ricezione rispettivamente. Consultare la sezione
Collegamenti esterni per la mappa delle allocazioni di frequenze UMTS. Per gli operatori GSM
esistenti la migrazione all'UMTS è relativamente semplice ma anche costosa: la maggior parte delle
infrastrutture esistenti può essere riutilizzata, ma la spesa per ottenere le concessioni per le nuove
frequenze e per gestirle con le esistenti stazioni radio base, può ancora richiedere investimenti
elevatissimi.
Una delle principali differenze rispetto al GSM è la configurazione dell'interfaccia trasmissiva (il
cosiddetto GRAN, acronimo di Generic Radio Access Network). Sono possibili connessioni con le
dorsali (backbone) di varie altre reti, come Internet, ISDN (acronimo di Integrated Services Digital
Network), GSM o altre reti UMTS. L'interfaccia GRAN utilizza i 3 layer di più basso livello del
cosiddetto modello OSI. Il layer di rete del protocollo OSI (precisamente il layer 3) rappresenta il
cosiddetto protocollo RRM (acronimo di Radio Resource Management). L'insieme di questi
protocolli ha la funzione di gestire i canali portanti fra i dispositivi mobili e le reti fisse, compresa la
gestione delle commutazioni (handover) fra reti diverse.
• Interoperabilità e roaming globale
Un accordo fra i gestori di telefonia negli anni ottanta ha imposto ai costruttori la standardizzazione
e la non-brevettabilità dei protocolli GSM per l'invio e ricezione di chiamate SMS, rendendo con un
protocollo open-source immediatamente disponibile una perfetta interoperabilità delle reti a livello
mondiale.
L'inaspettato successo degli SMS e la crescita del relativo mercato hanno distolto i gestori dal
nascente business UMTS, ed un consorzio di un numero limitato di costruttori ha avuto la
possibilità di definire un migliaio di brevetti fra modelli di cellulari, opzioni e varianti del
Page 51 of 85
80
protocollo. I costruttori cinesi e indiani sono determinati a spingere su cellulari e terminali con
tecnologia wi-fi per non pagare royalties al consorzio che ha brevettato l'UMTS.
La presenza di brevetti ha poi rallentato lo sviluppo di questa tecnologia: l'interoperabilità è infatti
assente non solo verso le reti GSM e GPRS, ma persino fra reti UMTS di diversi gestori (non è
possibile inviare MMS, foto, video o connettersi con MSN Messenger dal terminale mobile
connesso ad una rete a quello di operante con gestore diverso).
Mentre con il GSM qualunque modello poteva funzionare, anche all'estero, con qualsiasi gestore,
con UMTS è necessario adottare una gamma ristretta di modelli per operare con un singolo gestore:
la mancata indipendenza fra costruttore e gestore introduce una distorsione del mercato che limita la
concorrenza e la libertà degli acquirenti, e spiega il rialzo improvviso a 300-400 Euro dei prezzi di
apparecchi che hanno un'antenna UMTS, rialzo non giustificabile semplicemente con le royalties
che si pagano al consorzio UMTS acquistando i cellulari.
Alla comparsa di tariffe mensili rapportate ai megabyte scaricati o flat senza limiti di tempo a costi
relativamente bassi non hanno fatto riscontro analoghi progressi nella copertura della rete e nel
prezzo dei cellulari sebbene telefonini con porta USB 2.0 da collegare al PC o computer portatile
potrebbero rappresentare, come sostengono gli analisti di Deutsche Bank, "la soluzione al digital
divide".
In alternativa, esistono modem UMTS da connettere direttamente alla porta USB del computer, che
usano per scambiare dati e per ricaricare la batteria. Tali apparecchi quindi non hanno ricaricatore
portatile da collegare alla rete elettrica. Inoltre, contengono uno slot per PC Card, delle dimensioni
di una scheda SIM per cellulari, ma completamente diversa e non utilizzabile per fare chiamate o
inviare SMS. Il modem è disaccoppiato dalla PC Card, per cui è possibile scegliere la tariffa
dell'operatore più conveniente.
A livello di interfaccia trasmissiva, l'UMTS è di per sé compatibile con il GSM. Poiché tutti i
telefoni cellulari UMTS immessi sul mercato fino ad oggi (2004) sono del tipo dual-mode
UMTS/GSM, essi possono inviare e ricevere chiamate attraverso l'esistente rete GSM. Quando un
utente UMTS si sposta verso un'area non coperta dalla rete UMTS, un terminale UMTS commuta
automaticamente al GSM (con eventuale addebito delle tariffe per il roaming). Se l'utente esce dalla
zona di copertura UMTS durante una chiamata, la chiamata stessa sarà presa in carico dalla rete
GSM in modo trasparente (cioè senza che l'utente se ne accorga). Al contrario i terminali GSM non
possono essere usati all'interno di reti UMTS.
L'UMTS non funziona con le vecchie reti GSM, richiede reti e antenne proprie; Wind copre ad oggi
solo i capoluoghi e i principali centri urbani, Tre copre quasi tutto il territorio, TIM farà altrettanto
(ma ha iniziato più tardi la copertura) mentre Vodafone sta aumentando la copertura nel resto
d'Europa coprendo centri minori. Considerando che il 70% degli italiani vive in centri con meno di
10000 abitanti, la maggioranza del Paese rimane esclusa dalla copertura UMTS ed è possibile che,
senza esserne informata, acquisti un cellulare dal quale non può ricevere alcun servizio. I gestori
Italiani raccolgono in un apposito database le richieste di copertura con antenne UMTS: il comitato
per la pianificazione valuterà poi se inserire la località nell'elenco di quelle da coprire. Da notare il
ruolo a volte determinante delle Amministrazioni Locali la cui attuale legislazione offre ampi poteri
di veto nella posa di nuove antenne, rallentando di fatto i piani di copertura previsto dai gestori.
L'EDGE che in Italia è fornito solo da Tim e Wind garantisce velocità e servizi analoghi all'UMTS,
però funziona sulla vecchia rete GSM, coprendo teoricamente tutta Italia già da ora. Dove funziona
il cellulare, anche Edge non dovrebbe creare problemi. Recentemente anche la Vodafone sta
implementando a livello sperimentale alcune stazioni radiobase della sua rete, ma al momento
l'offerta commerciale EDGE non è ancora stata ufficializzata.
La Japan Telecom (ora divenuta Softbank) ha realizzato una rete 3G che utilizza la tecnologia WCDMA ed è compatibile con l'UMTS, divenendo così il primo esempio di rete globale totalmente
wireless. L'attuale standard GSM, per contro, è disponibile in tutto il mondo, tranne che in
Giappone e in Corea.
Page 52 of 85
80
Anche la rete 3G realizzata dalla NTT DoCoMo, denominata FOMA, è pienamente compatibile con
i terminali UMTS europei. La NTT DoCoMo è proprietaria del 20% della 3UK e del 18% della
AT&T Wireless (alla data di marzo 2004). Queste partecipazioni costituiscono un banco di prova
per le future soluzioni di roaming global dell'NTT stessa.
Tutti i telefoni cellulari dual-mode UMTS-GSM dovranno accettare le esistenti SIM card. Sarà
possibile effettuare il roaming su reti UMTS utilizzando le SIM Card, come è già oggi possibile
fare per un terminale GSM, che può effettuare il roaming verso la rete Softbank e la rete FOMA di
DoCoMo in Giappone.
Negli Stati Uniti l'UMTS verrà in un primo momento introdotto (dalla AT&T Wireless) solo in
banda 1900 MHz, a causa delle limitazioni imposte dalla attuale allocazione delle frequenze USA. I
telefoni progettati per il mercato americano molto probabilmente non saranno utilizzabili in altri
paesi, e viceversa, analogamente a quanto già accade per i telefoni e le reti GSM americane, che
utilizzano frequenze diverse da quelle in uso in tutto il resto del mondo. Comunque la FCC ha già
dato la propria disponibilità a consentire l'uso di un'ulteriore banda di frequenza a 2100 MHz. In
effetti, quasi tutti gli operatori sembrano convinti che la possibilità di realizzare un roaming
automatico in qualsiasi parte del mondo sia un requisito della massima importanza, anche se, allo
stato delle cose, rimane ancora da dimostrare che ciò sia fattibile.
-DIFFUSIONE
L'UMTS si è ormai ampiamente diffuso nel mondo occidentale come successore o evoluzione del
GSM, mentre la diffusione è in atto in paesi del secondo e terzo mondo. Attualmente sta per essere
lanciato sul mercato occidentale la sua ulteriore evoluzione ovvero l'LTE noto anche come standard
pre-4G, mentre si stanno attualmente studiando i sistemi di 4ª Generazione.
Alcuni operatori del settore stanno lanciando sul mercato dispositivi portatili in grado di connettersi
sia a reti 3G che a reti Wi-Fi. Sono disponibili modem UMTS per PC laptop che, previa
installazione di un programma client che monitorizza la presenza di una delle due reti, commutano
da una rete all'altra a seconda della disponibilità e della intensità del campo. In un primo momento
le reti Wi-Fi erano considerate concorrenti dei sistemi 3G, ma ora ci si è convinti che la
combinazione delle due tecnologie consente di offrire prodotti molto più competitivi di quelli che
utilizzano unicamente l'UMTS.
• Altri standard concorrenti
Esistono altri standard 3G concorrenti dell'UMTS, come ad esempio il CDMA2000, e sistemi di
tipo proprietario come iBurst della Arraycom, Flarion e WCDMA-TDD della IPWireless.
Comunque si prevede che le reti 3G GSM/UMTS erediteranno la posizione dominante del sistema
GSM, divenendo uno standard di fatto per le reti ed i servizi 3G. Sia la tecnologia CDMA2000 che
la WCDMA sono accettati dall'ITU come parte integrante della famiglia di standard 3G IMT-2000,
in aggiunta allo standard della Cina (TD-SCDMA) e allo standard EDGE.
Poiché il CDMA2000 è un'evoluzione dello standard cdmaOne, non richiede nuove assegnazioni di
frequenza e può funzionare senza problemi con le frequenze dei sistemi PCS esistenti. Oggi, però, il
CDMA2000 sta rapidamente perdendo consensi e molti operatori che utilizzano questa tecnologia,
stanno pensando di passare al "track" GSM/WCDMA, raramente migrando al GSM, più
frequentemente decidendo di implementare una rete UMTS WCDMA ed in molto casi attendendo
la disponibilità della nuova evoluzione dell'UMTS, chiamata LTE. Attualmente il pioniere
dell'installazione di reti UMTS è la 3, che non aveva installato in precedenza reti GSM.
Molti operatori GSM degli USA hanno deciso di adottare la tecnologia EDGE come soluzione di
transizione. La AT&T Wireless ha lanciato l'EDGE nel 2003, la Cingular, poi acquisita dalla AT&T
Wireless, ha lanciato lo stesso sistema in ambiti regionali, e la T-Mobile USA ha in programma
l'installazione di EDGE in tutti gli USA in tempi molto rapidi. I punti di forza di EDGE sono che
può utilizzare le attuali frequenze GSM e che è compatibile con i terminali GSM esistenti. EDGE,
Page 53 of 85
80
quindi, costituisce una soluzione di breve termine per gli operatori GSM e costituisce inoltre una
valida alternativa al CDMA2000.
Page 54 of 85
80
18. Multi-band
I termini dual-band, tri-band, quad-band, penta-band e più in generale multi-band, si riferiscono a
un dispositivo (specialmente per i telefoni cellulari) che supporta frequenze multiple per la
comunicazione. Si può quindi parlare di sistemi a multi banda.
Nel caso mobile, vi è il problema di supportare il roaming tra differenti Stati (che quindi utilizzano
frequenze differenti) e un sistema multi bande può essere utilizzato come soluzioni, trovando una
frequenza di trasmissione in comune.
-ESEMPI
•
•
•
•
Il sistema dual-band offre due bande una a 900 e l'altra a 1800 MHz.
Il sistema tri-band aggiunge alle prime due anche una banda a 1900 MHz. Il primo telefono
a tre bande è stato il Motorola Timeport. Questo tipo di telefoni erano molto utili a coloro
che negli anni passati volevano comunicare con il loro telefono dall'America.
Il sistema quad-band aggiunge la banda a 850 MHz.
Il sistema penta-band aggiunge la banda a 2100 Mhz. Attualmente il sistema penta-band è
disponibile solo in Giappone, ma presto arriverà anche in Europa. Il primo telefonino pentaband è stato il Nokia N8
Page 55 of 85
80
19. Quadriband
Il quadriband è un dispositivo GSM capace di operare sia sulle gamme di frequenza 900/1800
Mhz (in uso principalmente in Europa, Asia e Africa), sia in quelle 850/1900 Mhz in uso
principalmente nelle Americhe.
Poiché il ricevitore del terminale mobile non può scansionare le quattro bande
contemporaneamente, è necessario effettuare la registrazione della SIM (con uno
spegnimento/riaccensione del terminale mobile) nel momento in cui si arriva nell'area di copertura
della nuova rete. Questa operazione è automatica al momento della discesa ad esempio da un aereo
(in quanto il terminale va tenuto spento durante il volo) mentre va eseguita manualmente in tutti gli
altri casi.
-IN ITALIA
Da considerare che in Italia, dove esistono le due frequenze 900 e 1800 Mhz, esse sono viste dal
terminale come due reti distinte. Esiste la possibilità di transitare automaticamente da una all'altra se
il gestore prevede questa possibilità. Ad esempio alcuni gestori usano la rete GSM 900 come rete di
copertura quando il terminale è in stand-by, facendo spostare l'utente nella rete 1800 quando questi
inizia una conversazione. L'utente si può accorgere di questo dall'osservazione dell'intensità del
segnale (le tacche del telefonino) che possono variare notevolmente, a parità di posizione
geografica, se il terminale è in stand-by o in conversazione.
Page 56 of 85
80
20. SMS
Il termine SMS (acronimo dell'inglese Short Message Service, servizio messaggi brevi) è
comunemente usato per indicare un breve messaggio di testo inviato da un telefono cellulare ad un
altro. Il termine corretto sarebbe SM (Short Message), ma ormai è invalso l'uso di indicare il
singolo messaggio col nome del servizio.
Il servizio è stato originariamente sviluppato sulla rete GSM, tuttavia è ora disponibile anche su
altre reti, come la UMTS ed alcune reti fisse (in Italia per ora solo Telecom). È possibile inviare
SMS ad un telefono cellulare anche da un computer, tramite Internet, e dal telefono di rete fissa.
Tra i principali vantaggi percepiti dell'SMS, alla base della straordinaria diffusione di questo
servizio come sistema di comunicazione, c'è il basso costo rispetto ad una lunga telefonata
(vantaggio in realtà spesso inesistente, perché una conversazione via SMS è costituita da più SMS a
distanza di tempo, l'uno in risposta all'altro) e la possibilità di rendere la comunicazione asincrona,
cioè di leggere il messaggio in un qualsiasi momento successivo alla ricezione; l'SMS è inoltre
particolarmente diffuso per inviare auguri in caso di ricorrenze (grazie alla comodità di inviarne
automaticamente a più destinatari) o per altri tipi di approcci relazionali, in quanto mezzo
particolarmente discreto e quindi più agevole da gestire soprattutto per le persone più timide.
Il primo SMS della storia è stato inviato il 3 dicembre 1992 da un computer ad un cellulare sulla
rete GSM Vodafone inglese e il testo del messaggio era "MERRY CHRISTMAS". Il primo SMS da
cellulare a cellulare invece venne inviato all'inizio del 1993 da uno stagista della Nokia.
-DETTAGLI TECNICI
Lo standard prevede due diverse tipologie di messaggi: quelli Point-to-Point (SMS/PP), impiegati
nella comunicazione da un terminale ad un altro, e quelli tipo Cell Broadcast (SMS/CB), originati
in una cella e distribuiti a tutti i terminali sotto la sua copertura.
Il messaggio ha una dimensione fissa di 140 byte. Questo si traduce in pratica nella possibilità di
usare 160 caratteri di testo (a 7 bit). In lingue che usano altri caratteri rispetto all'alfabeto latino, per
esempio in russo, cinese, giapponese, il messaggio è limitato a soli 70 caratteri (ognuno di 2 byte,
usando il sistema Unicode).
Dal punto di vista trasmissivo, le unità di dati del messaggio SMS (vengono impiegate 6 diverse
PDU, Protocol Data Unit) vengono inserite nei canali di controllo del GSM, in modo che sia
possibile ricevere o inviare un messaggio anche durante una conversazione. Questo implica anche
che l'operatore ha un costo nullo per l'invio degli SMS.
• Point to Point messages
Sono i messaggi che un utente può inviare ad un altro utente della rete mobile. Ogni messaggio
viene inviato ad un Centro Servizi (SMSC, Short Messages Services Centre) che a sua volta si
preoccupa di inviarlo al terminale opportuno, se nella stessa rete GSM, oppure al Centro Servizi
dell'operatore della rete del destinatario. Pertanto il singolo messaggio viene, in realtà, diviso in
due: il messaggio dal terminale al Centro Servizi (SMS-MO, Mobile Originated), e dal Centro
Servizi al destinatario (SMS-MT, Mobile Terminated). Scopo del SMSC è, ovviamente, quello di
fare lo store-and-forward dei messaggi, anche in previsione di un'eventuale irraggiungibilità
momentanea del destinatario.
Page 57 of 85
80
Dato che la connessione tra terminale e Centro Servizi è di tipo connectionless, non si ha garanzia
né sull'invio né sulla ricezione dei messaggi SMS. Tuttavia è possibile fare richiesta di una
"ricevuta di ritorno", lo Status Report del messaggio. In questo modo, una volta che il messaggio è
stato correttamente inoltrato al destinatario, viene inviata una segnalazione di "messaggio
consegnato" al mittente. Questo servizio in genere raddoppia il prezzo di ciascun SMS.
Dal punto di vista dei contenuti inviabili, a volte i telefoni cellulari permettono l'invio di messaggi
concatenati di dimensioni superiori ai classici 160 caratteri, in realtà formati da più SMS spediti
indipendentemente e ricomposti alla ricezione: a seconda dell'operatore, il costo del servizio per
l'utente sale, in quanto un messaggio formato per esempio da 2 SMS può venire conteggiato e
pagato come 2 SMS. Inoltre il numero di caratteri disponibili non raddoppia, perché alcuni byte
vengono impiegati per le informazioni necessarie alla concatenazione; in pratica il numero di
caratteri utili per messaggio viene ridotto a 306 rispetto ai 320 che si hanno a disposizione con due
messaggi separati.
-TARIFFAZIONE E COSTI
Il prezzo applicato a chi invia un SMS è attualmente di 7-15 centesimi di Euro, 100 volte maggiore
del suo costo che ha un ordine di grandezza dei millesimi di Euro (precisamente 0,1 centesimi di
Euro). Ciò sembra garantire ampi margini di guadagno agli operatori. A livello di costi per la
compagnia telefonica, il criterio per calcolarlo è infatti il costo per bit inviato che è indifferente al
tipo di informazione inviata (per l'operatore il costo di un bit è lo stesso che si tratti di un SMS,
MMS o chiamata vocale); le tariffazioni all'utenza, differenziate per il tipo di servizio offerto,
seguono criteri di prezzo diversi da un orientamento ai costi che in questo caso consiste di un'unica
tariffa al byte inviato.
Tuttavia, il costo industriale dell'SMS è una grandezza che non tiene conto dei costi di un addebito
su scheda SIM. I sistemi di accredito delle compagnie di telecomunicazioni, come quelli delle
banche, sono particolarmente costosi. In pratica, il costo per l'operatore per scalare la tariffa di un
SMS dal credito di una scheda prepagata (o per fatturarlo sui contratti in abbonamento) è
decisamente maggiore degli 0,1 centesimi spesi per l'invio del messaggio. Senza una tariffa
largamente superiore al costo industriale di 0,1 centesimi l'SMS non sarebbe remunerativo per gli
operatori, poiché l'operazione di pagamento costerebbe all'operatore più della cifra da incassare.
Il prezzo di 10-15 centesimi a SMS praticato da un buon numero di operatori di telefonia in Francia
e in Italia ha tuttavia portato le rispettive autorità ed alcune associazioni di consumatori a muovere
agli operatori l'accusa di aver formato un cartello.
Vi sono diverse aziende on-line che vendono SMS in pacchetti da 1.000 a 500.000 SMS utilizzabili
solo da PC a cellulare a costi decisamente inferiori.
• SMS solidale
A partire dal 2005 è incominciato l'utilizzo degli SMS come mezzo per fare donazioni ad enti senza
fini di lucro o organizzazioni umanitarie. Chiunque può inviare un SMS dal proprio cellulare per
sostenere qualsivoglia associazione che disponga di un numero adibito alla ricezione di questi SMS.
Solitamente viene attivato, in genere per un periodo limitato nel tempo questo numero, verso il
quale l'invio di un SMS, che prende il nome di SMS solidale, viene addebitato con un importo più
alto del normale (in genere 1 o 2 euro), che viene interamente devoluto come donazione
all'associazione o all'ente organizzatore. Con questo sistema, ad esempio, in seguito al maremoto
che alla fine del 2004 ha colpito l'Asia, solo in Italia sono stati raccolti oltre 26 milioni di euro.
Sulle donazioni più importanti, come ad esempio quella dello tsunami, il Governo ha varato un
decreto per la non applicazione dell'IVA, che altrimenti era dovuta nella misura classica del 21%
• SMS flash
Gli SMS flash sono i messaggi che alla ricezione, vengono visualizzati direttamente sul display del
cellulare. Il ricevente non deve aprirli per poterli leggere perché risultano già visibili sul display.
Un'altra caratteristica è che non vengono registrati automaticamente in memoria SIM o telefono
Page 58 of 85
80
anche se l'utente può farlo in un secondo tempo.
Si hanno a disposizione 160 caratteri.
Sono supportati da ogni tipo di telefono cellulare GSM di ultima generazione.
-DIFFUSIONE
L'uso dei messaggi SMS si è diffuso molto velocemente in tutto il mondo. A metà del 2004, il
volume di traffico annuo in tutto il mondo era di circa 500 miliardi di SMS; la crescita del
fenomeno è impressionante se si pensa che nel 2000 i messaggi erano stati circa 17 miliardi.
Nel 2008, invece, sono stati inviati circa 4.100 miliardi di SMS. La maggior diffusione dell'uso del
servizio si riscontra tra i giovani, in particolare nelle aree urbane. Gli SMS sono più popolari in
Asia, Europa e Australia rispetto agli Stati Uniti.
Il business degli SMS cresce ogni anno di più ed è un vero affare per le aziende che, da anni, non
abbassano i prezzi. In alcuni casi, però, vengono fatte delle facilitazioni per i clienti.
-LINGUAGGIO
A causa delle limitazioni alla lunghezza del messaggio e della relativa scomodità dell’introduzione
di testi con l’esigua tastiera normalmente disponibile sui cellulari, gli SMS sono spesso scritti in un
linguaggio sintetico e ricco di abbreviazioni, importato poi nelle chat di Internet nonostante la
disponibilità di una tastiera completa.
Lo stesso fenomeno è avvenuto con diversa estensione e forma, in tutte le lingue. In inglese spesso
vengono omesse le vocali, in Russia si evita l’utilizzo dell’alfabeto cirillico che comporterebbe una
diminuzione del numero di caratteri disponibili nel messaggio. Anche l’uso di numeri o
combinazioni di numeri e lettere al posto di parole omofone è diffusissimo.
L’uso delle abbreviazioni è però diminuito con l’avvento di algoritmi basti sulla frequenza d’uso
delle parole. Questi cercano di indovinare la parola che si vuole digitare prima che si sia finito di
comporla interamente (T9) riducendo il tempo necessario all’introduzione del testo.
-SERVIZI VIA SMS
Sono spesso disponibili presso i vari operatori di telefonia mobile servizi che prevedono l'invio di
informazioni via SMS (per esempio ultime notizie, informazioni finanziarie, previsioni del tempo,
oroscopo, risultati sportivi), e spesso è possibile fare uso di SMS per esprimere le proprie
preferenze in trasmissioni televisive o radiofoniche. Altre possibilità sono l'acquisto via SMS di
suonerie e loghi per il telefono cellulare. Spesso i costi per l'invio di questi SMS sono molto più alti
di un normale SMS.
Questi servizi sono, nella maggior parte dei casi, molto costosi e spesso (soprattutto nel caso di
loghi e suonerie) basta un SMS per abbonarsi ad un servizio dal quale è, a volte, molto difficile
recedere.
-INVIO DI SMS ANONIMI
• Messaggi con mittente modificato
Dall'operatore italiano Wind è possibile inviare SMS anonimi, digitando prima del testo del
messaggio una stringa-comando, per esempio: *k k#. (*k[spazio]k#[testo messaggio]).
In questo caso quando si invia un messaggio, al ricevente non comparirà il numero del mittente ma
un altro numero a caso, preceduto dallo 0039 (ad esempio 003932985819512). Se si risponde a un
messaggio con questa stringa si pagano 0,30 €, che verranno destinati all'operatore.
• Messaggi con mittente sconosciuto
Page 59 of 85
80
I messaggi con mittente sconosciuto sono degli SMS inviati in modo tale che il ricevente non veda
il numero del mittente. Per inviare un messaggio anonimo, in Italia solo con l'operatore Wind, è
sufficiente scrivere nel messaggio *s#, prima del testo. Ai messaggi sconosciuti è impossibile
rispondere.
-SMS DA INTERNET
Il primo sito web a consentire l'invio di SMS è stato SMS.it, aperto il 24 febbraio 1997, seguito
gradualmente da molti altri siti, fioriti grazie al fatto che il traffico di SMS scambiati fra i diversi
operatori di telefonia mobile, fra loro, era gratuito. Dall'anno 2000 al 2002, via via tutti gli
Operatori Mobili hanno concordato una tariffa di interconnessione (Interconnection Fee), il costo
degli SMS si è impennato, riducendo estremamente i servizi gratuiti di spedizione SMS da Web,
innalzando però il livello di affidabilità globale del servizio.
Alcuni operatori di telefonia mobile consentono di inviare dai loro siti web un numero limitato di
SMS gratuiti giornalieri o mensili verso numeri della stessa rete (Vodafone, TIM).
-SMS GRATUITI VERSO CELLULARI ITALIANI
A causa del costo di interconnessione, i servizi web gratuiti sono progressivamente spariti e sono
rimasti quelli degli stessi operatori di telefonia, a cui vengono applicati vari tipi di restrizioni.
Ad esempio alcuni operatori offrono ai loro abbonati un numero ridotto di SMS gratuiti giornalieri.
Altri ancora promettono pacchetti di SMS in "regalo", attivando in realtà abbonamenti che
prevedono addebiti settimanali automatici sul credito telefonico. La commissione Antitrust ha
iniziato recentemente a sanzionare questi messaggi pubblicitari, considerandoli ingannevoli.
Dal 2005 si sono diffusi alcuni programmi java, chiamati midlet, sia in versione per computer (il
java è un linguaggio standard per tutti i sistemi operativi dotati di una JVM) che per telefoni
cellulari dotati di J2ME. Per poterli utilizzare è necessaria una registrazione al portale di
appartenenza del programma. Installati sui cellulari, questi programmi J2ME sfruttano la
connessione GSM, GPRS, UMTS o Wi-Fi per utilizzare questi servizi che danno la possibilità di
inviare SMS gratuitamente ma in numero limitato, nelle stesse quantità possibili sul portale Internet
del singolo gestore. La comodità sta nel fatto che un singolo programma può adoperare più account
web per l'invio SMS, senza doversi recare sul sito del singolo servizio. Il costo per l'invio degli
SMS da cellulare tramite questi programmi è quindi limitato alla connessione Internet e può
risultare conveniente solo se il gestore di telefonia offre un piano tariffario adeguato per la
connessione a Internet, meglio se a volume o flat. Un utilizzo inizialmente gratuito lo si ha ad
esempio con l'operatore H3G che non tariffa i primi 5KB di traffico..
Page 60 of 85
80
21. Itap (T9)
.
Il T9 (acronimo di "text on 9 (keys)") è un software, inventato da Tegic Communication ed
utilizzato principalmente su telefoni cellulari, PDA e touch screen, che consente una composizione
guidata nella digitazione di stringhe alfanumeriche. Sebbene il T9 sia il più noto software di
"predictive text", sistemi con analoghe funzionalità sono stati sviluppati anche da altre aziende
informatiche (come, ad esempio, l'"iTAP" utilizzato dalla Motorola e "LetterWise" dalla Eatoni).
Tale sistema (disponibile, a settembre 2005, nella versione 7.3) viene principalmente utilizzato per
la composizione degli SMS, ma può essere utilizzato anche per la digitazione di note, nomi in
rubrica ed altri tipi di testi.
Il sistema si basa sull'utilizzo di un dizionario integrato che associa determinate sequenze nella
pressione dei tasti numerici del terminale a possibili parole (in una lingua determinata, scelta
dall'utente: le lingue attualmente supportate dal sistema sono circa quaranta) proponendo per prime,
in caso la sequenza digitata possa corrispondere a più di un termine, le parole statisticamente più
utilizzate (da qui l'importanza di rileggere quanto automaticamente composto dal software a seguito
della digitazione di una determinata sequenza di tasti: alcuni dei termini selezionati dal software
potrebbero non corrispondere a quelli che erano nell'originaria intenzione dell'utente).
Su alcuni modelli di telefoni cellulari è inoltre possibile personalizzare il dizionario integrato nel
sistema aggiungendo nuove parole all'interno dello stesso. In generale, comunque, i cellulari
permettono di disattivare questa funzionalità e di scrivere SMS senza composizione guidata delle
parole.
Page 61 of 85
80
22. Multimedia Messaging Service
Il Multimedia Messaging Service, in italiano Servizio di Messaggistica Multimediale, è un
servizio di messaggistica telefonica. Come suggerisce il nome stesso la sua peculiarità è la
possibilità di trasmettere messaggi contenenti oggetti multimediali (immagini, audio, video, testo
formattato).
Il MMS è impiegato soprattutto nelle reti cellulari, la standardizzazione è stata effettuata
principalmente da 3GPP, 3GPP2 e OMA.
Il MMS si propone come successore del servizio SMS, il quale consente solamente la trasmissione
di testo non formattato e non è da confondere con EMS, che è una più semplice estensione di SMS.
A differenza dei messaggi SMS, che viaggiano in genere sui canali di segnalazione della rete GSM,
i messaggi MMS vengono trasmessi tramite una connessione dati. A tal scopo vengono spesso
impiegati sistemi a commutazione di pacchetto (GPRS ed EDGE, ad esempio).
La consegna di un messaggio MMS può essere immediata o differita. Nel primo caso il telefono del
ricevente recupera il messaggio non appena la rete lo informa della sua esistenza, nel secondo caso
prima del recupero viene chiesta l'autorizzazione dell'utente.
I contenuti multimediali creati da un certo telefono potrebbero non essere compatibili con altri
telefoni. In tali casi lo standard prevede che l'operatore di rete (od il fornitore di servizi) si faccia
carico dell'adattamento dei contenuti. Ciò non è obbligatorio, ma consente una maggiore
interoperabilità fra telefoni differenti.
La configurazione dei telefoni richiede diversi parametri, per limitare i problemi che da ciò
derivano sono stati sviluppati sistemi di configurazione automatica. Per esempio è spesso possibile
visitare il sito web del proprio operatore per richiedere l'invio dei parametri al proprio telefono:
l'operatore invia un messaggio SMS speciale contenente i parametri richiesti ed il telefono li può
salvare automaticamente.
Anche se non è prevista una dimensione massima per i messaggi MMS, questa può essere imposta
dalle capacità dei terminali usati e dalle decisioni dei fornitori del servizio. Ad esempio, per quanto
riguarda gli operatori italiani: TIM non dichiara limitazioni se non quelle del telefonino (anche se
alcuni sostengono si limiti a 300 kB), Vodafone, Wind e 3 consentono una dimensione massima di
300 KB, Telecom Italia con il suo servizio MMS consente l'invio fino a 100KB[5], 600 dalla
webmail Alice associata ad un numero TIM.
Page 62 of 85
80
23. I-mode
I-mode (dall'inglese information mode) è un servizio web mobile per il collegamento dei telefoni
cellulari a Internet. Permette di navigare in Internet sui siti compatibili e di usufruire di diversi
servizi, tra cui: mobile banking, e-mail, oroscopo, suonerie, giochi, lettura di QR code, ecc.
A differenza del Wireless Application Protocol, che impiega il Wireless Markup Language (WML)
per visualizzare le informazioni presenti sui siti WAP, i-mode utilizza una versione semplificata
dell'HTML, denominata cHTML (Compact HTML) e il protocollo HTTP per trasferire le
informazioni, in modo rapido, dai content provider al cellulare dei clienti.
Il sistema è simile a Vodafone live! e i.tim, ma è contraddistinto dalla semplicità della fruizione dei
contenuti multimediali. I mini siti i-mode sono creati secondo schemi che privilegiano un accesso
alle pagine veloce. L'i-mode è un concorrente del WAP, ma permette di visualizzarne i contenuti.
Il sistema è molto diffuso in Giappone.
-STORIA
L'i-mode è stato sviluppato nel 1999 da NTT DoCoMo,«»[1] il principale operatore giapponese di
telefonia mobile.[2]
In Giappone il sistema conta oltre 38 milioni di terminali abilitati e 8 milioni e mezzo di utenti
abbonati paganti. I fornitori di contenuti (contents provider) sono oltre 6000e molto ha contato il
modello remunerativo del revenue sharing con l'operatore mobile, che ha garantito ai fornitori di
contenuti un ritorno economico significativo.
-IN ITALIA
Nel 2003 Wind ha realizzato una partnership con l'operatore giapponese, tentando di applicare un
modello di business analogo. In Italia il servizio consentiva l'accesso alla posta elettronica dedicata
e l'integrazione con altri servizi e-mail ed MMS offerti dal gestore.
L'offerta prevedeva la distribuzione di cellulari i-mode dedicati e opportunamente modificati dal
produttore in modo da non permettere l'uso del WAP o l'invio di messaggi MMS con SIM card di
altri operatori. Il 12 ottobre 2009 Wind ha interrotto il servizio.
Page 63 of 85
80
24. WAP
Il WAP (Wireless Application Protocol) è un protocollo di connessione ad Internet per telefoni
cellulari ideato da Alain Rossmann.
Nel dicembre 1994 Alain Rossmann fonda nella Silicon Valley la sua quarta azienda startup,
Unwired Planet poi diventata Phone.com, che creò il software ed il browser Internet per i telefoni
cellulari. Nel 1999 l'italiana Omnitel è il primo gestore a fornire contenuti in formato WAP, seguita
da un buon numero di gestori europei, mentre è nel 2000 che si assistette ad un notevole boom di
vendite di cellulari WAP. Dopo il 2000 si succedono diverse versioni (la maggior parte delle volte
incompatibili fra di loro) in tempi molto ravvicinati: dal Wap 1.0 dopo pochi mesi si passa alla
versione 1.1 e poi ancora alla 1.2.1. Tariffe troppo alte ed in più calcolate sul tempo di
collegamento, difficoltà di utilizzo, i bug dei cellulari ecc. fanno assistere al naufragio del Wap. La
svolta per il WAP tuttavia avviene con l'uscita della versione 2.0: viene abbandonato il linguaggio
WML per puntare sull'XHTML. Questo risultato viene conseguito grazie alla costituzione dell'Open
Mobile Alliance, che riunisce circa 200 produttori di cellulari: il WAP Europeo si avvicina quindi
all'i-mode Giapponese.
Page 64 of 85
80
25. Wi-Fi
Wi-Fi, abbreviazione di Wireless Fidelity, è un termine che indica la tecnica e i relativi dispositivi
che consentono di collegarsi a reti locali senza fili (WLAN) basandosi sulle specifiche dello
standard IEEE 802.11.
Un dispositivo, anche se conforme a queste specifiche, non può utilizzare il logo ufficiale W-Fi se
non ha superato le procedure di certificazione stabilite da consorzio Wi-Fi Alliance, che testa e
certifica la compatibilità dei componenti wireless con gli standard 802.11x. La presrnza del marchio
Wi-Fi su di un dispositivo dovrebbe quindi garantire l’interoperabilità con gli altri dispositivi
certificati, anche se prodotti da aziende diverse.
-CARATTERISTICHE TECNICHE
• Architettura
La rete Wi-Fi è una rete di telecomunicazioni, eventualmente interconnessa con la rete Internet,
concettualmente paragonabile ad una rete a copertura cellulare a piccola scala (locale), tramite
dispositivi di ricetrasmissione radio quali gli access point (AP) in sostituzione delle tradizionali
stazioni radio base delle reti radiomobili (modello di architettura client-server).
Per aumentare il range di connettività di un singolo access point (100m circa), la cui potenza di
trasmissione è limitata da normative specifiche di sicurezza legate al rischio elettromagnetico
(100mW), e poter coprire così una desiderata area si usano comunemente più Access Point (e
relative celle di copertura) collegati tra loro tramite cablaggio in rete locale. La parte radio o
interfaccia radio Access Point-utente costituisce la rete di accesso, mentre la LAN cablata che
collega tutti gli Access Point rappresenta la rete di trasporto. Le celle di copertura degli AP sono
spesso parzialmente sovrapposte per evitare buchi di copertura del segnale creando un'area di
copertura totale detta ESS (Extended Service Set), mentre la parte cablata è generalmente una rete
Ethernet che può essere a bus condiviso oppure commutata ovvero switchata. I singoli AP hanno
funzionalità di bridge ed hanno il compito di inviare in broadcast alle stazioni ricetrasmittenti
wireless nel loro raggio di copertura l'SSID che identifica la rete o le reti che stanno servendo,
mentre l'insieme delle stazioni servite dagli AP è detto BSS (Basic Service Set). La rete totale così
ottenuta può essere interallacciata alla rete Internet tramite un router usufruendo dei relativi servizi
di internetworking.
Sono possibili anche soluzioni architetturali senza dorsale cablata che collegano direttamente in
maniera wireless gli Access Point consentendo loro una comunicazione come sistema wireless
distribuito ovvero con scambio di informazioni interamente tramite le interfacce radio pur con una
perdita in efficienza spettrale del sistema oppure architetture completamente wireless senza alcun
access point (modello di architettura peer-to-peer) con ciascuna stazione base che riceve/trasmette
direttamente da o verso altre stazioni (IBSS Indipendent Basic Service Set o rete ad-hoc mobile).
Soluzioni architetturali di questo tipo, cioè senza cablaggio, comportano ovviamente costi e tempi
di realizzazione sensibilmente inferiori a prezzo di prestazioni di collegamento inferiori.
La differenza del Wi-Fi con le altre reti a copertura cellulare risiede invece nei protocolli di
comunicazione ovvero nello stack protocollare che ridefinisce i primi due livelli (fisico e di
collegamento) ovvero i protocolli di strato fisico e i protocolli di accesso multiplo o condiviso al
mezzo radio, cioè nella comunicazione access point-terminali, e i protocolli di trasporto per quanto
riguarda la parte cablata. In particolare dato che la trasmissione di ciascuna stazione avviene alla
Page 65 of 85
80
stessa frequenza operativa (2.4 o 5 GHz) per evitare collisioni in ricezione si utilizza il protocollo di
accesso multiplo CSMA/CA. I protocolli Wi-Fi consentono anche di adattare la velocità di
trasmissione nella tratta wireless di accesso in funzione della distanza della stazione mobile
ricetrasmittente dall'Access Point minimizzando le perdite di trasmissione.
Per poter comunicare con stazioni riceventi poste nell'area di copertura di altri Access Point ogni
stazione a livello logico deve potersi registrare/deregistrare, all'atto della connessione, sull'Access
Point della cella di appartenenza (ed eventualmente riassociarsi su un altro AP se la stazione mobile
cambia nel tempo cella di copertura (handover) il quale poi dovrà comunicare agli altri Access
Point la presenza nella sua cella di copertura di ogni stazione servita con rispettivo indirizzo per il
roaming. In particolare la registrazione della stazione sull'Access Point avviene attraverso l'invio di
un normale pacchetto dati al cui interno è contenuto l'indirizzo di sorgente e quello di destinazione
utilizzati per l'indirizzamento. Tale pacchetto è poi incapsulato all'interno di una trama di livello
MAC per il trasporto sulla parte cablata, mentre la segnalazione agli altri AP della stazione servita
per il roaming sull'eventuale pacchetto di risposta da parte delle altre stazioni riceventi avviene
aggiungendo alla trama formatasi l'indirizzo dell'AP ricevente (per ulteriori dettagli si veda lo
standard IEEE 802.11). Gli indirizzi Wi-Fi hanno lo stesso formato degli indirizzi MAC cioè
stringhe di 48 bit espresse in forma esadecimale risultando pertanto indistinguibili da questi e sono
memorizzati nella scheda di rete Wi-Fi dei dispositivi coinvolti (stazioni e AP).
L'installazione delle antenne ovvero degli access point è semplice. Si tratta di antenne piccole:
normalmente sono scatole larghi circa 20 cm e spessi qualche centimetro, ma possono essere anche
più piccole.
D'altra parte una rete Wi-Fi può disporre di un accesso ad Internet diretto. In tal caso l'architettura
Internet è del tutto simile ai tradizionali ISP che forniscono un punto di accesso (il PoP) agli utenti
che si collegano da remoto tramite collegamento wireless attraverso il cosiddetto hotspot. La fonte
di connettività a banda larga cui l'hot spot si appoggia può essere via cavo (ADSL o HDSL) oppure
via satellite. Oggi esistono connessioni a Internet satellitari bidirezionali che consentono alte
velocità di trasferimento dei dati sia in download che in upload. La trasmissione satellitare ha
tuttavia tempi di latenza elevati; il tempo di attesa prima che inizi l'invio dei pacchetti è infatti
dell'ordine di 1-2 secondi, e quindi un tempo molto grande se confrontato ai pochi centesimi di
secondo necessari ad una connessione DSL. A partire dalla fonte di banda si può espandere la rete
attraverso la tecnologia Wi-Fi.
Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di
realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o
collegando reti esistenti ovvero creandone di nuove.
• Tipo di copertura
Le coperture di queste antenne sono fondamentalmente di due tipi: omnidirezionali e direttive.
Le antenne omnidirezionali vengono utilizzate di norma per distribuire la connettività all'interno di
uffici, o comunque in zone private e relativamente piccole (questo è stato storicamente lo scopo
principale per cui fu ideato il protocollo Wi-Fi). Oppure, con raggi d'azione più grandi, si possono
coprire aree pubbliche (come aeroporti, centri commerciali ecc.).
Successivamente il Wi-Fi si è evoluto per coprire aree più vaste: con l'utilizzo di antenne direttive è
infatti possibile coprire grandi distanze esterne ad edifici, definibili in termini di chilometri, e sono
proprio questi collegamenti a portare la banda larga nei territori scoperti dalla rete cablata. In questo
caso, è possibile aggregare più reti in un'unica grande rete, portando la banda in zone altrimenti
scollegate.
Le antenne direttive Wi-Fi generalmente sono parabole poste sui tralicci della corrente elettrica e
dietro i campanili (che tipicamente sono i punti più alti nel paesaggio nazionale). Ciò evita un onere
elevato per la costruzione di torrette dedicate. Le antenne delle singole case sono poste sui tetti. È
importante porre in alto i trasmettitori perché in assenza di barriere in linea d'aria il segnale
dell'access point copre distanze di gran lunga maggiori. Le antenne direttive che amplificano il
Page 66 of 85
80
segnale dell'access point, a parità di distanza in cui è ricevibile il segnale, sono utilizzabili da più
utenze se poste in alto.
Con un access point omnidirezionale è possibile coprire con banda larga fino a una distanza di 100
metri teorici (uso domestico) se non vi è alcuna barriera in linea d'aria. In presenza di muri, alberi o
altre barriere il segnale decade a circa 30 metri. Tuttavia, con 2-3 antenne direzionali dal costo
ancora inferiore la copertura dell'access point sale a 1 km. Il segnale delle antenne direzionali,
diversamente da quello dell'access point, è sufficientemente potente (in termini di Watt di potenza
trasmissiva) da mantenere lo stesso raggio di copertura di 1 km, inalterato anche in presenza di
barriere in linea d'aria.
Una buona rete è capillare (molti access point, antenne che ripetono il segnale) ed è standardizzata.
Conta meno lo standard wireless utilizzato (l'evoluzione della tecnologia, col superamento dello
standard e mancata interoperabilità con le nuove reti, è un fattore messo in conto nella progettazione
delle reti).
• Protocolli
Alcune reti si affidano al protocollo OLSR oppure a OSPF, come il network Wireless Leiden. La
maggior parte utilizza software open-source, o pubblica il suo set-up di configurazione sotto licenza
open source (come GPL o Creative Commons, di recente riconosciuta da apposita legge in sede
UE).
Il protocollo HiperLan lavora su frequenze di 2,4 gigahertz e 5,4 gigahertz (nel caso di HiperLan 2),
utilizza un software diverso come protocollo e copre un raggio di 2-3 km dall'antenna con potenze
d'emissione dell'ordine dei decimi di watt (come quelle dell'antenna di un telefonino). Esistono
antenne che lavorano su frequenze del wi-fi e di HiperLan, aumentando in questo modo la
copertura. Con una serie di rilanci successivi che mettono in serie un certo numero di antenne
HiperLan si coprono fino a 20 km teorici e 11 effettivi.
L'elaborazione dei protocolli da parte dei terminali è compito della scheda di rete Wi-Fi.
-DIFFUSIONE
• Localizzazione degli access point
Accessi Wi-Fi sono attualmente disponibili in vari aeroporti, stazioni ferroviarie, Internet café,
alberghi, edifici pubblici (ministeri, università, scuole, uffici, ospedali) e privati sparsi per il mondo.
In Europa è diffusa la rete dei "Totem Freestation".
Esistono anche città, gruppi o singoli individui che hanno costruito reti Wi-Fi adottando un
regolamento comune per garantirne l'interoperabilità.
Nella wireless community network è disponibile un elenco mondiale delle reti Wi-Fi.
Sono, infine, in via di rapida espansione le iniziative FON che puntano a costituire una grande
community Wi-Fi mondiale consentendo l'accesso ad Internet sia ai membri della stessa community
(quando si trovano in viaggio), che ad utenti occasionali, dietro pagamento di un corrispettivo
minimo.
• Il Wi-Fi e le reti civiche italiane
Negli ultimi anni, alcune province e amministrazioni comunali hanno avviato progetti per la
realizzazione di reti civiche con tecnologia Wi-Fi. Tipicamente le reti realizzate sono di proprietà
pubblica, mentre la loro gestione è affidata ad un concessionario privato. Le reti che collegano le
pubbliche amministrazioni del territorio locale e forniscono un accesso diffuso a banda larga in
quelle zone in cui gli operatori nazionali non intendono investire per via degli alti costi (es. territori
montuosi).
-PROSPETTIVE FUTURE
Per i bassissimi costi della tecnologia, il Wi-fi è una delle soluzioni più comode per il digital divide,
che esclude numerosi cittadini dall'accesso alla banda larga.
Page 67 of 85
80
Wi-fi è usato da anni in tutto il mondo per portare connettività veloce nelle zone isolate e nei piccoli
centri. Negli USA (laddove l'UMTS si è rivelato un fallimento, che ha messo in luce l'esigenza di
non intervenire solo sui protocolli e sul software, ma di un investimento ben più consistente per
aggiornare un'infrastruttura ventennale obsoleta), si è sperimentata anche un'integrazione con la
telefonia mobile dove il Wi-Fi dovrebbe sostituire le vecchie antenne GSM/GPRS/UMTS, con una
nuova rete in grado di dare le velocità sperate e i servizi di videotelefonia.
Ci sono prospettive di integrare fonia fissa e mobile in un unico apparecchio che con lo stesso
numero funzioni da fisso/cordless nel raggio di 300 metri da casa e oltre come un normale cellulare.
Con il wi-fi, anche i centri più piccoli hanno spesso possibilità di accesso veloce ad Internet, pur
non essendo coperti da ADSL.
In molti sostengono che i dispositivi Wi-Fi sostituiranno i telefoni cellulari e le reti GSM. Nel
futuro più prossimo, costituiscono ostacoli a questo fatto: l'impossibilità del roaming e delle opzioni
di autenticazione (802.1x, SIM e RADIUS), la limitatezza dello spettro di frequenze disponibili e
del raggio di azione del Wi-Fi.
Molti operatori iniziano a vendere dispositivi mobili per accedere a Internet, che collegano schede
wireless dei cellulari e ricevitori Wi-Fi per trarre benefici da entrambi i sistemi. Ci si attende che in
futuro i sistemi wireless operino normalmente fra una pluralità di sistemi radio.
Talvolta, il termine 4G è utilizzato per indicare Wi-Fi, a causa del fatto che la larghezza di banda e
le prestazioni sono analoghe a quelle promesse dagli standard dei telefoni 3G.
Sotto questo punto di vista il Wi-Fi, spesso offerto gratuitamente dall'installatore, è uno standard
direttamente concorrente all'accesso a Internet tramite GSM e UMTS nelle reti cellulari che è
invece a pagamento.
-VANTAGGI E SVANTAGGI DEL WI-FI
Vantaggi
•
•
•
Molte reti riescono a fornire la cifratura dei dati e il roaming potendosi spostare dalla
copertura di un access point ad un altro senza una caduta della connessione Internet, al di
fuori del raggio di azione che delimita un hot-spot.
Diversamente dal cellulare, l'esistenza di uno standard certificato garantisce l'interoperabilità
fra apparecchio e rete anche all'estero, senza i costi della cablatura (essendo tecnologia
wireless) per una più rapida e facile installazione ed espansione successiva della rete.
La presenza di parecchi produttori ha creato una notevole concorrenza abbassando di molto i
prezzi iniziali di questa tecnologia.
Svantaggi tecnici
•
•
•
Il tempo di latenza delle schede Wi-Fi è leggermente superiore a quelle basate su cavo con
una latenza massima nell'ordine di 1-3 ms (per cui questo particolare è trascurabile, a
differenza delle connessioni GPRS/UMTS che hanno latenze nell'ordine di 200-400 ms).
Uno svantaggio delle connessioni Wi-Fi 802.11a/g può essere la stabilità del servizio ovvero
dunque la qualità di servizio (QoS) offerta all'utente, che per via di disturbi sul segnale
talvolta può essere discontinua (il segnale può ad esempio essere disturbato da forni a
microonde nelle vicinanze che quando sono in funzione disturbano la frequenza operativa di
2,4GHz, problema risolto con l'utilizzo della frequenza operativa a 5 GHz).
Secondo alcuni recenti studi, è possibile riscontrare rischi per la salute dell'organismo
nell'utilizzo della rete Wi-fi
Page 68 of 85
80
-RISERVATEZZA
La maggior parte delle reti Wi-Fi non prevede alcuna forma di protezione da un uso non autorizzato
(autenticazione), da sniffing dei dati della comunicazione (confidenzialità) e sul fronte integrità dei
dati. Questo è dovuto al fatto che all'atto dell'acquisto le impostazioni predefinite non impongono
all'utente l'utilizzo di nessun metodo di protezione (di conseguenza l'utente medio non le modifica o
per ignoranza o per comodità). Questo ha portato al proliferare in zone urbane di un numero
considerevole di reti private liberamente accessibili.
A volte accade di utilizzare reti altrui senza autorizzazione, se esse hanno un livello di segnale più
forte della propria. Questo comporta problemi di sicurezza nel caso vengano trasmessi dati sensibili
o personali (numeri di carte di credito, numeri telefonici, coordinate bancarie).
I metodi per evitare utilizzi non autorizzati sono nati di pari passo con lo sviluppo di nuove
tecnologie e la "rottura" di algoritmi di protezione precedenti. Il primo sistema sviluppato è stato il
WEP, Wired Equivalent Protocol, che però soffre di problemi intrinseci di sicurezza che lo
rendono, di fatto, inutile. È possibile sopprimere la trasmissione dell'SSID di identificazione oppure
limitare l'accesso a indirizzi MAC ben definiti, ma si tratta di metodi facilmente aggirabili. Per
sopperire ai problemi del WEP sono stati inventati i protocolli WPA ed WPA2 che offrono livelli di
sicurezza maggiori.
Per avere un livello di sicurezza maggiore è però necessario implementare sistemi di autenticazione
ad un livello della pila ISO/OSI superiore. Essi possono essere l'autenticazione basata su radius
server, la creazione di tunnel PPPoE o di VPN crittografate.
Ovviamente il miglior metodo di protezione rimane contenere la propagazione delle onde radio
dove sia strettamente necessaria. Ciò si può attuare limitando via software la potenza di
trasmissione oppure utilizzando antenne con un lobo di radiazione indirizzato esclusivamente alle
zone in cui si richieda la connettività.
-RISCHI PER LA SALUTE
I livelli dei campi elettromagnetici dei dispositivi Wi-Fi sono molto più bassi dei telefoni cellulari,
poiché il segnale emesso è tipicamente di 100 milliwatt, sia dei router che delle schede di rete dei
computer, quindi le radiazioni sono ampiamente al di sotto di quelle considerate "pericolose".
Inoltre, le frequenze utilizzate nei Wi-Fi sono sostanzialmente le stesse di quelle delle tradizionali
frequenze radio. Sulla base degli studi finora effettuati, l'Health Protection Agency britannica non
vede alcun motivo per cui il Wi-Fi non dovrebbe continuare ad essere utilizzato. Tuttavia, come
qualsiasi nuova tecnologia, è ragionevole prendere precauzioni, come è accaduto con i telefoni
cellulari, in attesa di ulteriori studi che approfondiscano la situazione.
Esistono inchieste, tra cui quella di BBC Panorama, che investigano sulle accuse di alcuni scienziati
secondo i quali lo smog elettromagnetico potrebbe provocare, a lungo termine, danni alla salute. In
particolare va notato che le frequenze del Wi-Fi sono le medesime (seppur con potenze decisamente
inferiori) usate dai forni a microonde e che permettono la cottura del cibo (2450 MHz). Oltre a
questo effetto termico, i tecnici evidenziano la possibilità di un ulteriore effetto biologico non
correlato all'aumento di temperatura ma comunque significativo.
La trasmissione di Rai 3 Report, l'11 maggio 2008 ha riproposto l'inchiesta BBC ed ha documentato
gli allarmi, specialmente in relazione ai danni che si possono creare a bambini ed a persone
elettrosensibili, che chiedono a molte istituzioni nel mondo di impedire l'installazione di reti Wi-Fi
nelle scuole o negli asili. Secondo alcuni, durante questa inchiesta non sarebbero stati forniti dati
numerici precisi e dettagli tecnici. La gran parte dei tecnici interpellati si sarebbero schierati
esclusivamente sul versante dell'allarmismo e l'unico che invece ha dato una versione
tranquillizzante in materia sarebbe stato tacciato di connivenza con le aziende del settore (in quanto
in effetti costui ha lavorato per alcune di esse). La stessa BBC ha poi dichiarato che il trattamento
degli intervistati non è stato equilibrato. Tuttavia, benché non fossero forniti dati assoluti, è stato
Page 69 of 85
80
evidenziato come negli ambienti chiusi le emissioni del WiFi fossero molto superiori a quelli della
telefonia mobile: va infatti ricordato che le bande radio attualmente utilizzate nel sistema UMTS
hanno frequenze molto vicine a quelle del Wi-Fi .
Il governo tedesco nel 2007 ha deciso di informare i cittadini tedeschi dei possibili rischi per la
salute causati dall’eccessiva esposizione alle radiazioni Wi-Fi. La decisione di Berlino segue
l'apertura dell'inchiesta della Health Protection Agency (HPA) inglese, tesa a valutare gli effettivi
pericoli di un utilizzo esteso del WiFi nelle scuole del Regno. Il portavoce del governo tedesco ha
dichiarato «Non dimentichiamo che il Wi-Fi è una tecnologia relativamente nuova, ancora da
sviluppare. Mentre gli hot-spot pubblici hanno livelli ridotti di radiazioni, all'interno di ambienti
domestici o di lavoro si può facilmente raggiungere una soglia critica». La comunità scientifica e
istituzionale, nel 2012, riconosce ormai i rischi, anche gravi, che le installazioni di Wi-Fi fanno
correre soprattutto a bambini, ragazzi e giovani in età riproduttiva. Raccomanda che l'uso delle
tecnologie Wi-Fi sia limitato il più possibile, chiede di revisionare i limiti correnti all'esposizione
alle radiofrequenze, di far sì che gli utilizzatori del Wi-Fi siano allertati con avvisi sulla
pericolosità, raccomanda di evitare l'uso di questa tecnologia nelle scuole, nei luoghi residenziali e
nei luoghi pubblici, promuove le reti cablate, scoraggia l'uso del telefonino soprattutto da parte dei
più giovani. Il Parlamento Europeo il 2 aprile 2009 ha votato una risoluzione sulle "Preoccupazioni
per la salute connesse ai campi elettromagnetici", riconoscendo che talune conoscenze sono ormai
unanimemente condivise, ad esempio quelle che riguardano il carattere individuale delle reazioni
all'esposizione, la necessità di effettuare test di esposizione per valutare gli effetti non termici
associati alle radiofrequenze, la particolare vulnerabilità dei bambini in caso di esposizione, ed
esorta a tenere conto, nelle scelte, del potenziale impatto sulla salute della radiazione
elettromagnetica, considerato anche che alcuni studi hanno evidenziato gli effetti più dannosi ai
livelli più bassi. L'Organizzazione Mondiale della Sanità, OMS, ritiene che circa il 3% della
popolazione dei paesi occidentali denuncia i sintomi dell'elettrosensibilità: emicranie, sudorazione,
tachicardia, vertigini e stanchezza, ma anche disturbi del sonno, del comportamento, dell'attenzione,
ansia, perdita della memoria e stati depressivi. Il 27 maggio 2011 il comunicato dell'Agenzia
Internazionale per la Ricerca sul Cancro, IARC, colloca i campi elettromagnetici a radiofrequenza,
microonde, Wi-Fi e cellulari, tra i fattori potenzialmente cancerogeni. Alcuni eurodeputati, vista la
stretta correlazione tra esposizione ai campi elettromagnetici e forme diverse di patologie, tra cui
tumorali, dimostrati dai recenti studi epidemiologici, hanno chiesto formalmente alla Commissione
Europea che la più larga applicazione del principio di precauzione, già unanimemente condiviso,
venga sostituito dal principio di prevenzione.
Page 70 of 85
80
26.mp3
MP3 (per esteso Moving Picture Expert Group-1/2 Audio Layer 3, noto anche come MPEG-1
Audio Layer III o MPEG-2 Audio Layer III) è un algoritmo di compressione audio di tipo lossy,
sviluppato dal gruppo MPEG, in grado di ridurre drasticamente la quantità di dati richiesti per
memorizzare un suono, rimanendo comunque una riproduzione accettabilmente fedele del file
originale non compresso.
-STORIA
La codifica MPEG-1/2 Layer 2 cominciò come progetto presso la DAB e promosso dalla
Fraunhofer IIS-A. Venne finanziato dall'Unione europea come parte di un programma di ricerca più
vasto chiamato EUREKA comunemente conosciuto con il codice EU-147.
L'efficienza di un algoritmo di compressione è tipicamente giudicata dal bit rate finale che riesce a
ottenere, mentre la metrica del tasso di compressione, che sembrerebbe più naturale, dipende sia
dalla frequenza sia dal numero di bit del segnale in ingresso. Ciò nonostante, vengono
comunemente comunicati tassi di compressione che utilizzano i CD come riferimento, uno dei più
comuni è quello a 44,1 kHz e 2x16bit. Qualche volta vengono utilizzati anche parametri DAT SP
(48 kHz, 2x16bit). Il tasso di compressione in questo sistema di riferimento è maggiore, il che
dimostra le difficoltà nel definire il termine compressione come perdita di qualità nella codifica.
Karlheinz Brandenburg ha utilizzato il CD di Suzanne Vega, "Tom's Diner" come modello di
riferimento dell'algoritmo di compressione per l'MP3. Questo CD è stato scelto per la sua dolcezza
e semplicità, rendendo facile l'ascolto di qualsiasi imperfezione che la compressione può causare
durante la registrazione.
La diffusione del formato MP3 e di software gratuiti (come Winamp) apportarono una piccola
rivoluzione nel mondo della musica, la diffusione delle playlist. In precedenza le canzoni di
successo erano attentamente intercalate ai motivi meno riusciti nei CD e nelle audiocassette che si
potevano ascoltare solamente nell'ordine studiato dal produttore. Con l'avvento dei supporti digitali
questo non accade più ed è possibile una maggiore personalizzazione.
-QUALITA’ DEL FORMATO MP3 AUDIO
È opinione diffusa che, per una resa soddisfacente dell'MP3, il bit rate deve essere almeno di 128
kbps; la qualità di un MP3 compresso a questo bit-rate, tuttavia, non si avvicina a quella di un CDAudio, pur garantendo delle discrete prestazioni con dimensioni del file molto ridotte. Questo bit
rate è il risultato di un tasso di compressione che si avvicina al rapporto di 11.02:1. Test di ascolto
mostrano che, attraverso un po' di pratica, molti sono in grado di distinguere un formato MP3 a 128
kbit/s da un CD originale. Per molti altri, 128 kbit/s è una qualità di ascolto bassa, da un'analisi
condotta dalla rivista SUONO, l'opinione dei conduttori al termine della prova, risulta che solo ad
almeno 256 kbit/s si può parlare di alta fedeltà.
Possibili codificatori
• codice di riferimento ISO dist10: è la qualità peggiore; file MP3 difettoso (tutti i blocchi
audio sono marcati come difettosi)
• Xing: principalmente basato sul codice ISO, qualità simile all'ISO dist10.
Page 71 of 85
80
•
•
•
•
Blade: qualità simile all'ISO dist10.
FhG: alcune di loro sono buone, ma altre hanno gravi difetti.
ACM Producer Pro: alcune versioni generano dei disturbi fastidiosi.
L.A.M.E (è un acronimo ricorsivo, per "Lame Ain't MP3 Encoder", letteralmente "Lame
non è un codificatore MP3", cominciò come una patch dimostrativa GPL che modificava
l'originale codificatore dist10 ISO, realizzata da Mike Cheng all'inizio del 1998, ed era
quindi incapace di produrre file MP3 per conto suo o di essere compilato separatamente. Nel
maggio 2000 gli ultimi resti del codice sorgente ISO furono sostituiti conferendo così al
codice sorgente LAME piena funzionalità come codificatore LGPL MP3, in grado di
competere con i principali codificatori presenti sul mercato.
La qualità di un file MP3 dipende dalla qualità della codifica e dalla difficoltà con la quale il
segnale deve essere codificato. Buoni codificatori hanno una qualità accettabile da 128 a 160 kbit/s,
la chiarezza perfetta di un brano si ottiene da 160 a 192 kbit/s. Un codificatore che ha bassa qualità
lo si riconosce ascoltando persino un brano a 320 kbit/s. Per questo non ha senso parlare di qualità
di ascolto di un brano di 128 kbit/s o 192 kbit/s. Una buona codifica MP3 a 128 kbit/s prodotta da
un buon codificatore produce un suono migliore di un file MP3 a 192 kbit/s codificato con uno
scarso codificatore.
Una caratteristica importante dell'MP3 è la perdita di dati dovuta alla compressione – è il modo con
cui si rimuove l'informazione dal file audio originale allo scopo di risparmiare spazio. Nei moderni
codificatori MP3 gli algoritmi più efficaci fanno di tutto per assicurare che i suoni rimossi siano
quelli che non possono essere rilevati e/o che vengono rilevati meno dall'orecchio umano. Questo
risultato è stato ottenuto anche grazie alla scienza della psicoacustica.
Tuttavia molti ascoltatori sono in grado di riconoscere la differenza confrontando un CD originale
con un formato MP3 da 192 kbit/s e persino a 256 kbit/s di alcuni codificatori meno potenti e più
obsoleti. È possibile memorizzare file audio con una fedeltà massima usando una compressione
audio del tipo FLAC, SHN, o LPAC, che comprimono un file audio PCM a 16-bit
approssimativamente dal 50 al 75% dell'originale(questo dipende dalla caratteristiche del file audio
stesso).
-BIT RATE
Il bit rate è il numero di unità binarie che fluiscono al secondo ed è variabile per i file MP3. La
regola generale è che maggiore è il bit rate, più informazione è possibile includere dall'originale,
maggiore è la qualità del file audio compresso. Attualmente per le codifiche dei file MP3 fissano un
tasso di compressione equivalente per tutto il file audio.
Per l'MPEG-1 layer 3 i bit rate disponibili sono: 32, 40, 48, 64, 80, 96, 112, 128, 160, 192, 224, 256
e 320 kbit/s, e le frequenze campionate disponibili sono 32, 44,1 e 48 kHz. La frequenza di
campionamento a 44,1 kHz è quasi sempre utilizzata per i CD audio, mentre i 128 kbit/s come una
sorta di bit rate standard "abbastanza buono". L'MPEG-2 e l'MPEG-2.5 (non-ufficiale) contemplano
un numero maggiore di bit rate: 8, 16, 24, 32, 40, 48, 56, 64, 80, 96, 112, 128, 144 e 160 kbit/s.
I file MP3 audio sono suddivisi in settori ("chunks" in inglese) chiamati frames, ("fotogrammi" in
italiano). Ognuno di questi settori è provvisto di un marcatore del tasso di compressione; in questo
modo, mentre il file audio viene riprodotto, è possibile modificarlo dinamicamente. Questa tecnica
rende possibile utilizzare più bit per la parte del suono ad alta dinamica (suoni più complessi) e
meno bit per la parte a bassa dinamica (suoni meno complessi).
• Canali
Il formato MP3 può utilizzare tecniche differenti per la codifica dei canali stereo:
• Codifica Force Stereo: viene codificato un solo canale audio che viene poi sdoppiato durante
l'esecuzione, perciò si ha una notevole perdita qualitativa dato che i canali destro e sinistro
diverranno uguali.
Page 72 of 85
80
•
Codifica Standard Stereo: i flussi destro e sinistro vengono codificati in maniera
indipendente.
• Joint-Stereo (Mid\Side Encoding): Sfrutta il fatto che i canali destro e sinistro sono
fondamentalmente molto simili, perciò, viene codificato un solo canale e le informazioni
sulle differenze tra il canale destro e sinistro, si ha una notevole efficienza in termini di
compressione senza perdere alcuna informazione sui canali, e si ottiene un incremento in
termini qualitativi dato che i bit del frame non vengono sprecati per informazioni ridondanti.
I codificatori Lame di default utilizzano Joint-Stereo per CBR sotto i 160 kbit/s o per VBR di q
(indice qualitativo) superiore 4, stereo in tutti gli altri casi, negli encoder professionali è comunque
possibile scegliere manualmente il tipo di codifica di canale che Lame dovrà utilizzare. La scelta di
non utilizzare esclusivamente il Joint-Stereo è dovuta al fatto che alcuni dispositivi non possono
processare correttamente le informazioni Dolby Surround se si utilizza il Joint-Stereo.
• Individuazione dei difetti nei file mp3
Vi sono diversi difetti nel formato dei file MP3, che non possono essere individuati neanche dal
migliore dei codificatori e sono insiti nelle caratteristiche stesse del formato (In parentesi il formato
file dove questo difetto viene corretto).
• Un tempo di risoluzione troppo basso per un segnale transiente molto alto (AAC, Ogg
Vorbis)
• ritardo complessivo di codifica/decodifica non definito (Ogg Vorbis)
• nessun fattore di banda per frequenze sotto i 15,5/15,8 kHz (AAC, Ogg Vorbis)
• Il collegamento stereo è fatto sulla base di un frame, o "fotogramma" (AAC, Ogg Vorbis)
• Il bit rate è limitato a 320 kbit/s (AAC, Ogg Vorbis)
• Codificatori di flie mp3 audio
Lo standard MPEG-1 non definisce specifiche precise per i codificatori MP3. L'algoritmo di
decodifica e il formato del file, invece sono definiti molto bene. Si presume che il creatore dello
standard abbia escogitato un algoritmo per rimuovere appropriate parti di informazioni da un file
originale, o piuttosto una rappresentazione in dominio della frequenza (MDCT). Questo processo si
basa tipicamente sulla codifica psicoacustica, ossia vengono rimossi quei suoni che l'orecchio
umano non è in grado di percepire sia mediante l'orecchio sia il cervello.
Come risultato, vi sono molti codificatori MP3 differenti, ognuno in grado di riprodurre file di
qualità differente; al 30 settembre 2001 il migliore codificatore ad alto bit rate (128 kbit/s e
superiori) è LAME. Per i bit rate più bassi il miglior codificatore è il Fraunhofer, ma vi sono diverse
opinioni. La decodifica MP3, è tuttavia ben definita da uno standard. Molti decodificatori sono
"bitstream compliant", ossia sono in grado di riprodurre esattamente un brano dello stesso file MP3
non compresso.
-ID3
tag ID3 permettono l'inserimento nei file MP3 del titolo, dell'artista, dell'album, del numero della
traccia, di una descrizione, di un'immagine o di altre informazioni.
-ALTERNATIVE ALL’MP3
Vi sono molti altri codec audio alternativi all'MP3:
• Ogg Vorbis dalla Xiph.Org Foundation, libero da brevetti;
• mp3PRO dalla Thomson Multimedia;
• MPEG-1/2 Audio Layer 2 (MP2), predecessore dell'MP3;
• MP+, una derivato dell'MP2;
• MPEG-4 AAC, utilizzato da LiquidAudio e Apple Inc. nell'iTunes Store;
Page 73 of 85
80
• ATRAC, usato dai Minidisc della Sony;
• AC-3, usato dalla Dolby Digital per i DVD;
• QDesign, usato da QuickTime per alti bit rate;
• Windows Media Audio (WMA) da Microsoft;
• RealAudio da RealNetworks.
mp3PRO, MP3, AAC, e MP2 sono tutti membri della stessa famiglia tecnologica e si basano su
modelli psicoacustici simili.
Il Fraunhofer Gesellschaft è proprietario di alcune licenze di codec: Dolby Labs, Sony, Thompson
Consumer Electronics, mentre AT&T possiede altri brevetti. Su Internet si trovano altri metodi di
compressione privi di perdite. Pur non essendo simili all'MP3, essi sono buoni esempi di altri
metodi di compressione disponibili:
• FLAC
• Monkey's Audio (APE)
• WavPack
Il formato MP3 fu progettato per essere utilizzato in parallelo al formato Video MPEG-1/2, e per
questo non in grado di riprodurre adeguatamente i suoni al di sotto dei 48 kbit/s (mono) o degli 80
kbit/s (stereo).
Nonostante alcuni fautori di codec più recenti come WMA, mp3PRO e RealAudio affermino che i
loro rispettivi algoritmi sono in grado raggiungere una qualità CD già con 64 kbit/s, i test di ascolto
cieco sembrano smentirli. Va comunque apprezzata l'indiscussa superiorità di questi e altri formati
su MP3 a pari larghezza di banda impiegata.
Tra gli altri, la Xiph.Org Foundation, sviluppatrice dell'algoritmo Vorbis utilizzato assieme al
container multimediale Oggi, in supporto al proprio formato di compressione Free Software,
fornisce in una pagina web dei test di ascolto comparato tra diversi formati audio.
-LICENZE E BREVETTI
La Thomson Consumer Electronics è proprietaria del brevetto MPEG-1/2 Layer 3 in U.S.A. e in
Giappone. La Microsoft, che ha progettato il sistema operativo Windows, ha scelto di creare il
proprio formato proprietario WMA invece di utilizzare l'MP3, in questo modo evita di dover pagare
le relative royalties.
Sotto la presidenza di Mario Monti, l'antitrust europeo multò Microsoft per abuso di posizione
dominante con il massimo della sanzione: il 10% del fatturato. Microsoft fu costretta ad abilitare
l'installazione su Windows di lettori audio diversi dal nativo Windows Media Player, incluso nel suo
sistema operativo; questi software permettevano di ascoltare l'mp3 e altri formati diversi dal wma.
Alla fine, lo stesso software Windows Media Player è stato modificato per la lettura di molti codec e
la loro masterizzazione, fra i quali l'mp3.
Nonostante queste scelte, il formato mp3 continua a essere ampiamente utilizzato. Ecco perché:
• ormai la maggior parte degli utenti ha familiarità con il formato;
• la maggior parte della musica disponibile è in formato mp3;
• una grande varietà di software e di hardware hanno ottenuto dei notevoli vantaggi da questo
formato, rivoluzionando l'industria musicale e le leggi sul copyright;
• non vi sono controlli sulla copia e la distribuzione degli mp3 (assenza di DRM, Digital
Rights Management);
• l'mp3 è un file generalmente meno pesante rispetto a molti altri formati; Tuttavia è superato
nel rapporto qualità/bit rate sia da WMA sia da Ogg Vorbis, AAC.[senza fonte] Fornisce una
qualità audio più che buona con file che occupano da 3 ai 5 MB (MegaByte), per una tipica
canzone di 5 minuti compressa a un bit rate di 128 kbit/s. Ciò consente il download di
singoli brani anche a utenti che non hanno una connessione ADSL, di memorizzare
parecchie ore di musica nei lettori multimediali.
Page 74 of 85
80
•
la rivoluzione dell'mp3 sta nel fatto che i modelli psicoacustici usati per la codifica del
flusso audio sfruttano il fenomeno del mascheramento; l'orecchio umano, infatti, non è in
grado di percepire determinati suoni sovrapposti. In questo modo viene codificata minore
informazione, senza disturbare però la qualità percettiva.
Page 75 of 85
80
27. Multi-touch
Multi-touch (traducibile in italiano come multitocco) è una tecnologia che rappresenta una
evoluzione dello schermo tattile. Uno schermo tattile multitocco si differenzia dai precedenti per il
fatto che è sensibile al tocco in più punti diversi della superficie contemporaneamente.
Il multi-touch è formato da due parti, la parte hardware (uno schermo tattile o un pad tattile che
riconosce più punti simultaneamente al tocco di una mano) e la parte software che riconosce questi
punti e li interpreta. Il software riconoscendo la posizione, la pressione, la distanza di ogni punto
indipendente, quali i gesti e l'interazione di più dita o mani contemporaneamente, fornisce
un'intensa interazione (inclusa una diretta manipolazione) attraverso un'intuitiva gestualità per
l'utente che per la prima volta vede questo dispositivo. In molti casi dipendente dalla grandezza
dello schermo, il multitocco supporta più di un utente alla volta sulla stessa superficie
simultaneamente. Un aspetto saliente di questa tecnica è che è possibile allargare con due dita un
oggetto o rimpicciolirlo attraverso lo Zooming User interface/Pinch to zoom, molto più facilmente
che con un dispositivo a un punto solo come un mouse o una penna grafica.
-STORIA
La sua storia comincia agli inizi del 1982 con prototipi di tavolette multitocco all'Università di
Toronto e schermi multitocco nei laboratori della Bell Labs. Più tardi alla fine degli anni novanta,
l'Università del Delaware sviluppa un sofisticato sistema di riconoscimento gesti a due mani.
Questo sistema fu la base per iGesture mouse pad e per le tastiere TouchStream commercializzate
da Fingerworks nel 2001. La tastiera TouchStream fu notevole per la sua unica ergonomia: il
puntatore e il trascinamento veniva creato da due o più dita sopra le lettere stampate della tastiera,
eliminando così la funzionalità del mouse stesso, ma implementando essa nella tastiera stessa.
Nel 2005 Fingerworks fallì per opera di un'importante azienda sempre attenta al mondo
tecnologico, Apple Inc., la quale assunse i due ingegneri della ormai ex-Fingerworks, per realizzare
diversi prototipi su base multitocco.
Il primo display ad essere commercializzato con tecnologia multitocco fu Lemur Input device, un
controller multimediale professionale creato dalla compagnia francese JazzMutant nel 2005. Nel
gennaio 2007, Apple Inc. richiede la registrazione della parola multi-touch tra i suoi brevetti con
l'avvento del loro primo dispositivo multitocco, l'iPhone (invenzione dell'anno 2007), ma l'Ufficio
Brevetti americano (United States patent and trademark office) ha ritenuto il termine troppo
generico per poter essere registrato e appartenere in esclusiva ad una sola azienda.à«»[1][2]. Già
nell'annata 1987-88 la Apple Inc. con a capo John Sculley, all'epoca CEO Apple, prevedeva un
futuro con questa tecnologia, immaginavano computer molto trasportabili, comunicazione senza
fili, una grande rete di documenti ipertestuali, interfacce sensibili al tocco e videochat. Essa
incorporò tutta questa fantascienza in due concetti chiamati Knowledge Navigator e l'altro Future
Shock dove si poteva sognare sulle future interfacce tra uomo e macchina. Fece un progetto simile
Page 76 of 85
80
nel lontano 1993 anche l'azienda Sun Microsystems, nota azienda di software e semiconduttori della
Silicon Valley, chiamato Starfire - A vision of future computing, una videoguida sul futuro delle
interazioni uomo-macchina.
Un altro importante sviluppatore del progetto multitocco è Jefferson Y. Han, capo di Perceptive
Pixel che con il suo brevetto di Total Internal Reflection Multi-touch screen ha fatto sbalordire il
mondo. Il suo progetto software prevede una base totalmente priva di interfaccia, cioè senza una
base di conoscenza del dispositivo. La persona, come sostiene Han, deve avvicinarsi allo schermo
interagendo con lo schermo stesso senza bottoni o interfacce che lo potrebbero distogliere dal fare
quella determinata azione. L'utente deve essere in grado di ruotare una foto, ingrandirla, scrivere su
una tastiera digitale, disegnare con le dita senza dispositivi aggiuntivi. Ovviamente l'interazione
deve essere a più mani e non solo isolata a un unico utente. Un utente può aprire una cartella piena
di foto, le può ingrandire, ruotare nello stesso tempo con un unico movimento della sua mano;
mentre un altro utente può cercare su una mappa gigante quel determinato luogo. Tutto ciò è
comandato da una semplice e dinamica interfaccia umana, a somiglianza dei gesti e della memoria
visiva dell'utente che la sta utilizzando senza bisogno dell'ausilio di dispositivi esterni che
devierebbero questa interazione.
Anche Microsoft ha attinto a questo progetto, creando Surface, Tavolo Interattivo realizzato per le
catene alberghiere e i ristoranti dove più utenti seduti a questo tavolo possono ordinare una bibita
toccando solamente il tavolo, spedire una cartolina, ma soprattutto, con l'utilizzo dei tag di
identificazione su un determinato oggetto come una bottiglia di vino, possono essere informati su
cosa si sta bevendo o su che cibo che si abbina meglio a quel tipo di bottiglia. La tecnologia
multitocco di Microsoft Surface non è sensibile direttamente al tocco, ma utilizza una serie di
videocamere per l'individuazione degli oggetti.
Con questa tecnologia si è persino creato uno strumento musicale da tavolo chiamato reacTable
creato dal Music Technology Group all'università Pompeu Fabra di Barcellona. Esso funziona in
questo modo: ogni oggetto ha sotto di sé un bersaglio che viene captato da una web cam; essa capta
quel bersaglio e crea diversi tipi di variazione del suono. Aggiungendo più oggetti sul tavolo si
creano più variazioni del suono.
-
L’UTILIZZO DEI COMPUTER PORTATILI
A seguito dell'immissione sul mercato dell'Apple iPhone alcuni produttori di Personal Computer
hanno introdotto sul mercato soluzioni PC tavoletta caratterizzate da uno schermo con funzionalità
multi-tocco che sfrutta il digitalizzatore DuoSense della azienda israeliana N-Trig. Il primo
modello, destinato ad un mercato professionale ed in vendita dal dicembre 2007 al maggio 2009, è
stato il Dell Latitude XT, che ha acquisito le funzionalità multitocco a luglio 2008 grazie ad un
aggiornamento dei driver. HP ha invece presentato il primo PC multitocco commerciale, l'HP
TouchSmart serie tx2, durante il mese di dicembre 2008. Questi modelli, grazie alla tecnologia
DuoSense ed al sistema operativo Microsoft Windows 7 sono in grado di percepire la presenza di
oltre 70 punti di contatto sullo schermo, rendendo possibile una esperienza multitocco avanzata.
Con l'avvicinarsi della data d'uscita di Windows 7 la maggior parte delle case produttrici ha
presentato PC tavoletta ed UMPC con schermi dotati di questa funzionalità: tra i tanti modelli,
degni di nota sono quelli di Fujitsu; Acer, Lenovo, TabletKiosk e Getac.
Page 77 of 85
80
28. Symbian OS
Symbian OS è un sistema operativo per dispositivi mobili (i cosiddetti smartphone), prodotto da
Symbian Foundation.
-STORIA
Il Symbian OS è l'erede del sistema operativo EPOC, nella sua incarnazione EPOC32, creato dalla
Psion alla fine degli anni novanta per la sua linea di palmari. La sua nascita risale al giugno del
1998 con la creazione della compagnia indipendente Symbian Limited nata dalla cooperazione di
diverse compagnie telefoniche e dalla stessa Psion. Il primo telefono mobile ad utilizzare questo
sistema operativo fu il Sony Ericsson modello P800 e i Nokia 9210 e 7650. L'ultima versione
disponibile del sistema operativo è la 5.0.
Nel giugno del 2008 Nokia ha comunicato l'intenzione di rilevare le quote azionarie delle altre
società al fine di divenire l'unico proprietario del sistema operativo, e una volta completata
l'acquisizione di renderlo open source con la creazione di Symbian Foundation: essa sarà formata
dai vecchi proprietari e aperta ad altri produttori, e si dovrà occupare di unificare tutte le interfacce
in una nuova release del sistema operativo e gestirne l'apertura agli sviluppatori esterni. Symbian
dal 4 febbraio 2010 è diventato un sistema operativo libero. Inoltre, anche la documentazione
relativa alle API è disponibile pubblicamente, quindi chiunque ha la possibilità di sviluppare
software per Symbian. L' 11 febbraio 2011 Nokia e il suo nuovo CEO Stephen Elop hanno scelto di
adottare sul proprio hardware il nuovo sistema operativo di Microsoft, Windows Phone 7, come
"piattaforma principale" affiancando la piattaforma Symbian. Il 5 Aprile 2011 Nokia annuncia un
cambiamento nei criteri necessari per contribuire al progetto, trasformandolo da un progetto libero a
codice aperto a un progetto dove solo le aziende potranno collaborare al suo sviluppo. Il 27 aprile
2011 Nokia annuncia l'esternalizzazione totale dello sviluppo della piattaforma Symbian alla società
Accenture, già da tempo partner strategico della società finlandese. L'accordo prevede il passaggio
di circa 3.000 dipendenti.
-CARATTERISTICHE
Come altri sistemi operativi, Symbian dispone di funzionalità di multithreading, multitasking e
protezione della memoria. Grande importanza è data all'utilizzo della memoria, mediante tecniche
specifiche di Symbian che determinano la rarità degli errori dovuti a una cattiva gestione della
stessa (memory leak). Tecniche analoghe permettono un altrettanto efficiente gestione dello spazio
su disco. Il funzionamento di Symbian è basato su eventi e la CPU è automaticamente disabilitata
quando non vi siano eventi attivi: il corretto uso di questa tecnica aiuta ad assicurare alle batterie
una durata maggiore (molto importante sui telefoni cellulari).
-APPLICAZIONI
Per Symbian OS è disponibile un vasto numero di programmi, sia gratuiti che a pagamento, il che
ne fa un prodotto espandibile e personalizzabile. Sono stati importati inoltre numerosi giochi da
console in versione Mobile, adattati al telefono, inoltre si ha l'integrazione del navigatore gratuito
"Ovi Maps". È attualmente possibile visionare e modificare direttamente dal telefono documenti di
Page 78 of 85
80
Word, Excel, PowerPoint, Outlook Express e PDF nativamente, tramite applicazione integrata (per i
telefoni Symbian piu recenti) o applicazione di terze parti (per i telefoni Symbian piu datati).
-DIFFUSIONE
Symbian ha tra i suoi concorrenti principali, i sistemi operativi per dispositivi mobili come Apple
iOS, Windows Phone 7, Android, BlackBerry OS, Bada. Secondo Wikimedia, il sistema operativo
Symbian ha una diffusione tra tutti i dispositivi mobili pari al 2,16%
Page 79 of 85
80
29. SyncML
SyncML (Synchronization Markup Language) è il nome formale (indicato anche come: Open
Mobile Alliance Data Synchronization and Device Management) per uno standard di
sincronizzazione dell'informazione indipendente dalla piattaforma.
Le soluzioni di sincronizzazione, soprattutto legati a device mobili, erano spesso legate al venditore
o al sistema operativo, mentre l'obiettivo di SyncML è di superare questo limite offrendo uno
standard aperto. Le maggiori compagnie come Samsung, Motorola, Nokia, Sony Ericsson e
Siemens AG già implementano SyncML nei loro prodotti.
Philippe Kahn è stato un personaggio chiave in questo processo con la Starfish Software, poi
acquisita da Motorola.
SyncML è pensato soprattutto come un metodo di sincronizzazione dei contatti e del calendario tra
alcuni tipi di palmari, telefoni cellulari e computer (personal o network-based service). La nuova
versione delle specifiche include anche il supporto per push email, fornendo un protocollo standard
alternativo a soluzioni proprietarie come BlackBerry.
Page 80 of 85
80
30. 4G
Nell'ambito della telefonia mobile con il termine 4G (acronimo di 4th (fourth) Generation)
s'indicano relativamente a tale campo, le tecnologie e gli standard di quarta generazione successivi
a quelli di terza generazione, che permettono quindi applicazioni multimediali avanzate e
collegamenti dati con elevata banda passante.
L'ITU ha recentemente autorizzato l'utilizzo della denominazione 4G per tecnologie quali LTE (che
verrà lanciato in Italia entro il 2012) e Wimax.
-STORIA
La NTT DoCoMo, il più importante operatore mobile giapponese, è riuscita a testare, nel settembre
del 2005, lo streaming video di ben 32 filmati ad alta definizione su un nuovo terminale connesso
ad un mini-network 4G. Uno degli aspetti interessanti è che i test sono stati effettuati all'interno di
un'autovettura in movimento che si spostava alla velocità di 20 km/h: a tale velocità, la riproduzione
non è stata interrotta. I tecnici giapponesi hanno dichiarato che i nuovi terminali sono in grado di
ricevere fino ad un massimo di 100 Megabit/s in movimento e 1 Gigabit/s in posizione statica: in
pratica il contenuto di un normale DVD video potrebbe essere scaricato in quasi un minuto da un
terminale connesso ad una rete 4G; un decisivo salto prestazionale, se paragonato alle attuali
performance della tecnologia di terza generazione (o 3G) che supporta velocità di connessione fino
ad un massimo di 3 Mbit/s (ad esempio, per lo standard CDMA 2000) o 14,4 Mbit/s (per l'HSDPA).
Page 81 of 85
31. LTE
L’LTE, termine derivato dall'acronimo Long Term Evolution, è la più recente evoluzione degli
standard di telefonia mobile cellulare GSM/UMTS, CDMA2000 e TD-SCDMA.
Nasce come nuova generazione per i sistemi di accesso mobile a banda larga (Broadband Wireless
Access) e, dal punto di vista teorico, si colloca in una posizione intermedia fra le attuali tecnologie
3G come l'UMTS e quelle di quarta generazione pura (4G) ancora in fase di sviluppo.
Correttamente fa parte del segmento Pre-4G.
Nonostante ciò, al fine di porre fine alla confusione tra l'utilizzo in marketing del termine 4G e la
vera classificazione come 4G, l'ITU ha recentemente deciso di applicare il termine 4G anche
all'LTE.
A settembre 2011 si è conclusa in Italia l'asta pubblica per l'assegnazione delle licenze sulle
frequenze destinate all'LTE, garantendo allo stato italiano un gettito di 3.9 miliardi di Euro. I gestori
vincitori dell'asta - Tim, Vodafone, Wind e H3g - lanceranno il nuovo servizio nel 2012. Infatti, da
giugno 2012 dovrebbero essere già in commercio le prime chiavette LTE rispettivamente con
velocità di 100 megabit in downlink e 50 megabit in uplink.
-STANDARD E
FREQUENZE
LTE può funzionare su diverse bande di frequenza. In particolar modo nella UE verranno utilizzate
le seguenti bande:
• banda di frequenza 800 MHz (una volta liberate alcune frequenze televisive con l'avvento
del digitale terrestre, in Italia dal 2013)
• banda di frequenza 900 MHz (una volta completato il refarming dello spettro e verrà liberato
dal GSM)
• banda di frequenza 1800 MHz (una volta liberati dei canali attualmente usati dal GSM, entro
il 2012)
• banda di frequenza 2600 MHz (frequenze già libere in alcune zone ma utilizzate dai
ministeri della difesa e dai radar in altre zone)
Come specificato, la banda di frequenza 800 MHz è derivata dagli ex canali televisivi UHF 61-69.
Questi canali saranno resi disponibili dopo il 2012, in seguito alla dismissione del cosiddetto
dividendo digitale, ottenuto dal passaggio al digitale terrestre di tutti gli stati membri europei.
Per l'utilizzo della banda a 900 MHz si procederà invece al cosiddetto "refarming" dello spettro
radio, ovvero verranno liberati dei canali attualmente utilizzati in tecnologia GSM (2G) per fare
posto alle tecnologie 3G e 4G (HSPA+ e LTE). In città e nelle aree urbane saranno usate bande di
frequenza più elevate (si parla dei 2,6 GHz in UE). In questo caso il raggio di copertura della cella
sarebbe di circa 1 km.
-CARATTERISTICHE
L'LTE è parte integrante dello standard UMTS, ma prevede numerose modifiche e migliorie fra cui:
• utilizzo della modulazione OFDM per il downlink e Single-Carrier FDMA per l'uplink (al
posto del W-CDMA dell'UMTS);
Page 82 of 85
•
efficienza spettrale (ovvero numero di bit al secondo trasmessi per ogni hertz della portante)
3 volte superiore alla più evoluta versione dell'UMTS, ovvero l'HSPA;
• velocità di trasferimento dati in download fino a 326,4 Mb/s;
• velocità di trasferimento dati in upload fino a 86,4 Mb/s;
• velocità di trasferimento dati al bordo della cella da 2 a 3 volte superiori all'UMTS/HSPA
• RTT (Round Trip Time) inferiore ai 10 ms (contro i 70 ms dell'HSPA ed i 200 ms
dell'UMTS);
• utilizzo di un minimo di 1,25 MHz ed un massimo di 20 MHz di banda per ciascun utente
con ampia flessibilità (contro i 5 MHz fissi del W-CDMA);
• applicabilità flessibile a diverse bande di frequenza, incluse quelle del GSM, dell'UMTSWCDMA e di nuove bande a 2,6 GHz, e con possibilità di aggiungere nuove bande nel
tempo a seconda delle necessità.
• Ottimo supporto in mobilità. Sono state registrate elevate prestazioni fino a 350 km/h, o
addirittura sino ai 500 km/h, a seconda della banda di frequenza usata.
A differenza dell'HSPA e dell'HSPA Evolution, che utilizzano la stessa copertura radio della rete
UMTS, nel caso dell'LTE è necessario predisporre una copertura radio dedicata, realizzando di fatto
una nuova rete aggiuntiva a quella dell'UMTS, o di qualsiasi altro sistema di accesso cellulare,
come il GSM, il CDMA2000 e così via.
-CONFRONTO CON LE ALTRE TECNOLOGIE
Pur utilizzando una diversa forma di interfaccia radio, OFDMA/SC-FDMA invece di CDMA, ci
sono molte similitudini con le precedenti forme di architettura 3G.
WCDMA
HSDP
HSDPA
LTE
LTE Advanced
(UMTS)
A+
14
28
Max Downlink Speed (bps) 384 kbps
326,4 Mbps
3,3 Gbps
Mbps Mbps
5.7
11
Max Uplink Speed (bps)
128 kbps
86,4 Mbps
Sconosciuto
Mbps Mbps
Latency round trip time (ms)150
100
50
~10
Sconosciuto
3GPP Releases
Rel 99/4
Rel 5/6 Rel 7 Rel 8
Rel 10
OFDMA / SC- OFDMA Ibrido / SCAccess methodology
CDMA
CDMA CDMA
FDMA
FDMA
Inoltre la rete LTE è interamente basata sul protocollo IP e supporta sia IPv4 che IPv6.
-TECNOLOGIE INTRODOTTE DA LTE
LTE sfrutta tre nuove tecnologie che gli permettono di avere una maggiore efficienza spettrale:
1. OFDM (Orthogonal Frequency Division Multiplex): la tecnologia OFDM permette di
ottenere elevati data rate pur mantenendo un alto livello di robustezza nei confronti delle
interferenze. I sistemi di accesso variano tra Downlink e Uplink. Nel primo caso si ricorre
all'OFDMA; nel secondo caso si utilizza l'SC-FDMA che consente di avere un rapporto
picco/potenza media di dimensioni ridotte che porta ad avere un'alta efficienza di potenza
RF nei telefoni cellulari (un fattore molto importante perché si ripercuote sulla durata della
batteria).
2. MIMO (Multiple Input Multiple Output): uno dei problemi principali dei sistemi di
telecomunicazioni precedenti è relativo ai cammini multipli, dovuto alla presenza di palazzi
o oggetti che provocano la riflessione dei segnali (multipath fading). Il MIMO permette di
trarre giovamento da questa situazione, andando a combinare tra loro i vari segnali ricevuti.
Quando si usa il MIMO è necessario utilizzare più antenne per permettere di distinguere i
segnali che provengono da percorsi diversi. Mentre è facile aggiungere antenne dal lato delle
Page 83 of 85
stazioni radio base, lo stesso non si può dire lato terminale dove le dimensioni limitano il
numero di antenne che è possibile installare.
3. SAE (System Architecture Evolution): molte funzioni, precedentemente gestite dalla core
network, sono state trasferite verso la periferia della rete. Questo conferisce alla rete una
forma "piatta" che consente di ridurre notevolmente i tempi di latenza.
-SPERIMENTAZIONE
E COMMERCIALIZZAZIONE
• All’estero
Vodafone comunica di aver concluso i test LTE di laboratorio in molti stati europei dove è presente.
In Libano mtc touch ha avviato la costruzione di 50 siti che offriranno connettività 4G/LTE a 173
Mbps.
Dal 15 dicembre 2009 TeliaSonera commercializza delle offerte che utilizzano le apparecchiature
LTE nei paesi scandinavi (le capitali di Svezia e Norvegia per iniziare, con le estensioni ad altre
aree densamente popolate dei paesi dell'Europa settentrionale dall'inizio del 2010). Per la parte
tecnica di supporto all'ultima tecnologia di 3ª generazione, TeliaSonera si è affidata a Ericsson
(Stoccolma) e Huawei (Oslo), mentre i dispositivi di ricezione (su chiave USB) sono forniti da
Samsung. Alcuni test di velocità hanno dimostrato prestazioni reali abbastanza elevate, intorno ai
20 Mbps in download e 4 Mbps in upload.
Nel febbraio 2010 la compagnia svizzera Swisscom annunciò ù[4] che nell'aprile 2010 avrebbe
iniziato approfonditi test con il sistema di telefonia mobile di quarta generazione LTE. Dal mese di
aprile 2010 Swisscom ha proceduto dapprima con dei test in laboratorio e, successivamente, a una
prova sul campo. La fine di tutta la serie di test per l'autunno 2010. Lo standard LTE è integrato
nella rete di telefonia mobile dal 2011.
Dall'estate 2011 in Austria la compagnia A1, membro di Telekom Austria Group, offre connessione
LTE fino a 150Mbit/sec in download e 75Mbit/sec in upload, il tutto però con un tetto massimo di
dati trasmessi pari a 40GB/mese.
In Germania, Vodafone offre connettività LTE con 50 Mbit/s in download e 10 Mbit/s in upload.
• In Italia
Il 27 giugno 2011 viene pubblicato sulla gazzetta ufficiale il bando d'asta per l'assegnazione delle
licenze agli operatori mobili interessati. Le frequenze oggetto d'asta sono:
• banda 800 MHz (dividendo digitale e ex-frequenze televisive), fino a 6 lotti di frequenze
FDD, ciascuno di ampiezza pari a 5 MHz in spettro accoppiato, assegnabili su base
nazionale, nominati da 1 a 6;
• banda 1800 MHz, fino a 3 lotti di frequenze FDD, ciascuno di ampiezza pari a 5 MHz in
spettro accoppiato, assegnabili su base nazionale, nominati da 1 a 3;
• banda 2000 MHz, 1 lotto di frequenze TDD di ampiezza pari a 15 MHz, assegnabile su
base nazionale, nominato lotto A;
• banda 2600 MHz, fino a 12 lotti di frequenze FDD, ciascuno di ampiezza pari a 5 MHz, in
spettro accoppiato, assegnabili su base nazionale, nominati da 3 a 14, e 2 lotti di frequenze
TDD, ciascuno di ampiezza pari a 15 MHz, assegnabili su base nazionale, nominati lotto B e
C, con esclusione delle frequenze 2500-2510 MHz e 2620-2630 MHz nei lotti FDD e delle
frequenze 2600-2620 MHz nei lotti TDD.
Il 30 agosto è iniziata l'asta per l'assegnazione delle frequenze. Come previsto gli operatori che vi
hanno partecipato sono 4: Telecom Italia, Vodafone Italia, Wind Telecomunicazioni e 3 Italia.
L'asta si è conclusa con successo alla fine di settembre 2011, con le seguenti assegnazioni:
• banda 800 MHz: si aggiudicano 2 blocchi a testa Vodafone Italia, Telecom Italia e Wind
Telecomunicazioni;
• banda 1800 MHz: si aggiudicano 1 blocco a testa Vodafone Italia, Telecom Italia, 3 Italia;
• banda 2000 MHz: nessuna offerta da parte dei gestori partecipanti;
Page 84 of 85
•
banda 2600 MHz: si aggiudicano 4 blocchi 3 Italia, 4 Wind Telecomunicazioni, 3 Telecom
Italia, 3 Vodafone Italia
-FUTURI OPERATORI
La tecnologia sarà sviluppata da diversi operatori che hanno partecipato all'asta, i quali hanno già
effettuato diversi test:
• Telecom Italia Mobile: il 24 novembre 2009 il gruppo Telecom Italia ha annunciato la
prima sperimentazione outdoor pre-commerciale a livello mondiale, realizzata a Torino e
completamente integrata con la rete cellulare 2G/3G attualmente in servizio: ad agosto 2010
sono in funzione 17 antenne e sono state registrate velocità di picco di 140 Mb/s. A marzo
2011 sono stati resi noti gli accordi tra Nokia Siemens Networks e TIM per la fornitura degli
apparati per la rete.à Nokia Siemens Networks il 28 marzo 2011 ha diffuso un comunicato
stampa secondo il quale «NSN fornirà oltre 7000 stazioni radiobase destinate ad alcune
regioni italiane per l’ammodernamento della rete mobile di Telecom Italia e predisposte per
l'LTE, tecnologia di prossimo impiego già avviata con test in alcune aree della città di
Torino». Dai primi giorni di febbraio 2012, TIM offre nei suoi negozi di Torino, un trial precommerciale della rete LTE on-air nella città di Torino stessa, con prestazioni di 100 mbit/s
in download e 50 mbit/s in upload. Ad Aprile 2012 la rete è stata accesa anche a Milano e
Roma.
• Vodafone Italia ha concluso con successo i test nell'area di Milano nel 2011. A partire da
marzo 2012 il segnale verrà irradiato nello stadio di Torino, e progressivamente entro l'anno
verrà esteso ai principali stadi italiani.[14] È inoltre stata coperta la città di Ivrea, dove è
presente una delle storiche sedi Vodafone.
• Wind Telecomunicazioni ha terminato con successo durante il 2011 i test nell'area di Roma
in collaborazione con Huawei. Ha dichiarato di partire con la copertura delle principali città
italiane con le frequenze 2,6 GHz entro il 2012 e di integrare l'offerta LTE all'offerta di
connettività fissa in maniera trasparente per il cliente.
• 3 Italia ha dichiarato che coprirà le principali città italiane con LTE nel corso del 2012, e
che inoltre saranno i primi a partire, con copertura iniziale sui 1800 MHz e sui 2,6 GHz.
Page 85 of 85
BIBLIOGRAFIA
- Wikipedia, l’enciclopedia libera
- “ Campi Elettromagnetici e salute” prof. Giovanni Carboni Dipartimento di Fisica
Università degli studi di Roma “Tor Vergata”
Dott.sa Francesca Bruni