COMUNE DI TREVISO DIZIONARIO PER L USO E L ACQUISTO CONSAPEVOLE DEL CELLULARE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COMUNE DI TREVISO DIZIONARIO PER L USO E L ACQUISTO CONSAPEVOLE DEL CELLULARE"

Transcript

1 COMUNE DI TREVISO DIZIONARIO PER L USO E L ACQUISTO CONSAPEVOLE DEL CELLULARE Settore Ambiente

2 INDICE 1. Introduzione 1 2. L elettricità 3 3. Radiazione Infrarossa 5 4. Android 8 5. Bluetooth Cell Broadcast FAX e Telefax Tabella Standard di Telefonia Mobile GPS GSM GPRS EDGE HSCSD HSDPA HSUPA UMTS Multi-band Quadriband SMS Itap (T9) MMS I-mode WAP Wi-Fi Mp Multi-touch 76

3 28. Symbian OS SyncML G LTE 82

4 1. Introduzione LA RETE PER IL SERVIZIO DI TELEFONIA MOBILE Un sistema radiomobile cellulare è una rete di telecomunicazioni in cui l accesso degli utenti alla rete avviene via radio (wireless) ed è in grado di gestire la mobilità degli utenti stessi. Essa è costituita da un certo numero di stazioni ricetrasmittenti (stazioni radio base) che consente il collegamento diretto con i terminali mobili, ma è anche costituita da una core network responsabile della commutazione, dell instradamento delle chiamate e della connessione con le reti esterne. Attualmente i principali standard di trasmissione utilizzati per la telefonia mobile sono GSM (2G) e l UMTS (3G) ma è già in fase di graduale implementazione anche lo standard LTE (Super 3G). Per LTE-Advanced (4G) bisognerà invece attendere qualche anno. Il GSM Global System for Mobile Communications (2G) è uno standard sviluppato dall European Telecommunications Standards Institute (ETSI) e rappresenta oggi lo standard di telefonia mobile cellulare più diffuso al mondo. Oltre ai servizi voce e ai servizi a valore aggiunto (SMS/MMS) con l introduzione di protocolli GPRS/EDGE è possibile utilizzare il terminale mobile per navigare sulla rete Internet, scambiare file e immagini con una velocità di trasmissione in downlink fino a 220 Kbit/s. Lo standard GSM può operare in diverse bande di frequenza (850, 900, 1800, 1900 MHz) ma in Europa quelle utilizzate sono a 900 MHz e 1800 MHz (DCS). La naturale evoluzione tecnologica ha portato allo sviluppo dello standard di 3 generazioni (3G) denominato UMTS acronimo di Universal Mobile Telesommunications System. L adozione di un interfaccia di trasmissione radio più evoluta ha consentito una maggior efficienza spettrale il cui miglioramento si traduce, rispetto al sistema GSM, in una maggiore velocità di trasmissione dei dati. In questo modo, in aggiunta ai consueti servizi voce, SMS/MMS e a un maggior bit rate dei dati, è stato possibile implementare il servizio di videochiamata. L implementazione successiva dei protocolli HSDPA/HSUPA di tipo evolution (High Speed Downlink/ Uplink Packet Access) consente oggi di raggiungere potenzialmente collegamenti dati di picco di 42 Mbit/s in downlink e 11 Mbit/s in uplink (le prestazioni dell UMTS sono state potenziate analogamente a come l EDGE ha ottimizzato lo standard GSM). Si può quindi ottenere una qualità delle connessioni (es. navigazione Web, visualizzazione video e mailing) pari a quella che fino a ieri era disponibile solo attraverso collegamenti fissi ADSL. Essendo inoltre, l HSPA+ un evoluzione delle reti UMTS, è possibile il riutilizzo delle infrastrutture esistenti, sia per quanto riguarda gli apparati, sia per quanto riguarda i siti per le stazioni radio. Lo standard UMTS può operare su diverse bande di frequenza (850/900/1700/1800/1900/2100/2600 MHz) ma quelle utilizzate oggi in Europa sono principalmente quelle a 2100 MHz ma da poco anche a 900 MHz. Se la tecnologia GSM/GPRS/EDGE è stata ed è tuttora la tecnologia di successo per la telefonia mobile e per accessi dati a basso data rate, oggi, la tecnologia più idonea per offrire il Mobile Broadband è l UMTS/HSPA. Di fatto, però, l evoluzione dei servizi e l aggiornamento delle specifiche dei terminali, in specie smartphone e dongle, impongono non solo un capillare e adeguato numero di stazioni radio base, ma anche criteri di progettazione della rete radiomobile più severi. 1 Page 1 of 80 85

5 La più recente evoluzione degli standard di telefonia mobile cellulare oggi disponibile è LTE Long Term Evolution (3,5G o impropriamente 4G) che, in funzione della categoria del termine (e della qualità del canale), sarà in grado di gestire connessioni dati fino a 100 Mbps di picco di downlink e 50 Mbps in unplink. Si colloca quindi in posizione intermedia tra gli standard di terza generazione 3G e gli standard di quarta generazione 4G (LTE-Advanced) ancora in fase di elaborazione, con l obiettivo di potenziale ulteriormente l uso della banda larga in mobilità, sfruttando gli investimenti effettuati per le reti 3G ed anticipando i tempi rispetto alla disponibilità degli standard 4G, il cui obiettivo è quello di raggiungere velocità di connessione wireless anche superiori ad 1 Gbps. Tali performance di rete, sono ottenibili mediante l impiego di una modulazione radio molto più efficiente (OFDM anziché W-CDMA dell UMTS), da nuove tecniche di processamento dei segnali digitali che consentono trasmissioni di flussi dati paralleli su antenne multiple in trasmissione ed in ricezione (MIMO), e da una nuova architettura della rete (IP Core) che riduce sensibilmente i tempi di latenza (ritardi9 tra gli elementi di rete. Per assicurare velocità di connessione elevate è fondamentale offrire all utilizzatore finale una porzione dello spettro più ampia della maggior potenza di segnale disponibile. In Europa l LTE utilizzerà frequenze nelle bande dei 800, 1800 e 2600 MHz. L utilizzo della banda dei 800 MHz, permetterà la copertura di ampie regioni con la creazione di celle anche del raggio di alcuni chilometri e una ricezione ottimale all interno degli edifici. La banda 2600 MHz, le cui frequenze hanno una maggior difficoltà di propagazione in specie all interno degli edifici, sarà utilizzata per aree di copertura molto ristrette e ad alta concentrazione di utenti (i.e. stadi, fiere, aeroporti, ecc ) In fase di sviluppo, vi è la versione LTE-Advanced, lo standard che originariamente rappresenterà il vero passaggio alla quarta generazione. L LTE-Advanced introdurrà ulteriori miglioramenti nella parte radio mantenendo la retro-compatibilità con l LTE, ma riuscirà a portare la banda massima in download fino a 1 Gbit/s e in upload a 500 Mbit/s. 2 Page 2 of 80 85

6 2. L elettricità E passato più di un secolo da quando l elettricità è entrata nella vita di tutti i giorni. Da allora ha trasformato talmente la nostra esistenza che non sarebbe neppure immaginabile limitarne l uso. Inoltre non dobbiamo dimenticare che la materia, e quindi noi stessi, esistiamo solo grazie all elettricità che tiene insieme gli atomi. L elettricità mette a disposizione nelle nostre case in modo semplice, sicura e diretta una fonte di energia che si presta meglio di qualsiasi altra agli usi più disparati. I comuni elettrodomestici e l impianto elettrico di casa, generano deboli campi elettromagnetici, ma la loro frequenza è troppo bassa per propagarsi a grandi distanze quindi muoiono rapidamente. L elettricità ha varie forme; essa entra elle nostre case non solo attraversi i fili, ma anche sotto forma di onde, le cosiddette Onde Elettromagnetiche. Di questa categoria fanno parte anche le onde della luce solare. L energia trasportata dal sole sotto forma di Onde Elettromagnetiche rende possibile la vita sulla Terra. Naturalmente l elettricità non è priva di pericoli: la scossa elettrica e la folgorazione sono rischi reali tanto è vero che ogni anno un certo numero di persone perde la vita in incidenti sul lavoro e domestici. Un altro pericolo è dovuto alla sovrabbondanza di energia, infatti troppa luce abbaglia provocando anche danni alla retina; i raggi ultravioletti abbronzano ma possono anche provocare il cancro alla pelle. Oltre alle onde luminose, entrano nelle nostre case onde prodotte artificialmente da stazioni radio, TV, cellulari, computer, ecc Tutte queste onde trasportano energia in maggiore o minore misura e, di conseguenza il loro effetto sull organismo è variabile. Le caratteristiche che contano, comunque sono l energia e la potenza. Il cellulare irraggia energia che in parte si deposita in testa nel momento in cui lo posizioniamo vicino all orecchio. Il meccanismo che si innesca è lo stesso di un forno a microonde, con la differenza che, essendo energia di molto inferiore, non si ha una cottura, ma solo un riscaldamento locale dei tessuti. Su questo argomento sono da tempo in corso studi che non hanno evidenziato, per il momento, effetti dannosi. Page 3 of 80 85

7 La potenza di un ripetitore per telefonia mobile è maggiore, anche se non di molto, di quella di un telefonino. Tuttavia il fatto che quest ultimo venga posizionato vicino alla testa comporta che l effetto di riscaldamento da esso prodotto sia maggiore di quello di un ripetitore. L elettrosmog denota l insieme dei campi elettromagnetici prodotti artificialmente. Si tratta di un termine giornalistico in uso solo in Italia ed entrato nel lessico corrente. Ha una connotazione negativa che suggerisce di includere i campi elettromagnetici fra le fonti di inquinamento. Gli studi riguardanti l elettrosmog si occupano esclusivamente degli effetti a lungo termine di campi molto deboli, ossia di campi che non possono provocare apprezzabili riscaldamenti dei tessuti. Queste ricerche sono state fatte soprattutto in Canada, USA, Francia, Gran Bretagna, Svezia e Norvegia. Si è visto che occorre distinguere tra (a) campi a bassa frequenza cioè linee elettriche, elettrodomestici, ecc e (b) ad alta frequenza cioè i cellulari. Il problema sulle basse frequenze è studiato ormai da più di 20 anni concludendo che i rischi, ammesso che esistano, sono molto bassi. Per quanto riguarda i telefonini, le conclusioni sono simili, ma gli studi risalgono, per forza di cose a tempi molto più recenti (1992). Il risanamento degli impianti responsabili dell elettrosmog è potenzialmente un business colossale per un buon numero di aziende. Per esempio nel caso delle linee ad alta tensione da interrarsi è ovvio l interesse dei fabbricanti di cavi. Consultare le pagine dell OMS e dell ICNIRP per quanto riguarda le normative e le raccomandazioni degli organismi internazionali. Il miglior compendio è quello di (per le linee elettriche) (per i telefonini). Page 4 of 80 85

8 3. Radiazione Infrarossa In fisica la radiazione infrarossa (IR) è la radiazione elettromagnetica con una frequenza inferiore a quella della luce visibile, ma maggiore di quella delle onde radio. Il termine significa "sotto il rosso" (dal latino infra, "sotto"), perché il rosso è il colore visibile con la frequenza più bassa. L'insieme delle frequenze infrarosse è detta banda infrarossa ed è dunque una parte dell'intero spettro elettromagnetico. La radiazione infrarossa ha una lunghezza d'onda (che è uguale alla velocità della luce divisa per la frequenza) compresa tra 700 nm e 1 mm. Viene spesso associata con i concetti di "calore" e "radiazione termica", poiché ogni oggetto con temperatura superiore allo zero assoluto (in pratica qualsiasi oggetto reale) emette spontaneamente radiazione in questa banda (per la legge di Wien aumentando la temperatura il picco di emissione si sposta sempre più verso il visibile finché l'oggetto non diviene incandescente). -STORIA Nel 1800 il fisico William Herschel pose un termometro a mercurio nello spettro prodotto da un prisma di vetro, per misurare il calore delle differenti bande di luce colorate. Scoprì che il termometro continuava a salire anche dopo essersi mosso oltre il bordo rosso dello spettro, dove non c'era più luce visibile. Fu il primo esperimento che mostrò come il calore poteva trasmettersi grazie ad una forma invisibile di luce. -CLASSIFICAZIONI Data la vastità dello spettro infrarosso e molteplicità di utilizzi delle radiazioni collocate in vari punti al suo interno, sono state sviluppate diverse classificazioni in ulteriori sottoregioni. Sfortunatamente non esiste un unico standard riconosciuto per queste bande, ma più convenzioni settoriali, nate in differenti campi di ricerca e dell'ingegneria per suddividere le regioni collegate a diverse classi di fenomeni nella branca di volta in volta interessata. Nome banda Limite superiore Limite inferiore Standard DIN/CIE IR-A 0,7 µm THz 1,4 µm THz IR-B 1,4 µm THz 3 µm THz IR-C 3 µm THz 1000 µm (1 mm) GHz Page 5 of 80 85

9 Classificazione astronomica vicino 0,7-1 µm THz 5 µm - 60 THz medio 5 µm - 60 THz µm ,5 THz lontano µm ,5 THz µm - 1,2 THz-428 GHz Sistema ingegneristico vicino (NIR) 0,75 µm THz 1,4 µm THz onda corta (SWIR) 1,4 µm THz 3 µm THz onda media (MWIR) 3 µm THz 8 µm - 37,5 THz onda lunga (LWIR) 8 µm - 37,5 THz 15 µm - 20 THz lontano (FIR) 15 µm - 20 THz 1000 µm GHz < 700 nm (0,7 µm) = luce visibile > 1 mm = microonde Un ulteriore sistema pratico, sviluppato nell'ambito dell'industria delle telecomunicazioni, suddivide in bande molto strette la regione del vicino infrarosso interessante per la trasmissione a mezzo fibra ottica Nome Intervallo O (Original) nm E (Extended) nm S (Short) nm C (Conventional) nm L (Long) nm U (Ultra long) nm Nelle lunghezze d'onda adiacenti a quelle visibili fino ad un paio di micron, i fenomeni associati sono essenzialmente assimilabili a quelli della luce, anche se la risposta dei materiali alla luce visibile non è per nulla indicativa di quella alla luce infrarossa. Oltre i 2 µm ad esempio il normale vetro è opaco, così come molti gas, cosicché esistono finestre di assorbimento nelle quali l'aria è opaca e pertanto le frequenza che vi ricadono sono assenti dallo spettro solare osservato a terra. Una nuova finestra di trasmissione si apre fra 3 e 5 µm, corrispondente al picco di emissione di corpi molto caldi (la banda utilizzata, ad esempio, dai missili a ricerca termica). Al contrario, molti materiali che ai nostri occhi appaiono perfettamente opachi, sono più o meno trasparenti a queste lunghezza d'onda. Ad esempio silicio e germanio a queste lunghezze d'onda presentano opacità ridottissime, tanto che vengono usati per fabbricare lenti e fibre ottiche (attenuazioni nell'ordine di 0.2 db/km per i 1550 nm). Pure molte materie plastiche sintetiche hanno una buona trasparenza a queste radiazioni. A lunghezze d'onda maggiori si hanno fenomeni via via più simili alle onde radio. Il limite inferiore dell'infrarosso veniva spesso definito come 1 mm poiché a questa lunghezza d'onda termina l'ultima delle bande radio classificate (EHF, GHz). Ciononostante, la regione da circa 100 µm a 1 mm era considerata una "terra di nessuno", difficilmente indagabile a causa della mancanza di sensori e soprattutto di sorgenti luminose adatte ad operare in questa banda. Dalla fine della prima decina degli anni 2000 queste limitazioni tecniche stanno cadendo, dando origine ad una intensa attività di ricerca su questa parte dello spettro elettromagnetico che si preferisce ormai definire regione della radiazione terahertz, detta anche dei "raggi T". -UTILIZZI La radiazione infrarossa viene usata in apparecchi di visione notturna, quando non c'è abbastanza luce visibile. I sensori infrarossi convertono la radiazione in arrivo in un'immagine: questa può essere monocromatica (ad esempio, gli oggetti più caldi risulteranno più chiari), oppure può essere usato un sistema di Page 6 of 80 85

10 ane falsi colori per rappresentare le diverse temperature. Questi apparecchi si sono diffusi inizialmente negli eserciti di numerosi Paesi, per poter vedere i loro obiettivi anche al buio. Tra le applicazioni della radiazione infrarossa è la cosiddetta termografia, evoluzione in campo civile della tecnologia di visione notturna nata per scopi militari. Il fumo è più trasparente alle radiazioni nel campo dell'infrarosso rispetto a quelle appartenenti alla luce visibile, perciò i pompieri possono usare apparecchi infrarossi per orientarsi in ambienti pieni di fumo. L'infrarosso è utilizzato anche come mezzo di trasmissione dati: nei telecomandi dei televisori (per evitare interferenze con le onde radio del segnale televisivo), tra computer portatili e fissi, palmari, telefoni cellulari e altri apparecchi elettronici. Lo standard di trasmissione dati affermato è l'irda (Infrared Data Association). Telecomandi e apparecchi IrDA usano diodi emettitori di radiazione infrarossa (comunemente detti LED infrarossi). La radiazione infrarossa da loro emessa viene messa a fuoco da lenti di plastica e modulata, cioè accesa e spenta molto rapidamente, per trasportare dati. Il ricevitore usa un fotodiodo al silicio per convertire la radiazione infrarossa incidente in corrente elettrica. Risponde solo al segnale rapidamente pulsante del trasmettitore, ed è capace di filtrare via segnali infrarossi che cambiano più lentamente come luce in arrivo dal Sole, da altri oggetti caldi, e così via. Anche la luce usata nelle fibre ottiche è spesso infrarossa. Inoltre la radiazione infrarossa è utilizzata nella spettroscopia infrarossa, usata nella caratterizzazione dei materiali. Page 7 of 80 85

11 4. Android Android è un sistema operativo per dispositivi mobili, basato sul Kernel Linux (software con il compito di fornire ai processi in esecuzione sull'elaboratore un accesso sicuro e controllato all'hardware). Fu inizialmente sviluppato da Android Inc., startup acquistata in seguito da Google. I co-fondatori di Android Inc., Andy Rubin, Rich Miner, Nick Sears e Chris White, iniziarono a lavorare per Google e svilupparono una piattaforma basata sul Kernel Linux, che usa SQLite come data base, SGL per la grafica bidimensionale e supporta lo standard Open GL ES 2.0 per la grafica tridimensionale. Le applicazioni vengono eseguite tramite Dalvik virtual machine, una macchina virtuale adattata per dispositivi mobili. Android è fornito di una serie di applicazioni preinstallate: un browser, una rubrica e un calendario. - VERSIONI Il 12 novembre 2007 l'oha ha rilasciato il software development kit (SDK) che include: gli strumenti di sviluppo, le librerie, un emulatore del dispositivo, la documentazione (in inglese), alcuni progetti di esempio, tutorial e altro. È installabile su qualsiasi computer x86 compatibile che usi come sistema operativo Windows XP, Vista, Mac OS X, dalla versione , o Linux. L'IDE (Integrated Development Environment, in italiano ambiente di sviluppo integrato, è un software che aiuta i programmatori nello sviluppo del codice) ufficialmente supportato per lo sviluppo di applicazioni per Android è Eclipse, per cui è fornito un plug-in. Il 23 settembre del 2008 viene rilasciata la versione 1 di Android. L SDK fu aggiornato alla versione 1.1 il 9 febbraio 2009; questa nuova versione sostituiva la versione 1.0_r2 e manteneva la retro compatibilità con i soggetti creati tramite le vecchie release dell SDK (1.0_rl e 1.0_r2) ed aggiunge nuove caratteristiche alle API (Application Programming Interface, in italiano Interfaccia di Programmazione di un'applicazione). Il 16 settembre 2009 viene poi rilasciata Figura 1 architettura del sistema la versione 1.6 chiamata anche Donut. Oltre ad avere compatibilità con le vecchie versioni, implementa nuove funzioni e tecnologie come il supporto alle reti CDMA (Code Division Page 8 of 80 85

12 Multiple Access, in italiano accesso multiplo a divisione di codice, è il protocollo di accesso multiplo a canale condiviso di comunicazione più diffuso nelle reti wireless), diverse risoluzioni di schermo e una ricerca globale interna nel telefono e su Internet contemporaneamente. Il 12 gennaio 2010 viene rilasciato l Android SDK 2.1, nel maggio dello stesso anno, al Google I/O conference è stato poi rilasciato l Android SDK 2.2 revisionato e aggiornato con gli ultimi file.img a luglio Il 19 ottobre 2011 è stata presentata la versione 4.0 (Ice Cream Sandwich) contemporaneamente alla presentazione del nuovo Samsung Galaxy Nexus, questa versione è destinata per diversi dispositivi, quali smartphone e tablet, abbandonando la precedente situazione, dove smartphone e tablet utilizzavano sistemi operativi differenti. Il 22 marzo 2012 è stato rilasciato l'android SDK versione 17 che introduce il supporto nativo per i chip x86 e la possibilità di utilizzare un device Android in collegamento con il PC come dispositivo di input multi-touch. - DISPOSITIVI Smartphone Il primo dispositivo mobile dotato della piattaforma Android è stato il T-Mobile G1, prodotto dalla società taiwanese HTC e commercializzato dal carrier telefonico T-Mobile. Il prodotto è stato presentato il 23 settembre 2008 a New York, mentre la data di uscita nel mercato è stata il 22 ottobre Le caratteristiche principali del dispositivo sono: tastiera QWERTY, schermo touchscreen da 3.2 pollici con risoluzione di 320x480 pixel, supporto per la connettività 3G UMTS/HSDPA a 7,2 Mbps, 192 MB di RAM e 256 MB di memoria flash. In seguito è stato commercializzato in Italia HTC Magic, un dispositivo con caratteristiche simili a quelle del T-Mobile G1, seppur non dotato di una tastiera a livello hardware; in seguito è stato introdotto da parte di Samsung il dispositivo Galaxy dotato di schermo AMOLED in seguito il Galaxy S dotato di una fotocamera senza flash, presente però nel suo successore Galaxy S II. Il primo dispositivo dotato di Android 2.0 è il Motorola Milestone, presentato nell'ultima parte del Nel 2010 sono stati poi presentati e messi in commercio una nuova generazione di smartphone con sistema operativo Android che hanno caratteristiche tecniche di livello superiore (processore da 1 GHz e RAM fino a 512MB). Tra questi troviamo l'htc Desire, Samsung Galaxy S e l'lg Optimus Black. Secondo Wikimedia, il sistema operativo Android ha una diffusione tra tutti i dispositivi mobili pari al 22,94% (aggiornamento agosto 2011); nell'ultimo trimestre del 2010 Android è riuscito a superare Symbian, l'incontrastato sistema operativo di Nokia per oltre 10 anni, vendendo nel mondo ben 32,9 milioni di smartphone contro i 30,6 milioni di Symbian. Dal 2008 Android è cresciuto, anno su anno, del 615.1%. Tablet Durante il 2010 sono stati presentati molti tablet che utilizzano Android come sistema operativo. Quello che ha ricevuto più interesse dei media è stato sicuramente il Samsung Galaxy Tab con la versione 2.2 Froyo, che si è posto in diretta concorrenza con l'ipad di Apple. Il prodotto è stato presentato durante l'ifa di Berlino 2010 ed è stato messo in commercio a partire dalla fine di settembre La nuova versione di Android dedicata ai tablet è la versione 3.0 Honeycomb e il primo tablet annunciato ufficialmente con questa versione dell'os è stato il Motorola Xoom. Il primo tablet ad entrare in commercio con HoneyComb 3.1 preinstallato è stato il Samsung Galaxy Tab 10.1 nel Page 9 of 80 85

13 giugno In generale, a tutto marzo 2012 si è cominciato ad avere una disponibilità sul mercato di dispositivi con versione di sistema 4.0. Il 28 Giugno 2012 è stato presentato ufficialmente da Google il primo tablet con Android 4.1 Jelly Bean, prodotto in collaborazione con Asus, il Google Nexus 7. - ANDROID IN ITALIA Il primo telefonino con Android venduto in Italia è stato Htc Dream con l'operatore mobile TIM al prezzo di 429 senza contratto oppure a un prezzo minore con contratto. Il dispositivo è stato privato di alcune funzionalità da parte della TIM stessa. A seguire anche Vodafone ha venduto il telefonino. Il secondo "Googlephone" nato dalla collaborazione tra Google, HTC e Vodafone è HTC Magic, commercializzato dal 5 maggio da Vodafone e dal 1 maggio in colorazione nera e poi anche bianca. Entrambi gli operatori lo vendono a 450 ma Vodafone include una micro sd da 8 GB mentre TIM una da 1 GB, quest'ultima inoltre include nel dispositivo la versione di Android 1.5 di HTC e non di Google. Da luglio 2009 arriva con l'operatore Wind il Samsung Galaxy, primo smartphone dotato di sistema operativo Android della casa coreana al costo di 399. Il 4 settembre 2009 Google, dopo aver annunciato lo sviluppo di un nuovo applicativo dell'android Market, ha confermato che sarà possibile inserire le Applicazioni a Pagamento anche per sviluppatori Italiani. Page 10 of 80 85

14 5. Bluetooth Nelle telecomunicazioni Bluetooth è uno standard tecnico-industriale di trasmissione dati per reti personali senza fili (WPAN: Wireless Personal Area Network). Fornisce un metodo standard, economico e sicuro per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio sicura a corto raggio. Bluetooth cerca i dispositivi coperti dal segnale entro un raggio di qualche decina di metri e li mette in comunicazione tra loro. Questi dispositivi possono essere ad esempio palmari, telefoni cellulari, personal computer, portatili, stampanti, fotocamere digitali, console per videogiochi. La specifica Bluetooth è stata sviluppata da Ericsson e in seguito formalizzata dalla Bluetooth Special Interest Group (SIG). La SIG, la cui costituzione è stata formalmente annunciata il 20 maggio 1999, è un'associazione formata da Sony Ericsson, IBM, Intel, Toshiba, Nokia e altre società che si sono aggiunte come associate o come membri aggiunti. Il nome è ispirato a Harald Blåtand (Harold Bluetooth in inglese), re Aroldo I di Danimarca ( o 986), abile diplomatico che unì gli scandinavi introducendo nella regione il cristianesimo. Gli inventori della tecnologia devono aver ritenuto che fosse un nome adatto per un protocollo capace di mettere in comunicazione dispositivi diversi (così come il re unì i popoli della penisola scandinava con la religione). Il logo della tecnologia unisce infatti le rune nordiche, analoghe alle moderne H e B. È probabile che l'harald Blåtand a cui si deve l'ispirazione sia quello ritratto nel libro The Long Ships di Frans Gunnar Bengtsson, un best-seller svedese ispirato alla storia vichinga. Lo standard Bluetooth doveva consentire il collegamento wireless tra periferiche come stampanti, tastiere, telefoni, microfoni, ecc. a computer o PDA (Personal Digital Assistant, palmare) o tra PDA e PDA. Attualmente più di un miliardo di dispositivi montano un'interfaccia Bluetooth. Ad ogni modo include anche comunicazioni a lunga distanza tra dispositivi per realizzare delle LAN wireless. Ogni dispositivo Bluetooth è in grado di gestire simultaneamente la comunicazione con altri 7 dispositivi sebbene, essendo un collegamento di tipo master-slave, solo un dispositivo per volta può comunicare con il server. Questa rete minimale viene chiamata piconet. Le specifiche Bluetooth consentono di collegare due piconet in modo da espandere la rete. Tale rete viene chiamata scatternet. Ogni dispositivo Bluetooth è configurabile per cercare costantemente altri dispositivi e per collegarsi a questi. L obiettivo primario è ottenere bassi consumi, un corto raggio d'azione (da 1 a 100 metri) e un basso costo di produzione per i dispositivi compatibili. I telefoni cellulari che integrano chip Bluetooth sono venduti in milioni di esemplari e sono abilitati a riconoscere e utilizzare periferiche Bluetoth in modo da svincolarsi dai cavi. BMW è stato il primo produttore di autoveicoli a integrare la tecnologia Bluetooth nelle sue automobili per consentire ai guidatori di rispondere al proprio telefono cellulare senza dover staccare le mani dal volante. Attualmente molti altri produttori di autoveicoli forniscono di serie o in opzione vivavoce Bluetooth che, integrati con l autoradio dell automobile, permettono di utilizzare il cellulare durante la guida aumentando la sicurezza. Figura 1 auricolare Bluetooth Page 11 of 80 85

15 Bluetooth non è uno standard comparabile con il Wi-Fi, dato che questo è un protocollo nato per fornire elevate velocità di trasmissione con un raggio maggiore, a costo di una maggior potenza dissipata e di un hardware molto più costoso. Infatti, mentre il Bluetooth crea una personal area network (PAN), il Wi-FI crea una local area network. -CLASSI DEI DISPOSITIVI I dispositivi dotati di Bluetooth si dividono in 3 classi: Classe Potenza Potenza Distanza (mw) (dbm) (m) Classe ~ 100 Classe 2 2,5 4 ~ 10 Classe ~ 1 -TOPOLOGIA DELLA RETE Due o più dispositivi collegati tra loro formano una piconet. I dispositivi all interno di una piconet possono essere di due tipi: master o slave. Il master è il dispositivo che all interno di una piconet si occupa di tutto ciò che concerne la sincronizzazione del clock degli altri dispositivi (slave) e la sequenza dei salti di frequenza. Gli slave sono unità della piconet sincronizzate al clock del master e al canale di frequenza. Le specifiche Bluetooth prevedono 3 tipi di topologie: punto-punto, punto-multipunto e scatternet. Diverse piconet possono essere collegate tra loro in una topologia chiamata scatternet. Gli slave possono appartenere a più piconet contemporaneamente, mentre il master di una piconet può al massimo essere lo slave di un altra. Il limite di tutto ciò sta nel fatto che all aumentare del numero di piconet aumentano anche il numero di collisioni dei pacchetti e di conseguenza degradano le prestazioni del collegamento. Ogni piconet lavora indipendentemente dalle altre sia a livello di clock che a livello di salti di frequenza. Questo perché ogni piconet ha un proprio master. Un dispositivo Bluetooth può partecipare sequenzialmente a diverse piconet come slave attraverso Piconet con singolo slave Piconet con slave multipli Scatternet l uso di tecniche TDM (Time Division Multiplexing), ma può essere master solo in una. Page 12 of 80 85

16 -TEMPORIZZAZIONE E CLOCK La tecnologia Bluetooth prevede di sincronizzare la maggior parte delle operazioni con un segnale di clock in tempo reale. Esso serve, ad esempio, a sincronizzare gli scambi di dati tra i dispositivi, distinguere tra pacchetti ritrasmessi o persi, generare una sequenza pseudo-casuale predicibile e riproducibile. Il clock Bluetooth è realizzato con un contatore a 28 bit che viene posto a 0 all'accensione del dispositivo e subito dopo continua senza fermarsi mai, incrementandosi ogni 312,5 µs (metà slot quindi). Il ciclo del contatore copre approssimativamente la durata di un giorno (312,5µs 2 28 =23,3 ore). Ogni dispositivo Bluetooth ha il suo native clock (CLKN) che controlla la temporizzazione di quel dispositivo. Oltre a questo valore, proprio di ogni dispositivo, Bluetooth definisce altri due clock: CLK: questo è il clock della piconet, coincide con il CLKN dell'unità master della piconet. Tutte le unità attive nella piconet devono sincronizzare il proprio CLKN con il CLK. La sincronizzazione avviene aggiungendo un offset al CLKN dello slave per farlo coincidere con il CLK della piconet. CLKE: anche questo clock è derivato tramite un offset dal CLKN ed è usato dal master nel caso specifico della creazione di una connessione verso uno slave, e prima che tale slave si sia sincronizzato con il master (ovvero quando si tratta di un nuovo slave). -CONNESSIONI I collegamenti che possono essere stabiliti tra i diversi dispositivi sono di due tipi: orientati alla connessione e senza connessione. Un collegamento orientato alla connessione richiede di stabilire una connessione tra i dispositivi prima di inviare i dati; mentre, un link senza connessione non richiede alcuna connessione prima di inviare i pacchetti. Il trasmettitore può in qualsiasi momento iniziare ad inviare i propri pacchetti purché conosca l indirizzo del destinatario. La tecnologia Bluetooth definisce due tipi di collegamenti a supporto delle applicazioni voce e trasferimento dati: un servizio asincrono senza connessione (ACL, Asynchronous ConnectionLess) ed un servizio sincrono orientato alla connessione (SCO, Synchronous Connection Oriented). ACL supporta traffico di tipo dati e si basa su un servizio di tipo best-effort. L informazione trasportata può essere di tipo utente o di controllo. Il collegamento ACL supporta connessioni a commutazione di pacchetto, connessioni punto-multipunto e connessioni simmetriche o asimmetriche. La connessione SCO, invece, è un collegamento che supporta connessioni con un traffico di tipo real-time e multimediale; prevede connessioni a commutazione di circuito, connessioni punto-punto e connessioni simmetriche. -MODALITA OPERATIVE Un dispositivo Bluetooth si può trovare essenzialmente in due stati: in quello di connessione o in quello di standby. L unità si trova nello stato di connessione se è connesso ad un altro dispositivo ed è coinvolto con esso alle normali attività. Se il dispositivo non è connesso, o non è coinvolto alle attività della piconet, allora esso si trova automaticamente nello stato di standby. Questo stato è concepito per far risparmiare energia ai dispositivi. Quando un unità si trova in standby ascolta il canale ogni 1,28 secondi per eventuali messaggi dal master. Quando un dispositivo passa dallo stato di standby a quello di connessione, esso può essere collocato in una delle seguenti modalità: Page 13 of 80 85

17 Active mode: l unità partecipa attivamente alla piconet, sia in ricezione che in trasmissione, ed è sincronizzata al clock del master. Il master trasmette regolarmente per mantenere la sincronizzazione del sistema. Gli slave hanno un indirizzo di 3 bit AM_ADDR (Active Member Address). Hold mode: il master può mettere i dispositivi slave nello stato di Hold per un tempo determinato. Durante questo periodo nessun pacchetto può essere trasmesso dal master anche se il dispositivo mantiene il suo AM_ADDR e la sincronizzazione con il master. Questa modalità operativa è utilizzata generalmente nel momento in cui non si devono inviare pacchetti ad un dispositivo per un periodo relativamente lungo. Durante questo periodo, il dispositivo si può spegnere per risparmiare energia. L Hold mode può essere utilizzata anche nel caso in cui un unità vuole scoprire o essere scoperta da altri dispositivi bluetooth o vuole partecipare ad altre piconet. Sniff mode: lo slave che passa in questo stato si trova in una modalità di risparmio energetico. Per entrare nello sniff mode, master e slave devono negoziare due parametri: uno sniff interval ed uno sniff offset. Con il primo si fissano gli slot di sniff, mentre con il secondo si determina l istante del primo slot di sniff. Quando il collegamento entra in sniff mode, il master può inviare pacchetti solamente all interno degli sniff slot. Quindi lo slave ascolta il canale ad intervalli ridotti. Il master può costringere lo slave ad entrare in sniff mode, ma entrambi possono chiedere il passaggio. L intervallo di sniff mode è programmabile. Park mode: il dispositivo è ancora sincronizzato alla piconet ma perde il suo indirizzo di dispositivo attivo (AM_ADDR) e riceve un nuovo indirizzo di 8 bit (PM_ADDR, Park Mode Address). Questa modalità è stata ideata per avere la possibilità di costituire piconet con più di sette slave. Infatti si possono avere fino ad massimo di 255 (2 8-1) dispositivi in modalità Park. Utilizzando tale indirizzo il master è in grado di identificare un particolare dispositivo in tale modalità ed effettuare il passaggio all active mode. Le unità in questo stato ascoltano regolarmente il traffico sulla rete per risincronizzarsi e ricevere messaggi di broadcast. Questi ultimi, infatti, sono gli unici messaggi che possono essere inviati ad uno slave in park mode. La richiesta di passaggio in park mode può avvenire indifferentemente da parte del master o dello slave. -ARCHITETTURA Similmente all architettura OSI, Bluetooth specifica un approccio a livelli nella sua struttura protocollare. Differenti protocolli sono utilizzati per differenti applicazioni. Indipendentemente del tipo di applicazione, però, lo stack protocollare Bluetooth porta sempre all utilizzo dei livelli datalink e fisico. Non tutte le applicazioni usano tutti i protocolli dello stack Bluetooth, infatti, esso è rappresentato su più livelli verticali, al di sopra dei quali c è un applicazione specifica. Scendendo un po' più in dettaglio è possibile identificare le funzioni principali svolte dai protocolli più importanti dello stack Bluetooth: Bluetooth Radio: definisce i requisiti della parte in radio frequenza. Qui è dove i segnali radio vengono processati. Baseband: abilita il collegamento fisico tra dispositivi all interno di una piconet. Tale livello si basa sulle procedure di inquiry e di paging per la sincronizzazione e la connessione di dispositivi bluetooth. Permette di stabilire i due diversi tipi di connessione (ACL e SCO). LMP: è responsabile dell organizzazione del collegamento, del controllo tra dispositivi bluetooth e del controllo e negoziazione della dimensione dei pacchetti. È anche utilizzato per quanto riguarda la sicurezza: autenticazione e crittografia, generazione, scambio e controllo chiavi. Effettua anche il controllo sulle diverse modalità di gestione della potenza (park, sniff, hold) e sullo stato della connessione di un dispositivo all interno della piconet. I messaggi LMP sono filtrati ed interpretati dal link manager in sede di ricezione, di Page 14 of 80 85

18 conseguenza non saranno mai trasmessi ai livelli superiori. Questi messaggi hanno priorità maggiore rispetto ai pacchetti che trasportano dati utenti. L2CAP: permette ai protocolli dei livelli superiori ed alle applicazioni di trasmettere e ricevere pacchetti di dati di dimensione superiore a 64Kbyte. Esso definisce solamente un collegamento di tipo connectionless. TCS BIN: opera a livello bit e definisce i segnali di controllo per le chiamate voce e dati tra dispositivi Bluetooth e le procedure per gestire gruppi di dispositivi TCS. SDP: è un elemento importante all interno della tecnologia Bluetooth, in quanto permette alle applicazioni di avere informazioni sui dispositivi, sui servizi offerti e sulle caratteristiche dei servizi disponibili. Dopo aver individuato il dispositivo che implementa un determinato servizio è possibile stabilire una connessione. AUDIO. La funzione di questo strato è quella di codificare il segnale audio. Due tecniche possono essere adottate: log PCM e CVSD; entrambe forniscono un flusso di bit a 64kbit/s. -CARATTERISTICHE SUDDIVISE PER VERSIONE Bluetooth 1.0 e 1.0B Le versione 1.0 e 1.0B sono afflitte da molti problemi e spesso i prodotti di un costruttore hanno grosse difficoltà nel comunicare con il prodotto di un'altra società. Tra lo standard 1.0 e 1.0B vi sono state delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali. La versione B apportò anche delle modifiche alla gestione dell'ambiente Bluetooth in modo da migliorare l'interoperabilità. Questa versione trasferisce molto lentamente i dati. Bluetooth 1.1 La versione 1.1, identificata come standard IEEE , risolve errori introdotti nella versione 1.0B e permette la comunicazione su canali non cifrati. Page 15 of 80 85

19 Bluetooth 1.2 Questa versione, identificata come standard IEEE , è compatibile con la precedente 1.1 e aggiunge le seguenti novità: Adaptive Frequency Hopping (AFH): questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo a evitare di utilizzare i canali soggetti a forti interferenze. Fornisce una modalità di trasmissione a alta velocità. extended Synchronous Connections (esco): fornisce una modalità di trasmissione audio a alta qualità, in caso di perdita dei dati questi vengono ritrasmessi per migliorare la qualità audio. Rilevatore della qualità del segnale. Fornisce un'interfaccia per gestire fino a tre UART. Accesso alle informazioni di sincronizzazione per le applicazioni Bluetooth. Bluetooth 2.0 La nuova versione è retrocompatibile con tutte le precedenti versioni e offre i seguenti miglioramenti: Evita di saltare tra i canali per ragioni di sicurezza. Commutare tra i canali per aumentare la sicurezza non è una buona strategia, risulta relativamente semplice controllare tutte le frequenze simultaneamente. La nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato. Supporta le trasmissioni multicast/broadcast, consente la trasmissione di elevati flussi di dati senza controllo degli errori a più dispositivi simultaneamente. Enhanced Data Rate (EDR): porta la velocità di trasmissione fino a 3 Mbit/s. Include una gestione della qualità del servizio. Protocollo per l'accesso a dispositivi condivisi. Tempi di risposta notevolmente ridotti. Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza. Bluetooth 3.0 Il 21 aprile 2009 sono state presentate le specifiche per la nuova versione Bluetooth 3.0. La novità maggiore riguarda la possibilità di inviare una grande mole di dati sfruttando connessioni Wi-Fi. Bluetooth Special Interest Group (SIG) ha pubblicato la specifica Alternate MAC/PHY, che combinerà i vantaggi di Bluetooth, quali la possibilità di instaurare rapidamente connessioni (P2P) fra più dispositivi. Per ottimizzare la durata della batteria dei notebook, la nuova specifica prevede che la connessione Wi-Fi venga utilizzata solo quando realmente necessario: ad esempio, per trasferire file di grandi dimensioni o per lo streaming di contenuti multimediali. In pratica, i dispositivi capaci di supportare lo standard 3.0 continueranno a cercarsi e connettersi tra loro utilizzando Bluetooth: non appena gli utenti avvieranno un trasferimento o la riproduzione di contenuti in streaming che richieda velocità più elevata, la comunicazione verrà passata alla connessione Wi-Fi, che trasferirà i dati alla velocità massima di 24 Mbit/s (standard b/g). Una volta terminato il trasferimento o lo streaming, la connessione Wi-Fi verrà disconnessa e il controllo tornerà al protocollo Bluetooth. Le funzionalità della specifica Alternate MAC/PHY sono rese possibili dal servizio Service Discovery del protocollo Bluetooth, capace di negoziare connessioni wireless utilizzando altri protocolli di rete. Bluetooth 4.0 In data 6 luglio 2010 sono diventate definitive le specifiche della versione 4.0. Tra i primi produttori ad usare quest'ultima versione ricordiamo Apple per i suoi MacBook Air, iphone 4S e nuovo ipad, Asus e Acer per i rispettivi Ultrabook ZenBook UX21/UX31 ed Aspire S3 Page 16 of 80 85

20 e lo smartphone Motorola Razr che utilizza Android come sistema operativo. Rispetto alle versioni precedenti, la versione 4.0 punta alla riduzione dei consumi energetici, tramite un'ottimizzazione della struttura di trama e l'impiego di dispositivi più efficienti. In termini trasmissivi, sono stati potenziati i meccanismi di rilevazione e correzione di errore e di criptatura del segnale col supporto di AES-128. I primi dispositivi commerciali dotati di Bluetooth 4.0 (computer e smartphone) sono stati immessi sul mercato nella seconda metà del SICUREZZA Bluetooth utilizza l'algoritmo SAFER+ (Secure And Fast Encryption Routine) per autenticare i dispositivi e per generare la chiave utilizzata per cifrare i dati. Nel novembre del 2003 Ben e Adam Laurie di A.L. Digital Ltd. scoprirono delle falle di sicurezza nel protocollo Bluetooth. Queste falle consentivano l'accesso a dati personali da parte di un estraneo. È da segnalare che i difetti riguardavano alcune pessime implementazioni del protocollo e non affliggevano tutti i dispositivi Bluetooth. In un esperimento successivo, Martin Herfurt del trifinite.group ha dimostrato durante il CeBIT quanto fosse importante il problema della sicurezza. Utilizzando un nuovo tipo di attacco chiamato BlueBug è riuscito a forzare alcuni dispositivi. Nell'aprile del 2004 l'esperto di rivelò la possibilità di forzare il Bluetooth e di accedere a una serie di dati personali. Il suo attacco si era basato su un'analisi del dispositivo Bluetooth che gli aveva permesso di recuperare il codice utilizzato per cifrare la trasmissione dei dati. Nell'agosto del 2004 durante il world-record-setting experiment è stato dimostrato che è possibile intercettare il segnale Bluetooth anche a un miglio di distanza utilizzando un'antenna direzionale ad elevato guadagno e bassissima distorsione. Questo estende significativamente il possibile raggio di azione di un potenziale aggressore. Page 17 of 80 85

21 6. Cell broadcast Il servizio cell broadcast è una modalità di comunicazione unidirezionale e generalizzata di brevi messaggi di testo prevista nelle attuali reti di telefonia cellulare. -STORIA Originariamente sviluppato per le prime reti digitali 2G (specifiche GSM), è stato successivamente ripreso nelle successive reti 3G (specifiche UMTS ) nonché nei documenti 3GPP. Tuttavia il cellulare riceve i messaggi cell broadcast solo ed esclusivamente se si trova sotto una rete 2G o 2,5G (GSM, GPRS, EDGE); se il telefono cellulare è connesso ad una rete 3G (UMTS o HSDPA) non sarà in grado di ricevere i messaggi CB. Questo perché i messaggi CB sotto la rete UMTS sono trasmessi utilizzando un protocollo diverso, denominato Service Area Broadcast (SABP). -CARATTERISTICHE Il servizio cell broadcast prevede la trasmissione, da parte di ciascuna cella della rete, di brevi messaggi di testo (composti da blocchi di massimo 93 caratteri, con possibilità di concatenare fino a 15 blocchi) destinati a tutte le stazioni mobili presenti nella propria area di competenza. I messaggi possono essere inviati da tutte le celle della rete o solo da quelle comprese in una specifica "cell broadcast area" (che può coincidere con una cella singola o un gruppo di celle geograficamente vicine). Le stazioni mobili hanno generalmente la possibilità di ignorare i messaggi CB non richiesti, che sono per questo classificati in base a opportune classi di servizio. Ogni messaggio ha anche un numero di serie e di versione per consentire alle stazioni mobili di determinare se si tratta di un nuovo messaggio da elaborare (e presentare all'utente se richiesto) o di un messaggio già ricevuto e quindi da ignorare. Il numero di trasmissioni e la frequenza di ripetizione dei messaggi possono essere concordate tra l'operatore e il fornitore di informazione, in funzione del contenuto informativo e dei rispettivi accordi commerciali. Il vantaggio del cell broadcast rispetto alle altre modalità di comunicazione risiede principalmente nella possibilità di raggiungere in tempi brevissimi un numero molto elevato di utenti che si trovano in un'area geografica determinata, senza generare alcun carico aggiuntivo sulla rete stessa in quanto i messaggi non sono singolarmente indirizzati e vengono trasmessi, almeno in parte, su canali di controllo indipendenti dal traffico. Ciò li rende particolarmente adatti all'uso in caso di emergenza. -USI Il servizio cell broadcast può essere utilizzato, ad esempio: dall'operatore stesso, per veicolare informazioni di servizio relative alla composizione o allo stato della rete o a sua specifica area (nome operatore, informazioni sulle celle ecc.); da altri fornitori di contenuti, per la diffusione di notizie o informazioni commerciali personalizzate in funzione della posizione dell'apparato mobile (bollettini meteo, informazioni sul traffico, pubblicità mirata ecc.); dalle autorità pubbliche, per informazioni di servizio o di emergenza relative a una zona specifica o all'intera rete (eventi naturali, incidenti ecc.). -IL CELL BROADCAST IN ITALIA In Italia il solo canale abilitato è il n. 050 (Distretto). L'impiego originario di tale canale era connesso ad un tipo di tariffazione basata sulla posizione dell'utente: nel caso specifico, le chiamate effettuate dal proprio distretto di residenza erano tariffate ad un costo minore. Page 18 of 80 85

22 Gli unici operatori che offrono un servizio di cell broadcast sono TIM e Vodafone, mentre non è previsto da Wind. Anche 3 non supporta il CB, dal momento che l'operatore utilizza solamente il protocollo UMTS. Page 19 of 80 85

23 7. Posta Elettronica La posta elettronica ( o più correttamente dall'inglese «electronic mail») è un servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer o altro dispositivo elettronico (es. palmare, cellulare ecc..) connesso in rete attraverso un proprio account di posta presso un provider del servizio. È una delle applicazioni Internet più conosciute e utilizzate assieme al web. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel. Rappresenta la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che ritardano il servizio fino a qualche ora. Per questo in generale di fatto ha rappresentato una rivoluzione nel modo di inviare e ricevere posta con la possibilità di allegare qualsiasi tipo di documento e immagini digitali entro certi limiti di dimensioni in byte. -MODELLO SI SERVIZIO Lo scopo del servizio di posta elettronica è il trasferimento di messaggi da un utente ad un altro. Ciascun utente può possedere una o più caselle di posta elettronica, sulle quali riceve messaggi che vengono conservati. Quando lo desidera, l'utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più utenti. L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione. La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio non è necessario che mittente e destinatario siano contemporaneamente attivi o collegati. La consegna al destinatario dei messaggi inviati non è garantita. Nel caso un server SMTP (Simple Mail Transfer Protocol: è il protocollo standard per la trasmissione di mail) non riesca a consegnare un messaggio ricevuto, tenta normalmente di inviare una notifica al mittente per avvisarlo della mancata consegna, ma anche questa notifica è a sua volta un messaggio di posta elettronica (generato automaticamente dal server), e quindi la sua consegna non è garantita. Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma. Il significato della conferma di lettura può essere ambiguo, in quanto aver visualizzato un messaggio per pochi secondi in un client non significa averlo letto, compreso o averne condiviso il contenuto. -INDIRIZZI A ciascuna casella sono associati uno o più indirizzi di posta elettronica necessari per identificare il destinatario. Questi hanno la forma dove nomeutente è un nome scelto dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome DNS. Page 20 of 80 85

24 L'indirizzo di posta elettronica può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e alcuni simboli come il trattino basso (_) ed il punto (.). Molto spesso può tornare utile agli utenti usufruire dei servizi di reindirizzamento, utilizzati per inoltrare automaticamente tutti i messaggi che arrivano sulla casella di posta elettronica, verso un'altra di loro scelta, in modo che al momento della consultazione non debba accedere a tutte le caselle di posta elettronica di cui dispone, ma gli sia sufficiente controllarne una. Esempio di indirizzo mail: - ARCHITETTURA DEL SISTEMA DI I componenti fondamentali del sistema di posta elettronica sono: i client (detti in gergo MUA, Mail User Agent), utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi i server, che svolgono due funzioni fondamentali: immagazzinare i messaggi per uno o più utenti nella rispettiva casella di posta o mailbox (detti in gergo MS, Message Store) ricevere i messaggi in arrivo ed in partenza e smistarli (detti in gergo MTA, Mail Transfer Agent). I protocolli tipicamente impiegati per lo scambio di messaggi di posta elettronica sono il SMTP, usato per l'invio, la ricezione e l'inoltro dei messaggi tra server, il POP (Post Office Protocol) e l'imap (Internet Message Access Protocol), usati per la ricezione e consultazione dei messaggi da parte degli utenti. I client richiedono la configurazione dei server da contattare, e sono quindi adatti principalmente a computer usati regolarmente. È anche molto diffusa la possibilità di consultare una casella di posta elettronica attraverso il web (Webmail). -MESSAGGI Un messaggio di posta elettronica è costituito da: una busta (envelope) Per busta si intendono le informazioni a corredo del messaggio che vengono scambiate tra server attraverso il protocollo SMTP, principalmente gli indirizzi di posta elettronica del mittente e dei destinatari. Queste informazioni normalmente corrispondono a quelle che è possibile ritrovare nelle intestazioni, ma possono esserci delle differenze Page 21 of 80 85

25 una sezione di intestazioni (header) Le intestazioni sono informazioni di servizio che servono a controllare l'invio del messaggio, o a tener traccia delle manipolazioni che subisce. Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal carattere ':' e dal corrispondente valore. Alcune di queste vengono definite direttamente dall'utente. Tra le principali si possono citare: Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio. From: (Da:) contiene l'indirizzo di posta elettronica del mittente. To: (A:) contiene gli indirizzi di posta elettronica dei destinatari principali. Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza (Carbon Copy). Bcc: (Ccn:) contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza nascosta (Blind Carbon Copy), ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà tra i destinatari. Questa è in realtà una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per definizione non viene riportata nei messaggi inviati ai destinatari. Reply-to: (Rispondi a:) contiene l'indirizzo di posta elettronica al quale devono essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente. Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto. Altre intestazioni vengono aggiunte dai programmi che manipolano il messaggio. La più importante è Received:, che viene aggiunta da ciascun server SMTP che manipola il messaggio, indicando da quale indirizzo IP il messaggio è stato ricevuto, a che ora, e altre informazioni utili a tracciarne il percorso. Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro automatico antivirus o antispam, e la valutazione espressa dal filtro. Il Message-ID: (Identificativo del messaggio) è un codice costruito dal client su cui il messaggio è stato composto, che dovrebbe permettere di identificare univocamente un messaggio. un corpo del messaggio (body) L'allegato del messaggio è composto dal contenuto informativo che il mittente vuol comunicare ai destinatari. Esso era originalmente composto di testo semplice. In seguito è stata introdotta la possibilità di inserire dei file in un messaggio di posta elettronica (allegati), ad esempio per inviare immagini o documenti. Per fare questo il client di posta del mittente utilizza la codifica MIME (o la più desueta uuencode). Gli allegati vengono utilizzati anche per comporre un messaggio di posta elettronica in formato HTML, generalmente per ottenere una più gradevole visualizzazione dello stesso. Questa pratica non è molto apprezzata dai puristi di Internet, in quanto aumenta notevolmente la dimensione dei messaggi e, inoltre, non tutti i client per la posta elettronica sono in grado di interpretare l'html. Dato che la banda del canale (Internet) e la dimensione della casella di posta elettronica (sul server) non sono illimitate, è considerata cattiva educazione inviare messaggi di grosse dimensioni. Secondo la netiquette un messaggio di posta elettronica dovrebbe rimanere al di sotto di kb. Per ridurre le dimensioni di un messaggio contenente allegati di grosse dimensioni, si possono inviare semplicemente gli URI degli allegati, rendendo questi ultimi reperibili in altro modo, ad esempio via FTP o HTTP. Inoltre, molti server impongono limiti massimi alla dimensione del Page 22 of 80 85

26 messaggio da trasmettere, che devono essere presi in considerazione se si inviano messaggi di grosse dimensioni. -INTERAZIONI DERIVATE DALLA GESTIONE DEI CAMPI DEL MESSAGGIO DI POSTA La creazione di un messaggio di posta elettronica implica la creazione di una relazione in base al tipo di comunicazione che il mittente intende stabilire con gli altri. Gli altri cui si fa riferimento in questo caso sono i destinatari che il mittente iscrive nel messaggio nei campi TO: CC: BCC:. Se tutto sembra molto semplice quando si ha soltanto un destinatario nei campi del messaggio di posta elettronica, la faccenda si complica quando il messaggio viene indirizzato a più destinatari. In questo caso il mittente definisce dei rapporti di relazione tra i destinatari nel loro insieme e tra i destinatari inseriti nei campi specifici ed il messaggio di posta elettronica, sebbene possa non esserne consapevole. E da ritenersi regola consolidata che tutti quelli che sono inseriti nel campo TO: e tutti quelli che sono inseriti nel campo CC: abbiano la possibilità di comunicare tra loro alla pari in merito al messaggio di posta elettronica, rivestendo lo stesso ruolo rispetto ad esso. Questo significa che i destinatari nel campo TO: devono lavorare il messaggio, quindi rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. Quelli del campo CC: devono essere a conoscenza del contenuto del messaggio e possono commentarlo tra loro ed intervenire se lo ritengono opportuno, pur non essendo tenuti a farlo. Altri utenti eventualmente inseriti in BCC:, non vedendo il proprio indirizzo di posta nei campi TO: o CC:, intendono correttamente il proprio ruolo di destinatario nascosto se comunicano in merito al messaggio soltanto con il mittente. Diversamente, finiscono per venire allo scoperto rendendo palese che hanno ricevuto copia del messaggio, svelandolo il segreto del mittente e ponendolo in una condizione che può essere fortemente imbarazzante. Tipi di relazione: Il rapporto che il mittente crea con i destinatari è del tipo one to many (da uno verso molti), in merito ai campi TO: e CC:, ed è un rapporto del tipo one to one (da uno ad uno) nei confronti degli utenti nei campi BCC:, ciascuno dei quali non vede gli altri destinatari nascosti. Questo implica che il mittente crea inoltre dei rapporti del tipo many to many (da molti verso molti) tra i destinatari inseriti nel campo TO: ed i destinatari del campo CC:. Tali relazioni sono paragonabili a quelle che crea l insegnante con una classe di allievi: alle domande poste dall insegnante alla classe, gli allievi normalmente rispondono alla presenza dei loro compagni di classe che sono quindi al corrente del loro intervento e del suo contenuto, come i destinatari dei campi TO: e CC: che possono/devono rispondere almeno a tutti gli indirizzi dell insieme a cui appartengono. Sviluppando l esempio proposto, il campo CC: potrebbe contenere l indirizzo di posta elettronica del Preside dell istituto, ponendo come esempio il caso di rapporti disciplinari che devono essere sottoposti alla sua attenzione. Il destinatario BCC: può essere inteso come colui che origlia senza essere visibile agli altri, per scelta dell insegnante, e la cui esistenza non va palesata ad altri. Il mittente del messaggio, che crea relazioni tra i destinatari, distinguendoli in gruppi come abbiamo appena visto, deve operare le sue scelte con attenzione allorquando assegna i destinatari all uno o all altro campo del messaggio di posta elettronica. Chi deduce di aver ricevuto il messaggio tramite l utilizzo del campo BCC:, non riscontrando il proprio indirizzo nei campi del messaggio, ne trae le opportune conseguenze, contattando, riguardo alla circostanza e al contenuto del messaggio, se necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere redarguiti per essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. È evidente che in questo caso non è legittimo ed è assolutamente errato (oltre che pregiudizievole nei confronti dell impiegato) inserire gli indirizzi di posta elettronica in modo che essi siano visibili ad altri ed è quindi inammissibile che ciascuno sappia chi altri al suo pari ha infranto delle regole contrattuali. Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo BCC:. Nulla Page 23 of 80 85

27 vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per Conoscenza lo stesso direttore del personale. Nulla vieta inoltre che il messaggio venga inviato, utilizzando il campo TO: al funzionario che deve avviare l iter per contestare l addebito ai dipendenti. Nulla vieta infine che il mittente voglia documentare l avvenuta transazione con il server e quindi, senza prestare attenzione alla copia che conserva in posta inviata, inserisca il proprio indirizzo postale nel campo BCC: per ricevere e conservare la copia come destinatario, documentando che la transazione è avvenuta correttamente. Giungiamo quindi alla conclusione che il messaggio di posta elettronica viene definito dal mittente e che il comportamento dei singoli destinatari deve essere coerente con il campo nel quale l indirizzo è stato inserito. Qualora il campo TO: non sia stato popolato di indirizzi, in detto campo di default, compare la dicitura Undisclosed- Recipient. In alcune organizzazioni, può essere posta attenzione all'ordine dei destinatari e delle persone elencate in copia, non necessariamente alfabetico. Fra i destinatari può essere chiesto di inserire solamente chi è coinvolto per competenza ed ha azioni assegnate, e tutti gli altri per conoscenza, piuttosto che un responsabile il quale dovrebbe attribuire una certa attività ai suoi collaboratori. L'ordine può seguire tre criteri (o loro combinazioni): ordine alfabetico (per cognome); importanza dell'attività del destinatario (primo e ultimo destinatario), o che sia a conoscenza; posizione nell'organigramma aziendale, esempio: prima dirigenti in ordine alfabetico, quadri in ordine alfabetico, poi impiegati in ordine alfabetico. Rispetto ad una matrice di assegnazione responsabilità, nel campo destinatario si inserisce chi è responsabile e (dopo) chi esegue l'attività, nel campo CC chi controlla, seguito da chi deve essere semplicemente informato senza svolgere alcuna attività. Visibilità dei destinatari: Gli indirizzi dei destinatari principali (To: o A:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari. La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Ad esempio, se un messaggio richiede di eseguire un compito, si intende che si chiede a chi è il destinatario principale (To: o A:) di eseguirlo, mentre i destinatari in copia conoscenza (Cc:) vengono informati che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito. Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari "ufficiali" ne siano a conoscenza. "Mettere in CC" o "in CCN" è locuzione diffusa negli ambienti lavorativi e nei gruppi sociali organizzati. Quando la posta elettronica viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno, per ragioni di privacy e di sicurezza. In particolare, se si invia un messaggio ad un gran numero di persone che non necessariamente si conoscono tra di loro, costoro non necessariamente saranno d'accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel messaggio, sia reso noto ad estranei. Inoltre, molti worm si propagano tramite posta elettronica, e utilizzano gli indirizzi presenti nei messaggi per diffondersi. Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato. Per ovviare a questo problema, è consigliabile utilizzare in questi casi il Bcc: (o Ccn:), oppure una mailing list. Pubblicità e deducibilità degli indirizzi: Quanto detto per i campi TO: e CC:, ripropone un modo di procedere tipico delle mailing list, nelle quali tutti comunicano con tutti. Page 24 of 80 85

28 Le mailing list, però, dovrebbero essere organizzate offrendo un unico indirizzo di riferimento valido per tutti, dal quale il moderatore provvede all invio della copia di ciascun messaggio a ciascuno degli iscritti. È altamente consigliabile quindi, non riprodurre in chiaro tutti gli indirizzi iscritti nella mailing list, ma inserire, per ricevere le risposte, soltanto l indirizzo della mailing list che altro non è che il contenitore degli indirizzi di tutti gli utenti iscritti, ed offre il vantaggio di non rendere pubblici gli indirizzi degli iscritti esponendoli al rischio di essere contattati da altri senza controllo, senza riservatezza rispetto al loro indirizzo di posta elettronica, senza alcun legame con il tema della mailing list sottoscritta, giacché, se sono visibili gli indirizzi, ciascun membro potrebbe contattarne un altro direttamente e per qualsivoglia altro motivo. È valida come alternativa ricorrere allo stratagemma di inserire tutti i destinatari nel campo nascosto BCC:. È appena il caso di accennare, che, quando gli indirizzi di posta elettronica non sono pseudonimi o nomi di fantasia, ma rispondono a convenzioni con regola fissa, essi sono facilmente deducibili dall applicazione della regola e quindi se garantiscono la raggiungibilità dei membri appartenenti a gruppi omogenei di persone, è anche vero che essi sono da ritenersi potenzialmente già pubblici, anche se non sono stati diffusi via posta elettronica. Detto in altri termini: se, per garantire la raggiungibilità di tutto il personale in azienda, un dipendente può contattare un proprio collega soltanto conoscendo il di lui nome e cognome ed applicando la convenzione aziendale per la creazione di indirizzi di posta elettronica (ad esempio si è già rinunciato alla riservatezza degli indirizzi di posta elettronica, pur non essendo stati costoro diffusi con l invio di un messaggio di posta elettronica. -FUNZIONAMENTO DEI CLIENT client di posta elettronica sono programmi che permettono di operare sul contenuto di una o più caselle di posta. La stragrande maggioranza dei client presenta all'incirca le stesse caratteristiche principali, differenziandosi per presentazione grafica e per funzionalità avanzate. Il client di posta elettronica è tradizionalmente un programma eseguito sul calcolatore utilizzato dall'utente, ma è molto diffusa anche la possibilità di utilizzare le stesse funzionalità sotto forma di applicazione web (vedi webmail). La funzione principale è visualizzare una lista dei messaggi presenti nella casella, in cui per ogni messaggio si vedono solo alcuni header, come il Subject, la data, il mittente, e talvolta le prime righe di testo del corpo del messaggio. Le operazioni possibili su un messaggio sono tipicamente: Leggere il corpo del messaggio Reply (Rispondi): rispondi al messaggio, ovvero componi un nuovo messaggio destinato al mittente, che spesso comprende il testo del messaggio ricevuto (quoting). Il messaggio di risposta ha lo stesso subject del messaggio a cui risponde, preceduto dalla sigla "Re: " ("R: " su alcuni client) per indicare che si tratta di una risposta. Reply to All (Rispondi a tutti): rispondi al messaggio, indirizzando però la risposta al mittente e a tutti gli altri destinatari. Forward (Inoltra): invia il testo di un messaggio di posta elettronica ricevuto ad altri indirizzi. Il messaggio ha lo stesso subject del messaggio inoltrato, preceduto dalla sigla "Fw: ". Cancella: elimina il messaggio. Esiste inoltre naturalmente la funzione per comporre e inviare un nuovo messaggio. Per ottenere una casella di posta elettronica è possibile seguire diverse strade: Page 25 of 80 85

29 gli Internet Service Provider forniscono normalmente caselle di posta elettronica ai propri clienti, a complemento di servizi di connettività o anche gratuitamente. Talvolta queste caselle di posta elettronica hanno delle limitazioni, in particolare spesso la casella è accessibile tramite protocolli standard come POP o IMAP solo quando si è collegati ad Internet attraverso l'isp che la fornisce, e solo tramite webmail altrimenti. molti datori di lavoro forniscono caselle di posta elettronica ai propri dipendenti. È però necessario accertarsi di quali siano le condizioni d'uso di questa casella, soprattutto per quanto riguarda l'utilizzo per fini personali. Inoltre, spesso con l'interruzione del rapporto di lavoro si perde l'accesso alla casella. Pertanto, è consigliabile utilizzare queste caselle solamente per fini lavorativi. numerosi siti che offrono gratuitamente uno o più indirizzi di posta elettronica. Questi offrono sempre un accesso alla posta elettronica tramite web, e talvolta solo quello. alcuni Internet Service Provider forniscono un servizio di posta elettronica a pagamento, con garanzie sulla qualità del servizio (disponibilità, servizi antivirus e antispam, dimensione della casella) e con la possibilità di avere un proprio dominio DNS. se si dispone di una connessione Internet permanente con un indirizzo IP pubblico e delle competenze necessarie, è possibile installare e gestire in proprio un server di posta elettronica. Questo richiede normalmente l'utilizzo di un servizio di DNS dinamico per rendere il proprio dominio sempre accessibile. -ABUSI E PRIVACY Il principale utilizzo improprio della posta elettronica è lo spam, l'invio massiccio a molti utenti di messaggi indesiderati, in genere di natura pubblicitaria-commerciale. Secondo alcune fonti, l'incidenza di questi messaggi raggiungerebbe i due terzi del traffico totale di posta elettronica. Un altro fenomeno negativo è costituito dalle catene di sant'antonio, messaggi che contengono informazioni allarmanti, promesse di facili guadagni o vere e proprie bufale, ed invitano ad inoltrare il messaggio ai propri conoscenti, finendo talvolta per circolare per mesi o per anni. Esiste inoltre la possibilità di falsificare il nome e l'indirizzo del mittente visualizzati nel programma client del destinatario, inducendo l'utente a ritenere attendibile un messaggio del tutto falso. Questa vulnerabilità viene usata per costruire vere e proprie truffe o scherzi che si basano sulla fiducia che la maggior parte degli utenti erroneamente ripone nel "mittente" di un messaggio di posta elettronica. Anche i worm che si replicano per posta elettronica usano questo meccanismo, allo scopo di indurre gli utenti a provare interesse o a prestare fiducia in un messaggio, in modo che lo aprano ed eventualmente installino allegati infetti. Trattamento degli indirizzi: Per vari motivi, gli indirizzi di posta elettronica sono spesso accessibili su Internet. Infatti chi riceve una mail conosce gli indirizzi del mittente e di tutti i destinatari "in chiaro" (To: e Cc:). Se la mail viene inoltrata, spesso questi indirizzi sono visibili anche a chi la riceve in questo modo. Inoltre molte mailing list possiedono un archivio pubblico accessibile via web, in cui è possibile reperire gli indirizzi di chi ha mandato un messaggio alla mailing list. Un fenomeno analogo avviene con usenet. Talvolta poi si pubblica il proprio indirizzo di posta elettronica sulla propria home page, o come contatto per specifici scopi. Tutti questi indirizzi sono a rischio di essere raccolti con strumenti automatici per creare indirizzari usati per inviare spam. Se si protesta con le società che hanno inviato i messaggi di posta elettronica pubblicitari spesso ci si vede rispondere che il proprio indirizzo era stato reperito su Internet e per questo si considerava a tutti gli effetti di dominio pubblico, e che non ci sarebbe dunque nessuna violazione della privacy. Page 26 of 80 85

30 Intervento del garante: Il Garante della privacy afferma che la posta elettronica deve avere la stessa tutela di quella ordinaria. Anche se la rete consente una vasta conoscibilità degli indirizzi di posta elettronica, è considerato illegale l'uso di questi dati personali per scopi diversi da quelli per cui sono presenti on-line (compreso l'invio di messaggi a scopo commerciale, pubblicitario...). È quindi obbligatorio, per non violare la privacy degli utenti, accertarsi del loro consenso prima di utilizzare il loro indirizzo di posta elettronica per qualsiasi scopo. sul posto di lavoro: Il problema riguarda da una parte il fatto che il datore di lavoro desidera che gli strumenti che mette a disposizione (come Internet e la posta elettronica) vengano usati solo per scopi prettamente lavorativi, e dall'altro la legittima tutela dei dati personali del dipendente. L'autorità Garante ha stabilito che il datore di lavoro può controllare i messaggi di posta elettronica dei dipendenti esclusivamente in rari casi. Sono state definite le norme per l'utilizzo della posta elettronica sul luogo di lavoro; spetta infatti allo stesso datore di lavoro il compito di fissare i modi consentiti all'interno dell'azienda per l'uso di Internet e dei messaggi di posta elettronica e soprattutto sulla possibilità che vengano effettuati dei controlli. Quindi, in definitiva la soluzione più efficace è l'adozione da parte dell'azienda di un regolamento interno, coinvolgendo anche i sindacati. Si verificano problemi anche quando un dipendente è assente e il datore di lavoro o un superiore presume che al suo indirizzo siano stati inviati messaggi di lavoro a cui è necessario accedere per il funzionamento dell'azienda. Queste situazioni possono essere prevenute creando caselle di posta associate a particolari uffici o persone oltre a quelle individuali, e usando queste caselle per le attività lavorative che possono essere gestite da più persone. Privacy delle comunicazioni: Un altro aspetto problematico è il trattamento del contenuto di un messaggio che si è ricevuto. Come norma generale, ciascun messaggio è da considerarsi destinato alle persone a cui è indirizzato, e quindi non sarebbe legittimo inoltrarlo o comunque farlo leggere da altri. Alla pari di qualsiasi altro scambio di informazioni di tipo postale o telefonico, peraltro, la tutela della segretezza è limitata al trasferimento fra il mittente ed il destinatario, ma quest'ultimo è libero di utilizzare il messaggio come crede, assumendosene naturalmente tutte le responsabilità di fronte al mittente e alla legge. -POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata è un servizio ristretto allo stato italiano di posta elettronica che permette di ottenere la garanzia del ricevimento del messaggio da parte del destinatario e della integrità del messaggio ricevuto. Non prevede invece la segretezza del contenuto del messaggio o la certificazione del mittente, e pone parecchi problemi nell'uso con soggetti esteri. In Italia l'invio di un messaggio di posta elettronica certificato, nelle forme stabilite dalla normativa vigente (in particolare il DPR 68/2005 e il d. lgs. 82/2005 Codice dell'amministrazione digitale), è equiparato a tutti gli effetti di legge alla spedizione di una raccomandata cartacea con avviso di ricevimento. Ai fini della legge, il messaggio si considera consegnato al destinatario quando è accessibile nella sua casella di posta. Dal 29 novembre 2011 tutte le aziende devono disporre e comunicare alla Camera di Commercio il proprio indirizzo di Posta Elettronica Certificata. Il meccanismo consiste nel fatto che il gestore di posta elettronica certificata, nel momento in cui prende a carico il messaggio di posta elettronica del mittente, invia ad esso una ricevuta di accettazione, che certifica l'avvenuto invio. Nel momento invece in cui il gestore deposita il messaggio nella casella del destinatario, invia al mittente una ricevuta di consegna che certifica l'avvenuta ricezione. Sia la ricevuta di accettazione che la ricevuta di consegna sono in formato elettronico, e ad esse è apposta la firma digitale del gestore. Page 27 of 80 85

31 Se il gestore di posta elettronica certificata del mittente è diverso dal gestore del destinatario, si ha un passaggio ulteriore: il gestore del destinatario, nel momento in cui riceve la mail dal gestore del mittente, emette una ricevuta di presa a carico, in formato elettronico, a cui appone la propria firma digitale. Se il gestore di posta elettronica non è in grado di depositare la mail nella casella del destinatario, invia una ricevuta di mancata consegna. I gestori di posta certificata hanno l'obbligo di non accettare le mail contenenti virus. I gestori di posta elettronica certificata sono soggetti privati che devono possedere una pluralità di requisiti stabiliti dalla legge (devono, per esempio, possedere gli stessi requisiti di onorabilità previsti per l'attività bancaria, e avere un capitale sociale non inferiore a 1 milione di Euro), e possono operare solo se sono autorizzati dal CNIPA, il Centro Nazionale per l'informatica nella Pubblica Amministrazione. Le pubbliche amministrazioni possono essere gestori di posta elettronica certificata, ma in tal caso gli indirizzi rilasciati hanno validità solo limitatamente agli scambi di mail fra il titolare dell'indirizzo e l'amministrazione che lo ha rilasciato. Page 28 of 80 85

32 8. Telefax Il telefax, spesso abbreviato in fax, è un servizio telefonico consistente nella trasmissione e ricezione di immagini fisse (tipicamente copie di documenti). Da un punto di vista tecnologico è uno standard di telecomunicazioni. Il fax, per estensione, è anche l'immagine fissa inviata e ricevuta. Sempre per estensione il fax è anche l'apparecchio telefonico che invia e riceve l'immagine fissa. -STORIA L'inventore scozzese Alexander Bain è citato come inventore del primo fax, brevettato nel 1843 e basato su un meccanismo elettromeccanico a pendolo. Nel 1861 fu impiegata per la prima volta una macchina anticipatrice dell'odierno fax, basata sul moto di un pendolo: il Pantelegrafo di Giovanni Caselli. Nel 1924 un tecnico della Radio Corporation of America (RCA), Richard H. Ranger, inventò il fotoradiogramma senza fili, in grado di trasmettere immagini via radio attraverso l'oceano atlantico. Una foto del presidente Calvin Coolidge divenne la prima immagine trasmessa elettronicamente attraverso l'oceano, tra New York e Londra, nel novembre Due anni dopo partì il primo servizio commerciale dell'invenzione di Ranger. Un primo sistema telefax moderno, chiamato Hellschreiber, fu inventato nel 1929 da un pioniere della scansione e trasmissione dell'immagine, Rudolf Hell. La tecnologia del telefax divenne praticabile su larga scala solamente verso la metà degli anni settanta quando le tre tecnologie alla base (scanner, stampante e modem) hanno raggiunto un sufficiente livello di sviluppo e di economia. Dapprima il sistema ha avuto ampia diffusione in Giappone per il fatto che è più semplice e veloce scrivere gli ideogrammi e spedirli via telefax piuttosto che digitarli su una macchina tipo telex. Successivamente, negli anni ottanta, la tecnologia è divenuta più affidabile e si è diffusa in tutto il mondo. Nel 1985 Hank Magnuski, fondatore della Gammalink, realizzò la prima scheda fax per computer, chiamata Gammafax. Attualmente, sebbene il fax sia ampiamente usato nelle aziende, la sua tecnologia è in progressiva obsolescenza, superata dalle tecnologie di Internet. -PRINCIPIO DI FUNZIONAMENTO L'apparecchio telefax è costituito essenzialmente da uno scanner, una stampante ed un modem combinati in un sistema specializzato. Lo scanner acquisisce l'immagine da un foglio di carta e lo converte in dati digitali che vengono inviati dal modem lungo la linea telefonica. L'apparecchio ricevente stampa l'immagine ricevuta su carta. Alcune macchine fax possono essere collegate ad un computer e possono essere usate per digitalizzare, stampare immagini e fare fotocopie: sono i cosiddetti multifunzione. Un computer è in grado di inviare e ricevere fax se dispone di un modem che supporti tale funzione. In questo caso può essere eliminato il passaggio per la carta, in quanto il messaggio ricevuto può essere visto sul monitor e stampato solo se necessario. Page 29 of 80 85

33 Le macchine telefax prodotte fino agli anni novanta utilizzavano stampanti termiche, che stampavano su rotoli di carta sensibilizzata al calore. Successivamente si sono utilizzate stampanti a trasferimento termico, ink-jet e laser che stampano su carta comune in formato A4, la stessa impiegata nelle fotocopiatrici e nelle stampanti laser. Molti telefax dotati di stampante ink-jet a colori supportano l'invio di fax a colori, ma di frequente ogni produttore utilizza uno standard diverso e la trasmissione a colori è possibile solo tra due macchine della stessa marca. -CLASSI E STANDARD Le attuali macchine telefax sono in grado di inviare da una a diverse pagine al minuto in bianco e nero (monocromia) ad una risoluzione di 100x200 oppure 200x200 DPI. La velocità è di 14,4 Kilobit per secondo (Kb/s) o superiore. Il formato dei dati trasferiti è chiamato ITU-T (in precedenza CCITT) gruppo 3 o gruppo 4. La pagina da inviare viene scansionata con una risoluzione di 1728 pixel per linea in orizzontale e 1145 linee per pagina A4. I dati vengono compressi utilizzando una codifica di Huffman ottimizzata per il testo scritto, raggiungendo un fattore di compressione di 20. Una pagina così compressa viene inviata in circa 10 secondi contro i 3 minuti che sarebbero richiesti per l'invio dei dati grezzi alla velocità di 9600 bit/s. la compressione si basa sul fatto che si hanno spesso lunghe sequenze di pixel bianchi o neri consecutivi sulla stessa linea e due linee adiacenti sono a loro volta simili. L'informazione inviata può essere limitata alle sole differenze. Esistono diverse Classi di telefax, tra cui la Classe 1, la Classe 2 e la Intel CAS. La Classe 2.1 è un potenziamento della Classe 2.0. Inoltre, i fax di Classe 2.1 sono chiamati "Super G3" e sembrano essere leggermente più veloci delle Classi 1/2/2.0. Sono previste diverse tipologie di modulazione, negoziate durante la prima fase del collegamento (handshake) per ottenere la massima velocità di trasmissione possibile compatibilmente con le condizioni della linea. Solitamente viene tentata dapprima la negoziazione scegliendo tra gli standard supportati da entrambi i lati della connessione quello che garantisce la massima velocità, scendendo poi a velocità via via inferiori (e di conseguenza anche cambiando standard) qualora la qualità della linea si rivelasse non in grado di garantire la corretta ricezione alle velocità più elevate. ITU Standard Data di rilascio Velocità (bit/s) Modulation Method V , 2400 PSK V , 7200, 4800 QAM V , 12000, 9600, 7200 TCM V QAM V.34bis QAM -FAX TRAMITE MODEM ANALOGICO In mancanza di un terminale fax vero e proprio, è possibile sfruttare il modem analogico come terminale fax grazie all'ausilio di programmi fax per modem (Bitware o FaxTalk Communicator, ad esempio) che solitamente sono disponibili nei CD contenenti i driver dei modem. Questi programmi installano nel computer una stampante virtuale, che in realtà non stampa materialmente nulla, ma dirotta i dati verso il modem permettendo l'invio di fax. La convenienza sta nel fatto che, qualora si debba inviare via fax un documento scritto al computer, non occorre stamparlo su carta; è sufficiente infatti utilizzare la stampante virtuale installata. Selezionando da una qualsiasi applicazione (ad esempio un elaboratore di testi) il classico pulsante stampa e scegliendo la stampante virtuale invece della stampante reale, si attiva il programma fax. Dopo aver inserito i dati del destinatario, il software provvede all'invio del fax tramite modem. La qualità è migliore di un fax a carta termica. Page 30 of 80 85

34 -FAX TRAMITE MODEM IDSN Coloro che hanno la linea isdn e un modem isdn o router connessi al computer, possono sfruttarlo come postazione fax, grazie all'ausilio del programma RVS COM LITE rilasciato in allegato ai driver della periferica isdn. Grazie a ciò la trasmissione è più veloce e senza problemi. -ALTERNATIVE Una moderna alternativa all'invio del fax è la scansione ed invio per posta elettronica ( ) di file immagine allegati. Questo sistema è più versatile poiché consente di inviare immagini a colori e con risoluzione arbitraria. Il fax tradizionale è ancora impiegato per la sua praticità, specialmente se utilizzato da personale poco aggiornato sulle tecnologie informatiche. Alcuni apparecchi telefax evoluti sono in grado di scansionare un documento ed inviarlo come allegato di posta elettronica, ed esistono servizi Internet in grado di ricevere fax per conto dell'utente e consegnarli a questo tramite . Una alternativa praticabile per chi deve trattare alti volumi di traffico fax, ad esempio le aziende medio-grandi, consiste nell'installazione di server di comunicazione in grado di reindirizzare i fax in arrivo, automaticamente o con minima azione da parte degli incaricati alla gestione, direttamente alla casella del destinatario, senza fare uso della stampa su carta, consentendo forti risparmi e l'abbattimento dei costi dati dai fax indesiderati (spam), che costituirebbero un dispendio di carta e toner in assoluto. Vi sono diverse società che offrono servizi di fax server on the cloud, più efficienti ed economici dell'apparato fax tradizionale, che permettono la gestione del fax nell'epoca del web 2.0. La tecnologia di ricezione dei fax si è evoluta in questo senso grazie alla diminuzione dei costi per l'immagazzinamento dei dati a partire dagli anni settanta. I server di comunicazione sono in grado di ricevere i messaggi fax e consegnarli in una casella di messaggistica personale, assieme alle ed ai messaggi vocali. Allo stesso modo sono in grado di ricevere le richieste di invio fax degli utenti ed accodarli automaticamente per l'invio. Alcuni modelli di Fax non sono compatibili con il servizio VOIP (voce tramite IP), offerto da alcuni gestori per le telecomunicazioni, si potrebbe provare a modulare la velocità, nonostante ciò la resa non è paragonabile al vecchio sistema di linea analogico. Tuttavia chi ha il VOIP Business o una connessione ADSL Alice Business di Telecom Italia può attivare on line il servizio fax grazie al quale viene assegnato un numero fax virtuale con numerazione 06xxx il quale, accedendo alla propria casella di posta elettronica consente di inviare e ricevere fax. Invece coloro che hanno altri gestori come Fastweb, per il fax possono chiedere proprio un servizio che funge da fax virtuale gestibile da computer. Page 31 of 80 85

35 9. Tabella Standard di Telefonia Mobile 0G 1G 2G 3G Pre-4G 3GPP: famiglia GSM/UMTS GSM GPRS EDGE (EGPRS) EDGE Evolution HSCSD W-CDMA UMTS (3 GSM) FOMA UMTS-TDD TD-CDMA TD-SCDMA HSPA HSDPA HSUPA HSPA+ GAN (UMA) Mobile WiMAX (WiBro) UMTS Revision8 LTE HSOPA (Super3G) 3GPP2: famiglia cdmaone/cdma2000 cdmaone CDMA2000 EV-DO UMB Altre tecnologie PTT MTS IMTS AMTS OLT MTD Autotel/PALM ARP NMT AMPS/(E)TACS Hicap CDPD Mobitex DataTAC IDEN D-AMPS PDC CSD PHS WiDEN i Burst HIPERMAN WiMAX WiBro (Mobile WiMAX) Page 32 of 80 85

36 10. Global Position System Il Sistema di Posizionamento Globale, (in inglese: Global Positioning System, abbreviato GPS) (a sua volta abbreviazione di NAVSTAR GPS, acronimo di NAVigation Satellite Time And Ranging Global Positioning System), è un sistema di posizionamento e navigazione satellitare che, attraverso una rete satellitare dedicata di satelliti artificiali in orbita, fornisce ad un terminale o ricevitore GPS informazioni sulle sue coordinate geografiche ed orario, in ogni condizione meteorologica, ovunque sulla Terra o nelle sue immediate vicinanze ove vi sia un contatto privo di ostacoli con almeno quattro satelliti del sistema, tramite la trasmissione di un segnale radio da parte di ciascun satellite e l'elaborazione dei segnali ricevuti da parte del ricevitore. Il sistema GPS è gestito dal governo degli Stati Uniti d'america ed è liberamente accessibile da chiunque dotato di ricevitore GPS. Il suo grado attuale di accuratezza è dell'ordine dei metri, in dipendenza dalle condizioni meteorologiche, dalla disponibilità e dalla posizione dei satelliti rispetto al ricevitore, dalla qualità e dal tipo di ricevitore, dagli effetti di radiopropagazione del segnale radio in ionosfera e troposfera (es. riflessione). -STORIA DEL GPS Nel 1991 gli USA aprirono al mondo il servizio con il nome SPS (Standard Positioning System), con specifiche differenziate da quello militare denominato PPS (Precision Positioning System). In pratica veniva introdotta la cosiddetta Selective Availability (SA) che introduceva errori intenzionali nei segnali satellitari allo scopo di ridurre l'accuratezza della rilevazione, consentendo precisioni solo nell'ordine di m. Tale degradazione del segnale è stata disabilitata dal mese di maggio 2000, grazie a un decreto del presidente degli Stati Uniti Bill Clinton, mettendo così a disposizione degli usi civili la precisione attuale di circa m (anche se tra i due sistemi permangono delle differenze, si veda più avanti). Nei modelli per uso civile devono essere presenti alcune limitazioni: massimo 18 km per l'altitudine e 515 m/s per la velocità, per impedirne il montaggio su missili. Questi limiti possono essere superati ma non contemporaneamente. -FUNZIONAMENTO DEL SISTEMA Il sistema di posizionamento si compone di tre segmenti: il segmento spaziale (space segment), il segmento di controllo (control segment) ed il segmento utente (user segment). L'Aeronautica militare degli Stati Uniti sviluppa, gestisce ed opera il segmento spaziale ed il segmento di controllo. Il segmento spaziale comprende un numero da 24 a 32 satelliti, mentre il segmento di controllo è composto da stazioni di controllo a terra dei satelliti. Il segmento utente infine è composto dai ricevitori GPS. Page 33 of 80 85

37 Attualmente sono in orbita 31 satelliti nella costellazione GPS (più alcuni satelliti dismessi, ma che possono essere riattivati in caso di necessità). I satelliti supplementari migliorano la precisione del sistema permettendo misurazioni ridondanti. Al crescere del numero di satelliti, la costellazione di satelliti è stata modificata secondo uno schema non uniforme che si è dimostrato maggiormente affidabile in caso di guasti contemporanei di più satelliti. Il sistema di navigazione si articola nelle seguenti componenti: un complesso o costellazione di minimo 24 satelliti Dal 2010 il sistema è costituito da una costellazione di 31 satelliti NAVSTAR (navigation satellite timing and ranging), disposti su sei piani orbitali con una inclinazione di 55 sul piano equatoriale. Seguono un'orbita praticamente circolare (con eccentricità massima tollerata di 0,03) ad una distanza di circa km viaggiando in 11 h 58 min 2 s, o metà giorno siderale. I satelliti, osservati da terra, ripetono lo stesso percorso nel cielo dopo un giorno sidereo. Ciascun piano orbitale ha almeno 4 satelliti, e i piani sono disposti in modo tale che ogni utilizzatore sulla terra possa ricevere i segnali di almeno 5 satelliti. Ogni satellite, a seconda della versione, possiede un certo numero di orologi atomici (al cesio o al rubidio). Ciascun satellite emette su due canali, L1, l'unica fornita al servizio SPS (per uso civile), ed L2 usata come correzione (del disturbo dovuto alle caratteristiche dielettriche della ionosfera e della troposfera) per il servizio PPS (uso militare), con frequenze portanti di 1575,42 MHz e 1227,6 MHz rispettivamente, derivate da un unico oscillatore ad alta stabilità di clock pari a 10,23 MHz che viene moltiplicato per 154 e 120 per ottenere la frequenza delle due portanti. Negli ultimi 5-10 anni alcuni modelli di GPS per uso civile in campo ingegneristico hanno la possibilità di usufruire del secondo canale L2 permettendo così di raggiungere un margine di precisione centimetrico. Lo scopo della doppia frequenza è quello di eliminare l'errore dovuto alla rifrazione atmosferica. Su queste frequenze portanti, modulate in fase, viene modulato il messaggio di navigazione che ha una velocità di trasmissione pari a 50 bit per secondo con una modulazione numerica di tipo binario (0;1). La funzione del ricevitore di bordo è prima di tutto quella di identificare il satellite attraverso la banca dati di codici che quest'ultimo ha in suo possesso; infatti ogni satellite ha un codice e il ricevitore lo identifica grazie a quest'ultimo. L'altra funzione importante del ricevitore è quella di calcolare il delta t, ovvero il tempo impiegato dal segnale per arrivare dal satellite al ricevitore. Esso viene ricavato dalla misura dello slittamento necessario ad adattare la sequenza dei bit ricevuta dal satellite a quella identica replicata dal ricevitore di bordo. In orbita vi sono un minimo di 24 satelliti per la trasmissione di dati GPS, più 3 di scorta. Da questo si evince che da un punto del globo terrestre il ricevitore riuscirebbe ad essere in contatto solo con la metà di essi, quindi almeno 12. Ma non li vedrà mai tutti e 12 per via della loro inclinazione rispetto all'equatore. In più il ricevitore GPS stesso fa una discriminazione dei satelliti, in base alla loro posizione, privilegiando quelli che forniscono maggior precisione. Ogni satellite è dotato di vari oscillatori ad altissima precisione, così da garantire il funzionamento di almeno uno di questi. una rete di stazioni di tracciamento (tracking station) Il tracciamento dei satelliti comprende tutte quelle operazioni atte a determinare i parametri dell'orbita. A ciò provvedono 5 stazioni principali, site nei pressi dell'equatore, dette appunto di tracciamento (main tracking stations), ed in particolare a Colorado Springs, Diego Garcia, Hawaii, l'isola di Ascensione e Kwajalein. Colorado Springs è anche sede del centro di calcolo. Ogni volta che ciascun satellite nel suo moto orbitale sorvola il territorio americano le stazioni di tracciamento ne registrano i dati doppler che vengono avviati al centro di calcolo e qui valorizzati per la determinazione dei parametri orbitali. Per risolvere questo problema è stato necessario venire in possesso di un fedele modello matematico del campo gravitazionale terrestre. La costruzione di questo modello è stato uno dei problemi di più ardua soluzione nello sviluppo del progetto Transit da cui è derivato l'attuale Navstar. I risultati di questa indagine sul campo gravitazionale terrestre, che sono di vasta portata dal punto di vista geodetico, possono riassumersi in un'immagine del Page 34 of 80 85

38 globo nella quale vengono riportate le linee di eguale scostamento del geoide (LMM) dall'ellissoide di riferimento APL. due stazioni di soccorrimento (injection stations) parametri orbitali di ciascun satellite, appena determinati presso il centro di calcolo, sono riuniti in un messaggio che viene inoltrato al satellite interessato mediante una delle stazioni di soccorrimento. Il satellite registra i parametri ricevuti nella sua memoria e li reirradia agli utenti. un ricevitore GPS Il principio di funzionamento si basa su un metodo di posizionamento sferico (trilaterazione fig.2), che parte dalla misurazione del tempo impiegato da un segnale radio a percorrere la distanza satellite-ricevitore. Poiché il ricevitore non conosce quando è stato trasmesso il segnale dal satellite, per il calcolo della differenza dei tempi il segnale inviato dal satellite è di tipo orario, grazie all'orologio atomico presente sul satellite: il ricevitore calcola l'esatta distanza di propagazione dal satellite a partire dalla differenza (dell'ordine dei microsecondi) tra l'orario pervenuto e quello del proprio orologio sincronizzato con quello a bordo del satellite, tenendo conto della velocità di propagazione del segnale. L'orologio a bordo dei ricevitori GPS è però molto meno sofisticato di quello a bordo dei satelliti e quindi, non essendo altrettanto accurato sul lungo periodo, deve dunque essere corretto frequentemente. In particolare la Figura 2 trilaterazione: intersecando tre circonferenze, il cui raggio noto è la distanza con il satellite, con la superficie terrestre si può individuare un punto su di essa. sincronizzazione di tale orologio avviene all'accensione del dispositivo ricevente utilizzando l'informazione che arriva dal quarto satellite venendo così continuamente aggiornata. Se il ricevitore avesse anch'esso un orologio atomico al cesio perfettamente sincronizzato con quello dei satelliti basterebbero le informazioni fornite da 3 satelliti, ma nella realtà non è così e dunque il ricevitore deve risolvere un sistema di 4 incognite (latitudine, longitudine, altitudine e tempo) e per riuscirci necessita dunque di 4 equazioni in quanto 3 non sono sufficienti. La precisione può essere ulteriormente incrementata grazie all'uso di sistemi come il WAAS (statunitense) o l'egnos (europeo), perfettamente compatibili tra di loro. Questi sistemi consistono in uno o due satelliti geostazionari che inviano dei segnali di correzione. La modalità Differential-GPS (DGPS) utilizza un collegamento radio per ricevere dati DGPS da una stazione di terra ed ottenere un errore sulla posizione di un paio di metri. La modalità DGPS-IP sfrutta, anziché onde radio, la rete Internet per l'invio di informazioni di correzione. Esistono in commercio ricevitori GPS ("esterni"), interfacciabili mediante porta USB o connessioni senza fili come il Bluetooth, che consentono di realizzare navigatori GPS su vari dispositivi: palmari, PC, computer portatili e, se dotati di sufficiente memoria, anche telefoni cellulari. Per la navigazione esistono software appositi, proprietari o open source che utilizzano una cartografia, che può essere anch'essa pubblica o proprietaria. -IL GPS NEL QUOTIDIANO Il mercato offre soluzioni a basso costo, per tutti gli impieghi, che si rivelano efficaci non soltanto per la navigazione satellitare in sé, ma anche per usi civili, per il controllo dei servizi mobili e per il controllo del territorio. Esistono varie soluzioni: integrate: sono dispositivi portatili all-in-one che incorporano un ricevitore GPS, uno schermo LCD, un altoparlante, un processore che esegue le istruzioni, date solitamente da un sistema operativo proprietario, uno slot per schede di memoria ove memorizzare la cartografia; Page 35 of 80 85

39 ibride: sono dispositivi portatili (personal computer, palmari, smartphone) che, nati per scopi diversi, sono resi adatti alla navigazione satellitare attraverso un ricevitore GPS integrato oppure con il collegamento di un ricevitore GPS esterno (Bluetooth o via cavo) e l'adozione di un software dedicato in grado di gestire la cartografia. Con la diffusione dei sistemi GPS, ed il conseguente abbattimento dei costi dei ricevitori, molti produttori di telefoni cellulari hanno cercato di inserire un modulo GPS all'interno dei loro prodotti, aprendosi quindi al nuovo mercato dei servizi (anche sul web) basati sul posizionamento (o LBS, location based services). Tuttavia, la relativa lentezza con cui un terminale GPS acquisiva la propria posizione al momento dell'accensione (in media, tra i 45 e i 90 secondi), dovuta alla necessità di cercare i satelliti in vista, ed il conseguente notevole impegno di risorse hardware ed energetiche, ha frenato in un primo momento questo tipo di abbinamento. Negli ultimi anni, però, è stato introdotto in questo tipo di telefoni il sistema Assisted GPS, detto anche "A-GPS", con cui è possibile ovviare a tali problemi: si fanno pervenire al terminale GPS, attraverso la rete di telefonia mobile, le informazioni sui satelliti visibili dalla cella radio a cui l'utente è agganciato. In questo modo un telefono A-GPS può in pochi secondi ricavare la propria posizione iniziale, in quanto si assume che i satelliti in vista dalla cella siano gli stessi visibili dai terminali sotto la sua copertura radio. Tale sistema è molto utile anche come servizio d'emergenza, ad esempio per localizzare mezzi o persone ferite in seguito ad un incidente. -STAZIONI PERMANENTI GPS Con il termine di stazioni permanenti GPS si intendono dei ricevitori GPS fissi, sempre attivi, che registrano in continuo il segnale GPS e possono garantire correzioni differenziali ai singoli utenti. L'unione di più stazioni permanenti (solitamente almeno 4) crea l'entità solitamente definita RETE GPS. Una rete GPS è un insieme di stazioni di riferimento, omogeneo per caratteristiche di precisione e qualità dei sensori utilizzati, costantemente connesse tramite linee ad alta velocità ed affidabilità, ad una infrastruttura informatica costituita da hardware e software dedicati. L'infrastruttura dovrà essere in grado di gestire il flusso dati proveniente dalle stazioni di riferimento e di erogare servizi all'utenza sotto forma di correzioni real-time in formato RTCM e dati in formato RINEX Page 36 of 80 85

40 11. Global System for Mobile Communications Il Global System for Mobile Communications (GSM) è attualmente lo standard di telefonia mobile più diffuso al mondo. Più di 3 miliardi di persone in 200 Paesi usano telefoni cellulari GSMattraverso l omonima rete cellulare. La diffusione universale dello standard GSM ha fatto sì che la maggior parte degli operatori internazionali di telefonia mobile stipulassero fra di loro accordi per l effettuazione del cosiddetto roaming. La tecnologia di base del GSM è significativamente diversa dalle precedenti soprattutto per il fatto che sia il canale di identificazione che quello di conversazione supportano una comunicazione digitale. Per questo motivo il nuovo standard è stato lanciato sul mercato come sistema di telefonia mobile di seconda generazione (2G). Il maggior punto di forza del sistema GSM è stata la possibilità, da parte degli utenti, di accedere a tutta una nuova serie di servizi a costi molto contenuti. Ad esempio lo scambio di messaggi testuali (SMS) è stato sviluppato per la prima volta in assoluto in ambito GSM. Uno dei principali vantaggi per gli operatori è stato invece la possibilità di acquistare infrastrutture ed attrezzature a costi resi bassi dalla concorrenza fra i produttori. Per contro, una delle limitazioni più serie è derivata dal fatto che le reti GSM impiegano la tecnologia TDMA (Time Division Multiple Access, è una tecnica di multiplazione numerica in cui la condivisione del canale è realizzata mediante ripartizione del tempo di accesso allo stesso da parte degli utenti), considerata meno avanzata ed efficiente rispetto alla concorrente tecnologia CDMA (Code Division Multiple Access è il protocollo di accesso multiplo a canale di comunicazione condiviso). Le prestazioni effettivamente riscontrate però non sono molto diverse. Pur essendo uno standard in costante evoluzione, i sistemi GSM hanno sempre mantenuto la piena compatibilità con le precedenti versioni. Successivi sviluppi del GSM sono stati il GPRS (2.5 G), che ha introdotto la commutazione di pacchetto e la possibilità di accesso ad Internet, e l EDGE (2.75 G) che ha incrementato ulteriormente la velocità trasmissiva del GPRS. rete GSM. Per utilizzare GPRS e EDGE, che attualmente convivono con il GSM, la rete GSM necessita di un upgrade software di alcuni apparati e di poche modifiche hardware, cosa che ha reso questi standard particolarmente appetibili per le compagnie di telefonia mobile, le quali hanno potuto implementare i servizi di accesso ad Internet affrontando costi nettamente inferiori rispetto all UMTS (3G) che ha richiesto sostanziali modifiche agli apparati della -CENNI STORICI Le specifiche di base del GSM furono definite nel 1987; il 7 settembre di quell'anno venne inoltre ratificato a Copenaghen un accordo multilaterale tra 13 paesi europei per la diffusione del sistema. Nel 1989 l'etsi assunse il controllo del progetto, e ne pubblicò le specifiche complete in un volume di pagine. La prima rete commerciale funzionante è stata la finlandese Radiolinja. Nel 1998 fu creato il consorzio 3GPP (3rd Generation Partnership Project), con lo scopo iniziale di definire le specifiche tecniche dei dispositivi mobili di terza generazione. Di fatto il 3GPP si sta occupando anche della manutenzione e dello sviluppo delle specifiche GSM. ETSI è uno dei partner del consorzio 3GPP. In Italia, in seguito ad un provvedimento dell'8 ottobre 1992 dell'ispettorato Generale delle Telecomunicazioni, viene autorizzata la SIP all'avvio commerciale del servizio GSM, in via provvisoria e limitatamente ad un'utenza amica. L'anno seguente, in seguito a rimostranze di altre Page 37 of 80 85

41 società (e dell'unione europea stessa), per non aver aperto alla concorrenza i servizi di telefonia radiomobile (sistemi TACS e GSM), verrà emesso un provvedimento che ne dichiarerà l'illegittimità di una gestione esclusiva del servizio, aprendo ad altri gestori.. -SERVIZI POSSIBILI CON LA RETE GSM Il servizio principale della rete GSM è chiaramente la comunicazione vocale. Con il tempo però sono stati implementati altri servizi importanti quali gli SMS e la comunicazione dati. Attualmente con le tecnologie GPRS/EDGE è possibile effettuare traffico a commutazione di pacchetto ed utilizzare quindi un terminale GSM-GPRS/EDGE come modem per navigare sulla rete Internet, scambiare file e immagini. Negli ultimi anni lo standard GSM è stato esteso introducendo il protocollo di comunicazione ASCI. Tale protocollo di comunicazione è utilizzato soprattutto in ambito ferroviario e di protezione civile e permette di utilizzare particolari cellulari GSM come walkie-talkie. A partire dal 2006 la rete GSM permette di utilizzare il protocollo Dual Transfer Mode (DTM): un altro aspetto innovativo della rete GSM che la rende sempre più vicina a quella UMTS. Con il DTM un cellulare può contemporaneamente chiamare e trasmettere dati pacchetto. Il terminale DTM è quindi molto simile ad un modem ADSL che permette di navigare in Internet e di effettuare contemporaneamente telefonate. Questa nuova tecnologia rende tra l'altro possibile effettuare la videochiamata su rete GSM permettendo agli operatori telefonici di fornire servizi di terza generazione senza dover necessariamente migrare in toto sulla rete UMTS. -STRUTTURA DI RETE La struttura della rete che supporta il sistema GSM è vasta e complicata, perché deve essere in grado di fornire agli utenti tutta una serie di servizi e funzionalità. I componenti essenziali sono: 1. Mobile Stations: sono i terminali mobili a cui è destinato ogni servizio della rete. 2. Access Network: la rete d'accesso è di fatto il cuore dell'infrastruttura della rete cellulare rispetto alle reti di telecomunicazioni completamente cablate implementando la comunicazione radio tra il terminale mobile e la rete di trasporto interna. In particolare comprende la BTS (Base Transceiver Station) che è l'interfaccia radio con i terminali mobili ed il BSC (Base Station Controller) che rappresenta il "cervello" della rete GSM, governando tutti gli aspetti del protocollo GSM e gestendo la comunicazione tra interfaccia radio e rete fissa. 3. Core Network: è l'interfaccia della rete fissa verso la rete cellulare. I due elementi fondamentali sono l'msc (Mobile Switching Center) (interfaccia per gli aspetti legati alla commutazione di circuito - chiamate voce) e l'sgsn (l'interfaccia per gli aspetti legati alla commutazione di pacchetto - chiamate dati). -INTERFACCIA RADIO Tipicamente in Europa le bande usate dalla rete GSM sono attorno a 900 e 1800 MHz, mentre negli Stati Uniti si usano le bande attorno a 850 e 1900 MHz. La molteplicità delle portanti usabili e l'evoluzione dei sistemi di trasmissione hanno fatto in modo che le celle possano presentare configurazioni multifrequenza (dual band). Questo fatto rappresenta l'unica limitazione in termini di interoperabilità tra rete cellulare e terminali mobili che solo in alcuni casi possiedono l'accesso di Page 38 of 80 85

42 tipo tri band o anche quad band ovvero universale per tutti i sistemi GSM attualmente in uso al mondo. In generale dunque le reti GSM al mondo lavorano in diversi range di frequenza e sono composte da un insieme di celle radio di varie dimensioni. Essenzialmente esistono 4 tipi di cella: macro, micro, pico e celle a ombrello. La copertura radio ottenibile con ciascun tipo di cella varia in funzione della particolare condizione ambientale circostante in termine di orografia, copertura di edifici alberi ecc.. Nelle macro-celle l'antenna della stazione radio base è installata su un palo o traliccio, o su una struttura, posti sul tetto di un edificio, mentre nelle micro-celle l'antenna è installata ad un livello più basso, situazione tipica delle aree urbane ad alta densità abitativa. Le pico-celle hanno dimensioni limitate, dell'ordine di poche dozzine di metri, e sono di solito usate in ambienti chiusi, mentre le celle ad ombrello sono usate per assicurare la copertura di zone lasciate scoperte da celle più piccole, o nei gap fra una cella e l'altra. Le antenne di queste celle sono di solito installate sulla sommità degli edifici più alti, o su altre strutture molto elevate. Le dimensioni delle celle di copertura variano in funzione dell'altezza dell'antenna, del guadagno dell'antenna stessa e delle condizioni di propagazione delle onde radio, da un minimo di circa 200 metri ad un massimo di parecchie decine di chilometri. La massima distanza fra una stazione radiobase ed un terminale è praticamente di 35 km, sebbene le specifiche del sistema GSM prevederebbero distanze anche doppie. Il limite all'aumento della distanza non è però dettato dalla potenza in trasmissione (come accadeva nei sistemi TACS ormai obsoleti), bensì dalla difficoltà di centrare il cosiddetto timeslot overlap (dove il timeslot è il tempo allocato per ciascuna chiamata) quando il terminale si trova a grande distanza dalla stazione radio-base. Infatti i canali TDMA consentono una tolleranza di temporizzazione di poco più di 100 microsecondi: ciò significa che il segnale tra BTS e terminale mobile non può impiegare un tempo superiore a propagarsi, pena l'overlap tra canali. Poiché le onde elettromagnetiche percorrono un chilometro in 3,2 microsecondi circa, la massima distanza risulta essere appunto di 100/3,2 = circa 31 km. Per la comunicazione radio di accesso fra stazione radio base e terminali mobili il GSM utilizza invece la tecnologia TDMA (acronimo di Time Division Multiple Access) basata su una coppia di canali radio in full-duplex, con frequency hopping fra i canali (letteralmente saltellamento di frequenza, tecnologia che consente a più utenti di condividere lo stesso set di frequenze cambiando automaticamente la frequenza di trasmissione fino a 1600 volte al secondo). SDMA e FDMA sono altre due tecnologie usate. La funzione di modulazione numerica (la GMSK) si basa su una versione modificata dell'algoritmo detto Gaussian shift-key modulation (modulazione a spostamento di fase). Questo tipo di modulazione consente di ridurre il consumo delle batterie perché codifica le informazioni variando la frequenza della portante, anziché la sua ampiezza, come avviene in altri tipi di modulazione. Ciò consente agli amplificatori di segnale di essere pilotati a potenza maggiore senza causare distorsioni del segnale, realizzando così quella che si definisce una buona power efficiency. Tuttavia il risultato finale è che ciascun utente occupa una larghezza di banda più ampia, e che quindi, a parità di numero di utenti, è necessario uno spettro di frequenze più largo rispetto a quello necessario quando si impiegano altri tipi di modulazione (bassa spectral efficiency). Il GSM, come sopra accennato, supporta anche le chiamate in ambienti chiusi. La copertura in ambienti interni può essere realizzata mediante piccoli ripetitori che inviano il segnale dall'antenna esterna ad un'antenna interna separata. Quando tutta la capacità, in termini di connessioni, deve essere concentrata in un unico ambiente al coperto, come ad esempio in centri commerciali, aeroporti, ecc., si adotta solitamente la soluzione di un'antenna ricevente installata direttamente all'interno dell'edificio. In aree urbane densamente popolate la copertura radio all'interno degli edifici è assicurata dalla penetrazione del segnale radio, senza la necessità di installare ricevitori interni. Page 39 of 80 85

43 -MODULO DI IDENTIFICAZIONE UTENTE (SIM) Uno dei componenti più importanti e distintivi del sistema GSM è la cosiddetta SIM, acronimo di Subscriber Identity Module, detta anche SIM card. La SIM card è una Smart card su cui sono memorizzati i dati descrittivi dell'abbonato, compreso il numero di telefono, e che ha la funzione principale di fornire autenticazione ed autorizzazione all'utilizzo della rete. Trasferendo la SIM card da un telefono all'altro è possibile mantenere tutte le informazioni relative all'abbonamento. Inoltre l'abbonato può anche cambiare operatore, mantenendo lo stesso telefono, semplicemente cambiando SIM card. Alcuni operatori, per contro, inibiscono questa funzionalità, e consentono l'uso di una sola SIM card su ogni terminale (a volte quella emessa da loro stessi): questa pratica, illegale in alcuni paesi, è chiamata SIM locking. Negli USA, la maggior parte degli operatori bloccano i terminali da loro venduti. Il motivo risiede nel fatto che il prezzo del terminale è in gran parte sovvenzionato dai profitti dell'abbonamento, e quindi gli operatori cercano di evitare di favorire i concorrenti in caso di migrazione. Gli abbonati hanno il diritto di chiedere di rimuovere il blocco dietro pagamento di una tariffa (cosa che a volte gli operatori fingono di ignorare), o utilizzare altri mezzi privati per rimuovere il blocco, come il download da Internet di appositi software. Alcuni operatori USA, come ad esempio la T-Mobile, rimuovono gratuitamente il blocco se l'abbonato ha depositato una cauzione per un certo periodo. Nella maggior parte dei paesi la rimozione del blocco non è considerata illegale. In Italia è previsto lo sblocco a pagamento dopo 9 mesi e gratuito dopo 18 mesi. -SICUREZZA Le specifiche di progetto iniziali del GSM prevedevano un livello di sicurezza relativamente basso, utilizzando un sistema di crittografia parzialmente condiviso per autenticare l'utente. La comunicazione fra l'utente e la stazione radio-base può essere a sua volta cifrata. Per cifrare la comunicazione, esiste una scelta di algoritmi in alternativa. La comunicazione fra stazione radio base e resto della rete non è protetta. La prima notizia sulla possibilità di violare il GSM risale al 2003 quando un gruppo di ricercatori del Techion Institute of Tecnology di Haifa scoprì un errore nel sistema di crittografia usato per queste comunicazioni e riuscì a sfruttarlo per intercettare una telefonata. Il protocollo GSM effettua prima dei controlli di qualità sui dati trasmessi, per eliminare eventuali interferenze, e solo in un secondo momento, effettua la cifratura. La cifratura è una fase onerosa dal punto di vista delle risorse informatiche richieste, e che può rallentare l'avvio della comunicazione e la ricezione del segnale, a conversazione iniziata. Durante l'analisi delle interferenze, una notevole mole di dati viene filtrata ed eliminata. Invertire le operazioni ed effettuare la cifratura prima dei controlli dei dati, significa sottoporre a cifratura anche quella mole di bit che successivamente sarà scartata dal sistema, con un notevole aggravio del carico di lavoro, penalizzante per il livello di servizio della telefonia mobile. Nella prima fase, i dati viaggiano "in chiaro" e sono facilmente accessibili a tutti. Intercettazioni di questo tipo equivalgono ad attacchi informatici del tipo man in the middle. Prima del 2003, molti esperti ritenevano che il GSM fosse una rete che offrisse eccellenti garanzie di sicurezza. Alcuni operatori investivano per sviluppare funzionalità di pagamento tramite cellulare, per usarlo come una normale carta di credito. I cosiddetti algoritmi A5/1 a 64 bit e A5/2 stream cipher proteggono la comunicazione fra telefono e BTS. L'algoritmo A5 è ormai giunto alla terza versione, ma non è stato ancora risolto il baco scoperto dai ricercatori israeliani nel 2003.[senza fonte] Inoltre chiavi crittografiche di 64 bit sono oggi ritenute inadeguate, in relazione ai ridotti costi e tempi di azione della potenza di calcolo disponibile per attacchi di tipo brute force, e in rapporto alla vita utile delle informazioni da proteggere. Page 40 of 80 85

44 L'onerosità degli algoritmi di cifratura, in termini di risorse e rallentamento della comunicazione, potrebbe non giustificare l'adozione massiva nelle reti GSM degli standard di sicurezza previsti per la gestione dei pagamenti e per le transazioni on-line, tenendo conto che non esiste un sistema informatico inviolabile e una sicurezza assoluta. Particolari esigenze di tutela della privacy, potrebbero essere soddisfatte installando il protocollo direttamente sui terminali finali. L'A5/1 è un algoritmo che garantisce un maggior livello di protezione, ed è quello usato prevalentemente in Europa, mentre l'a5/2, usato in molti altri paesi, permette un minor livello di protezione. Comunque entrambi i sistemi di crittografia si sono rivelati vulnerabili, tanto che sono stati previsti meccanismi automatici di cambio dell'algoritmo in caso di necessità. Nel 2002 il gruppo SAGE (Security Algorithms Group of Experts) dell'etsi ha sviluppato un nuovo algoritmo di stream cipher denominato A5/3 e basato sull'algoritmo KASUMI. Anche se nel dicembre 2009 è stato pubblicato un related key attack a KASUMI, al momento non si ritiene che ci siano immediati problemi di sicurezza; ciò nonostante è in discussione l'eventuale definizione di un algoritmo A5/4, basato sull'algoritmo di cifratura SNOW 3G, già sviluppato per LTE. Nel dicembre 2004 il 3GPP, per risolvere i gravi problemi di sicurezza derivanti dalla presenza dell'algoritmo A5/2 all'interno dei telefoni, ha deciso che i telefoni GSM di Release 6 non supporteranno più quest'algoritmo. Un telefono di Release 6 supporterà gli algoritmi A5/1, A5/3 e la non cifratura, denominata anche A5/0. Se le esigenze di sicurezza lo richiedono, è possibile installare sul proprio cellulare un programma di cifratura addizionale. Tuttavia questa soluzione richiede che il programma sia installato sia sul cellulare del mittente che del destinatario, il quale altrimenti riceverebbe un segnale ancora cifrato e incomprensibile. Esistono programmi scritti in linguaggio Java, compatibili quindi con molti modelli, sia col sistema operativo Microsoft Windows 5 sia con i cellulari, come il Nokia, che usano il sistema Symbian. Generalmente, si ha una prima fase con crittografia a chiave asimmetrica per lo scambio di una chiave di sessione, e in seguito, la comunicazione segue una cifratura a chiave simmetrica. Al termine della conversazione, la chiave di sessione viene eliminata. Page 41 of 80 85

45 12. General Packet Radio Service Il General Packet Radio Service (GPRS) è una delle tecnologie di telefonia mobile cellulare. Viene convenzionalmente definita di generazione 2.5, vale a dire una via di mezzo fra la seconda (GSM) e la terza generazione (UMTS). È stato il primo sistema cellulare progettato specificatamente per realizzare un trasferimento dati a commutazione di pacchetto e a media velocità su rete cellulare per agganciarsi alla rete Internet, usando i canali TDMA della rete GSM. Si tratta quindi di un'evoluzione o servizio aggiuntivo per il sistema GSM, per mezzo di alcune modifiche hardware e software al sistema, tanto che si parla di GSM/GPRS conservando la classica commutazione di circuito propria del GSM per il traffico vocale e tutti gli altri servizi. Inizialmente si era pensato di ampliare il GPRS per integrarvi altri sistemi; ciò non è avvenuto, anzi sono stati gli altri sistemi, con le relative reti di trasmissione, ad essere modificati per essere resi compatibili con lo standard GSM, unica tipologia di rete cellulare in cui il GPRS è utilizzato. Le specifiche di funzionamento del GPRS sono strettamente integrate a quelle del GSM a partire dalla Release 97. In un primo momento la definizione di tali specifiche era demandata all'etsi, mentre attualmente è affidata al Comitato 3GPP. -SERVIZI GPRS Il GPRS espande le funzionalità dei servizi di scambio dati basati su GSM, fornendo: Servizio PTP (Point-to-Point): interconnessione fra reti Internet (protocollo IP) e reti basate su X.25 Servizio PTM (Point-to-multipoint): chiamate di gruppo e chiamate multicast Messaggistica MMS (Multimedia Messagging Service) Servizi in modalità anonima: accesso anonimo a determinati servizi. Future funzionalità: massima flessibilità e possibilità di aumentare le performance, il numero di utenti, di creare nuovi tipi di protocollo, di utilizzare nuove reti radio. Trasferimento di dati a pacchetto. Normalmente il costo delle comunicazioni GPRS viene calcolato in base ai kilobyte ricetrasmessi, mentre nelle reti commutate il costo è in funzione del tempo di connessione, questo perché, in quest'ultimo tipo di rete, l'intera larghezza di banda disponibile è occupata anche quando nessun dato è in corso di trasferimento. Il GPRS originariamente avrebbe dovuto supportare (almeno in teoria) i protocolli di rete IP, PPP e X.25; quest'ultimo protocollo è stato usato soprattutto per applicazioni come terminali di pagamento wireless, ma attualmente non è più una funzionalità richiesta all'interno dello standard GPRS. Il protocollo X.25 può ancora essere supportato tramite PPP, o anche IP, ma ciò richiede la presenza di un router, o, in alternativa, di un software dedicato da installare a bordo del terminale. Connessione WAP e connessione Web Solitamente utilizzando il solo cellulare GPRS/EDGE/UMTS non collegato ad altro terminale (PC, portatile o palmare) sono accessibili solo siti WAP ovvero siti appositamente progettati per i cellulari: si tratta di siti semplificati, non contenenti applet java, pagine dinamiche o applicazioni in HTML4. Connettendo il cellulare ad un altro terminale, tramite Bluetooth o cavo USB 2.0 (che non rallenta la connessione nel tratto finale dal momento che supporta velocità di trasmissione fino a 480 Mbit/s), si stabilisce una normale connessione in cui sono disponibili i medesimi servizi e protocolli accessibili con il modem analogico o via ADSL. Il cellulare in questo caso funziona a tutti gli effetti da modem per il PC, e tutti i bit vengono inviati al terminale per la decodifica e la visualizzazione. Velocità e versioni La pacchettizzazione dei dati è realizzata dal GPRS occupando, per la trasmissione, le frequenze radio di una cella radio. Il massimo limite teorico per la velocità è di 171,2 kbit/s (considerando di utilizzare tutti gli 8 Time Slot con Code Scheme 4, ogni time slot ha un rate massimo di 21,4 kbps), Page 42 of 80 85

46 ma un valore più realistico si attesta intorno a kbit/s. Un'evoluzione del modo in cui il GPRS utilizza le frequenze, denominato tecnologia EDGE, consente di raggiungere velocità maggiori, fra 20 e 200 kbit/s. La velocità dipende dal modello di cellulare/terminale usato (classe del cellulare) e dal numero di utenti collegati per cella fra cui è frazionata la banda che, a sua volta, è funzione della densità abitativa del luogo e della fascia oraria (statisticamente un picco di collegamenti si registra tra le e le 21.00), dalla distanza fra il terminale e l'antenna più vicina. GPRS e GSM sono nati come standard internazionali non proprietari per pressione dei gestori sul consorzio di costruttori: con una facile interoperabilità fra le reti che ha permesso già da vent'anni l'invio di chiamate e sms verso l'estero con accordi coi gestori di altri paesi e la tariffazione tramite roaming, che in questo caso è invisibile all'utente e già inclusa nel prezzo di circa 100 volte maggiore del costo pieno industriale del servizio. Per ottenere le massime velocità di trasmissione teoriche è necessario utilizzare più di un time slot (letteralmente fessura temporale) contemporaneamente all'interno del cosiddetto time frame TDMA (letteralmente cornice temporale), tenendo però presente che a maggiori velocità corrispondono minori possibilità di correggere automaticamente gli errori di trasmissione. In linea di massima, la velocità decresce esponenzialmente all'aumentare della distanza dalla stazione radio base. Ciò non costituisce una limitazione in aree densamente popolate, coperte da una fitta maglia di celle radio, ma può diventare un problema serio in aree scarsamente abitate, come, ad esempio, le zone rurali. Il GPRS in Classe 8 è conosciuto anche con la sigla 4R1T, che sta a significare che 4 time slot sono utilizzati per ricevere e 1 per trasmettere i dati. Questa configurazione è particolarmente adatta alle applicazioni in cui i dati sono prevalentemente ricevuti (download), come ad esempio in una connessione a Internet in cui l'utente si limita a navigare consultando pagine web, e cioè, utilizzando la terminologia corrente, effettua il web browsing. Se l'utente usa la posta elettronica e riceve molte più di quelle che invia, ci si trova in una situazione analoga alla precedente. La Classe 8 è quella impostata di default sui terminali mobili che utilizzano il GPRS. Il GPRS in Classe 10 è conosciuto con la sigla 3R2T, che significa che 3 time slot sono utilizzati per ricevere e 2 per trasmettere. Questa configurazione, contrariamente alla precedente, è adatta ai casi in cui lo scambio di dati è all'incirca bilanciato nelle 2 direzioni, come, ad esempio nelle applicazioni di instant messaging. La velocità di trasmissione dipende anche dal tipo di decodifica utilizzato. Il migliore algoritmo di decodifica, il CS-4 (per l'evoluzione EDGE l'algoritmo migliore è il CS-9) è utilizzabile quando ci trova nelle vicinanze della stazione radio base, mentre il peggiore, il CS-1 è usato quando il terminale è molto lontano dalla stazione. Con il CS-4 si può ottenere una velocità massima di trasmissione di 21,4 kbit/s per ogni time slot, ma la copertura radio è limitata al 25% delle dimensioni della cella. Con il CS-1 si arriva fino a 9,05 kbit/s per time slot e la copertura raggiunge il 98% delle dimensioni della cella. Ciascun time slot può consentire di realizzare velocità di 21,4 kbit/s considerando una schema di codifica CS4. In una rete GSM si può trasferire dati anche con commutazione a circuito tramite gli standard CSD e HSCSD, che prevedono l'addebito a tempo. I protocolli con commutazione a circuito sono molto più lenti del protocollo GPRS/EDGE ma hanno il vantaggio di non avere i tempi morti di cambio di cella (handover) Download Upload (kbit/s) (kbit/s) 4R1T 57,6 14,4 Classe 8 3R2T 43,2 28,8 Classe 10 CSD 9,6 9,6 HSCSD 28,8 14,4 (2+1) HSCSD 43,2 14,4 (3+1) Page 43 of 80 85

47 - APPLICAZIONI DEL GPRS NEL MONDO REALE Alcuni gestori telefonici hanno adottato per il GPRS una politica di tariffe basse rispetto ai precedenti sistemi di trasferimento dati attraverso reti GSM, noti con le sigle CSD (Circuit Switched Data) e HSCSD (High Speed Circuit Switched Data). Per l'accesso a Internet, molti di questi gestori non offrono tariffe di tipo flat (cioè indipendenti dal tempo di connessione), con la significativa eccezione della T-Mobile negli USA, in cui la tariffazione è basata sul volume di dati scambiato (solitamente arrotondata ai 100 kbyte). Le tariffe applicate dai vari gestori variano enormemente (da 1 a 20 Euro per megabyte). Negli USA la T-Mobile offre un abbonamento a 30 $ al mese senza limitazioni di tempo. Anche la AT&T Wireless offre abbonamenti di tipo flat. La massima velocità di una connessione GPRS è circa uguale a quella ottenibile tramite modem collegato alla normale rete telefonica analogica, e cioè fra 4 e 5 kb/s, a seconda del modem impiegato. Il tempo di latenza è piuttosto alto: per averne un ordine di grandezza si consideri che un'operazione di ping (acronimo di Packet INternet Groper) dura di solito ms (a volte anche 1 s). L'operazione di ping consiste nello stabilire se un indirizzo IP è accessibile o meno, e viene realizzata inviando pacchetti di dati (ICMP) all'indirizzo specificato e aspettando la ricezione della risposta (invio di un'icmp echo request e attesa di un'icmp echo reply). Normalmente viene data una priorità più bassa al GPRS rispetto al canale audio, e per questo motivo, la qualità effettiva della connessione varia grandemente. In effetti la maggior parte delle limitazioni non sono di natura tecnica, e quindi le connessioni GPRS potrebbero, in teoria, essere molto più performanti di quanto non siano nelle attuali implementazioni nel mondo reale. Page 44 of 80 85

48 13. EDGE L EDGE (acronimo di Enhanced Data rates for GSM Evolution) o EGPRS (Enhanced GPRS) è un'evoluzione dello standard GPRS per il trasferimento dati sulla rete cellulare GSM che consente maggiori velocità di trasferimento. L'aumento di velocità è stato ottenuto introducendo una nuova modulazione, la 8-PSK. -CARARTTERISTICHE Con l'edge la velocità di trasmissione dati passa dai 171,2 kbps del GPRS a 473,6 kbps teorici (considerando di utilizzare tutti gli 8 Time Slot), 2,5 volte superiore alla tecnologia precedente; i rispettivi valori si dimezzano in modalità end-to-end. La connessione è stabile a una velocità fra i 150 e i 200 kbps, mentre per il GPRS è stabile fra i 50 e i 60 kbps, come per un modem analogico. La connessione è accessibile tramite cellulari EDGE/GPRS, al limite configurando una connessione GPRS per la trasmissione dati. È tuttavia indispensabile che il terminale sia di tipo EDGE/GPRS; se solo GPRS, l'edge non è fruibile, la velocità è limitata a 60 kbps. Con EDGE sono accessibili le normali funzionalità di Internet, l'uso dei protocolli FTP e del P2P. Con il protocollo DTM è poi possibile sfruttare l'edge per effettuare la videochiamata anche sulla rete GSM. Figura 1 Adattatore per reti EDGE per pc Page 45 of 80 85

49 14. HSCSD L' High-Speed Circuit-Switched Data (HSCSD), è uno sviluppo del Circuit Switched Data, il meccanismo originale di trasporto dei dati del sistema di telefoni cellulari GSM. Come con il CSD, l'allocazione dei canali è fatta in modalità circuit switched. La differenza viene dalla capacità di utilizzare differenti metodi di codifica e time slot multipli per aumentare la velocità di trasferimento dei dati. La prima innovazione nell'hscsd fu il permettere l'utilizzo nella trasmissione di differenti metodi di correzione degli errori. Il metodo utilizzato nel GSM è progettato per funzionare ai limiti della copertura e nei casi peggiori che possono essere gestiti dal GSM. Questo significa che una gran parte della capacità di trasmissione del GSM è utilizzata dai codici di correzione degli errori. L'HSCSD fornisce parecchi livelli possibili di correzione degli errori che possono essere utilizzati a seconda della qualità del collegamento radio. Questo significa che nelle condizioni migliori 14.4 kbit/s possono essere trasmessi durante uno slot di tempo che altrimenti, usando il CSD, avrebbe normalmente trasmesso solo 9.6 kbit/s. La seconda innovazione nell'interfaccia radio del HSCSD era la possibilità di utilizzare slot di tempo multipli nello stesso momento. Questo permette di aumentare la velocità di trasferimento massima (usando quattro slot di tempo) fino a 57.6 kbit/s che, anche in cattive condizioni radio dove deve essere usato il massimo livello di correzione degli errori, permetterà di raggiungere una velocità quattro volte superiore a quella del CSD. HSCSD richiede che gli slot temporali usati siano riservati completamente ad un singolo utente. Quindi è possibile sia all'inizio della chiamata, o ad un certo punto durante la chiamata, che non sia possibile soddisfare completamente la richiesta dell'utente, in quanto la rete è spesso configurata per dare la precedenza alle normali chiamate vocali rispetto alla richiesta di slot di tempo aggiuntivi per gli utenti HSCSD. L'utente viene quindi fatto pagare spesso ad una tariffa superiore a quella di una normale telefonata, e qualche volta questa viene moltiplicata per il numero di slot di tempo allocati, basandosi sul periodo di tempo in cui l'utente ha una connessione attiva. Questo rende HSCSD relativamente costoso in molte reti GSM e quindi il GPRS che ha un prezzo inferiore è diventato più comune delle connessioni HSCSD. A parte il fatto che tutta la banda allocata è disponibile all'utente della connessione HSCSD, HSCSD ha anche un vantaggio sui sistemi GSM in termini di una latenza media più bassa rispetto al GPRS. Questo perché l'utente di una connessione HSCSD non deve aspettare il permesso della rete per inviare un pacchetto. HSCSD è anche una opzione nei sistemi EDGE e UMTS. In questo caso la velocità di trasmissione dei dati è molto superiore. Comunque, nei sistemi UMTS, il vantaggio del HSCSD sulla trasmissione a pacchetti è considerevolmente inferiore dato che l'interfaccia radio è stata specificamente progettata per sostenere delle connessioni a pacchetti a banda elevata e bassa latenza. Questo significa che la ragione primaria per usarlo in questo caso sarebbe di poter accedere ai vecchi sistemi di connessione telefonica analogica. Page 46 of 80 85

50 15. HSDPA E l acronimo inglese di High Speed Downlink Packet Access, appartenente alla famiglia di protocolli HSPA, introdotto nello standard UMTS per migliorarne le prestazioni in download, ampliandone la larghezza di banda, ed aumentando così la capacità di trasmissione delle reti radiomobili cellulari che, in download, può raggiungere la velocità massima teorica di 14,4 Mb/s. In Italia è in uso anche il termine ADSM (coniato unendo ADSL + mobile), utilizzato da H3G in un primo tempo per pubblicizzare il suo servizio di connettività mobile a larga banda. Nella cronistoria delle tecnologie e dei relativi acronimi, l'hsdpa può essere considerato l'anello successivo della catena costituita dalla tecnologia GSM (2G), GPRS (2,5G), EDGE (2,75G), UMTS (3G) e infine HSDPA (3.5G). Si può considerare quindi l'hsdpa come un'evoluzione, in termini di sola velocità, così come EDGE lo è stato per il GPRS. L'HSDPA, però, sarà tutt'altro che l'ultimo anello. L'HSUPA, l'hspa Evolution e l'lte si sono già aggiunti alla lista, preparando il terreno per ulteriori potenziamenti delle reti mobili. Con le prestazioni dell'hsdpa, oltre ai servizi già presenti nelle reti UMTS come la videochiamata, si possono ottenere delle velocità di navigazione pari a quelle che erano precedentemente disponibili solo attraverso collegamenti fissi ADSL, ovvero superiori ai 2 Mb/s teorici (e 385 kb/s pratici) dell'umts. Nel panorama italiano al 2007 tutte le Compagnie di Telefonia Mobile, da poco anche Wind, hanno aggiunto la tecnologia HSDPA alle loro reti UMTS. Alcuni gestori hanno creato offerte semi flat che consentono la navigazione in internet sfruttando la nuova tecnologia e che sono molto concorrenziali con le offerte degli operatori di rete fissa. Al 2009 Vodafone Italia predispone già per la maggior parte della sua copertura HSDPA una velocità di 14,4 Mbps in download e 2 Mbps in upload, mentre la restante frazione di rete raggiunge i 7,2 Mbps in download. TIM e H3G predispongono una velocità HSDPA completamente 7,2 Mbps in download e 2 Mbps in upload. Wind fornisce prestazioni di velocità sino ad un massimo di 7,2 Mbps in downlink e 384 Kbps in uplink. 3 Italia ed Ericsson hanno annunciato il 16 luglio 2008 di aver effettuato con successo i test della tecnologia HSUPA con upload a 5,8 Mbit/s nella rete live di 3 Italia. Secondo Motorola, quando il servizio avrà diffusione massima, le velocità si ridurranno a oscillare fra 500 Kb/s e 1,5 Mb/s, molto al di sotto delle velocità teoriche. Nel 2007, il primo cellulare ad essere dotato della tecnologia HSDPA è stato il Sony Ericsson W910i. Page 47 of 80 85

51 16. HSUPA L'High-Speed Uplink Packet Access (HSUPA) è un protocollo di accesso dati per le reti di telefonia mobile cellulare appartenente alla famiglia di protocolli HSPA con un'estrema velocità nell'invio di dati (upload), fino a 5,76 Mbit/s. L'HSUPA è un'evoluzione del sistema di telefonia mobile 3G UMTS, ed inizialmente era indicato come sistema di generazione 3,5G. Oggi questa definizione è caduta in disuso, anche per la recente introduzione delle versioni successive ehspa o HSPA Evolution e dello standard LTE, pubblicato come standard 3GPP Release 8 e considerato un passo intermedio fra il 3G ed il 4G. Le specifiche per l'hsupa sono incluse nello standard Universal Mobile Telecommunications System Release 6 pubblicato dal 3GPP. Nel 2007 al 3GSM World Congress viene presentato da Huawei l'e270, il primo modem USB dotato di tecnologia HSUPA. -HSUPA NEL MONDO In Austria, T-Mobile prevede di introdurre l'hsupa nel 2007 o In Italia, Telecom Italia ha attivato il servizio nell'ottobre del 2007; H3G ha presentato una dimostrazione istituzionale nel luglio 2007 e il servizio è in implementazione nelle città di Bergamo, Bologna, Catania, Milano, Napoli, Roma, Torino e nei principali aeroporti nazionali; Wind e Vodafone Italia offrono lo stesso servizio nelle loro reti da diversi anni. In Slovenia, Mobitel prevede di introdurre l'hsupa nel In Sudafrica, Vodacom prevede di introdurre l'hsupa nel In Corea del Sud, Korea Telecom Freetel (KTF) prevede di introdurre l'hsupa nel Page 48 of 80 85

52 17. UMTS Universal Mobile Telecommunications System, è uno standard di telefonia mobile cellulare 3G, evoluzione del GSM. Tale tecnologia ha la peculiarità di impiegare lo standard base W-CDMA più evoluto come interfaccia di trasmissione nell'accesso radio al sistema, è compatibile con lo standard 3GPP e rappresenta la risposta europea al sistema ITU di telefonia cellulare 3G. L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per mettere in evidenza la combinazione fra la tecnologia 3G e lo standard GSM di cui dovrebbe in futuro prendere completamente il posto. -CENNI STORICI La prima rete UMTS al mondo, chiamata semplicemente "3", è diventata operativa nel Regno Unito nel "3" è una compagnia creata appositamente per fornire servizi 3G, di proprietà del gruppo Hutchison Whampoa e di alcuni altri partner, che variano a seconda dei paesi in cui la rete è stata lanciata. La maggior parte degli operatori GSM europei supporta anche i servizi UMTS, dal momento che i due standard sono fra loro ampiamente compatibili. Nel dicembre 2003, la T-Mobile ha lanciato l'umts in Austria, e ha eseguito prove nel Regno Unito ed in Germania. Nel febbraio 2004 la Vodafone ha lanciato l'umts in diversi paesi europei, fra cui Germania, Paesi Bassi e Svezia. Negli Stati Uniti il servizio è stato lanciato nel luglio 2004 nella variante implementativa a 1900 kb/s. -CARATTERISTICHE TECNICHE Rispetto al precedente sistema GSM è dovuto essenzialmente alla maggiore velocità di trasmissione dovuta a sua volta all'adozione di un accesso multiplo al canale di tipo W- CDMA più efficiente dal punto di vista dell'efficienza spettrale rispetto al TDMA del GSM e all'uso di schemi di modulazione numerica più efficienti. Il sistema UMTS, con l'utilizzo del W- CDMA, supporta infatti una velocità di trasferimento massima teorica di 21 Mb/s (con HSDPA[1]), sebbene gli utenti delle attuali reti hanno a disposizione un transfer rate fino 384 kbit/s utilizzando dispositivi R99 e fino a 7.2 Mbit/s con dispositivi HSDPA nelle connessioni in download. Le applicazioni tipiche attualmente implementate, usate ad esempio dalle reti UMTS in Italia, sono tre: voce o fonia, videochiamata/videoconferenza e trasmissione dati a pacchetto quali MMS e immagini digitali relative a foto e altro con possibilità di connessione ad Internet e navigazione sul Web. Ad ognuno di questi tre servizi è assegnato uno specifico transfer rate, per la voce 12,2 kb/s, 64 kb/s per la videoconferenza e 384 kb/s per trasmissioni di tipo dati (scarico suonerie, accesso al web, ecc.). In ogni caso questi valori sono decisamente superiore ai 14,4 kb/s di un singolo canale Page 49 of 80 85

53 GSM con correzione di errore ed anche al transfer rate di un sistema a canali multipli in HSCSD. UMTS è quindi in grado, potenzialmente, di consentire per la prima volta l'accesso, a costi contenuti, di dispositivi mobili al World Wide Web di Internet. Dal 2004 sono presenti anche in Italia l'umts 2 e l'umts 2+ (si legga "2 plus"), due estensioni del protocollo UMTS, che funzionano sulle attuali reti UMTS e raggiungono velocità rispettivamente di 1,8 e 3 Mb/s. Il precursore dei sistemi 3G è il sistema di telefonia mobile GSM, spesso denominato sistema 2G (cioè di seconda generazione). Un altro sistema evolutosi dal 2G è il GPRS, conosciuto anche come 2.5G. Il GPRS supporta un transfer-rate nettamente più alto del GSM (fino ad un massimo di 140,8 kb/s), e può essere talvolta utilizzato insieme al GSM. Le attuali reti UMTS sono state potenziate mediante i protocolli High-Speed Downlink Packet Access (HSDPA), e High-Speed Uplink Packet Access (HSUPA) con una velocità massima teorica di scaricamento dati in download di 14,4 Mb/s e in upload di 7,2 Mb/s. Con il lancio di tariffe flat su tecnologia HSDPA, e con l'implementazione della tecnologia HSUPA (che migliore la velocità in upload), i servizi definiti "a banda larga mobile" possono essere considerati come alternativa alle connessioni ADSL fisse, e concorrenti delle future reti WiMAX. Assegnazione delle frequenze Complessivamente sono state assegnate 120 licenze a livello mondiale basate sulla tecnologia W- CDMA. Quando sembrava che la nuova tecnologia fosse destinata ad una rapida diffusione, le autorità politiche si sono affrettate ad indire aste per l'assegnazione delle licenze, aste che hanno fatto entrare miliardi di dollari nei bilanci di varie amministrazioni. Soltanto in Germania i licenziatari hanno pagato 50,8 miliardi di euro. Dal momento che la tecnologia è ancora immatura si prevede che i primi proventi cominceranno ad arrivare gradualmente solo a partire dalla fine del Con tali gare le pubbliche amministrazioni si sono di fatto impegnate a proteggere i ritorni di questi investimenti da un eccesso di concorrenza che ridurrebbe i margini; a svantaggio dei consumatori si è limitato a tre soli operatori il numero di competitori, che in qualunque mercato potrebbe essere tranquillamente di 8-9. La telefonia GSm era partita con molti più operatori spontaneamente ridotti dal mercato con concentrazioni successive; partire da un numero esiguo rischia di ricreare monopoli, con le concentrazioni inevitabili nella fase di maturità in cui si consolida il fatturato e la competizione si sposta sui costi. Nonostante la risorsa scarsa "etere" lo consentirebbe, ciò porta a un rallentamento nella diffusione del Wi-Fi, potenziale rivale della tecnologia UMTS. Ed anche del progetto Open Spectrum. Il valore delle licenze pagate è sproporzionato alla scarsa qualità del segnale di queste frequenze sovraffollate. La gamma di frequenze allocata dall'itu è già utilizzata negli USA. Il range 1900 MHz è usato per le reti 2G (Personal Communications Service o PCS), mentre il range 2100 MHz è destinato ad usi militari. La FCC sta cercando di liberare il range 2100 MHz per i servizi 3G, ciononostante si prevede che negli USA l'umts dovrà condividere alcune frequenze del range 1900 MHz con le reti 2G esistenti. Nella maggior parte degli altri paesi le reti 2G GSM utilizzano le bande di frequenza 900 MHz e 1800 MHz, e quindi in questi paesi non si porrà il problema delle sovrapposizioni con frequenze destinate alle nuove reti UMTS. Fino a quando l'fcc non deciderà quali frequenze destinare in modo esclusivo alle reti 3G, non sarà possibile sapere a quali frequenze opererà l'umts negli Stati Uniti. Attualmente l'at&t Wireless si è impegnata a rendere operativa la rete UMTS negli Stati Uniti entro la fine del 2004 usando unicamente la banda 1900 MHz già assegnata alle reti 2G PCS. Assegnazione delle reti UMTS in Italia In Italia il governo Amato ha indetto nel 2000 un'asta per l'assegnazione di 5 licenze UMTS. Le cinque licenze Umts sono state assegnate per 15 anni (poi elevati a 20, con scadenza 2022) ai cinque concorrenti rimasti in gara Omnitel, Wind, Andala, TIM e IPSE2000 dopo il ritiro di Blu. Omnitel ha versato allo Stato miliardi di lire, Ipse miliardi, Andala e Wind miliardi, TIM miliardi, per un totale di miliardi (alle 5 licenze si aggiungono ulteriori 3200 miliardi versati da Andala e Ipse). Dall'asta italiana si è ricavato un quarto di quella tedesca, Page 50 of 80 85

54 un terzo di quella britannica e grossi dubbi sulla capacità del governo di controllare il mercato della telefonia. Nel giugno 2009 si è proceduto a riassegnare le frequenze già detenute da IPSE2000 mediante un'asta del valore di milioni di Euro a beneficio dello Stato, di cui 90.2 versati da Vodafone, milioni di Euro da Telecom Italia e da Wind. Interfaccia radio l'umts è una combinazione delle seguenti interfacce trasmissive (dove per interfaccia trasmissiva si intende il protocollo che definisce lo scambio di dati fra i dispositivi mobili e le stazioni radio base): W-CDMA MAP del GSM (acronimo di Mobile Application Part), protocollo che fornisce funzionalità varie ai dispositivi mobili, come ad esempio l'instradamento delle chiamate da e per i gestori. La famiglia di codec (codec = algoritmo software di codifica-decodifica) del GSM come ad esempio i protocolli MR e EFR, che definiscono il modo in cui il segnale audio è digitalizzato, compresso e codificato) Da un punto di vista tecnico il W-CDMA (secondo la definizione del IMT2000) è solo l'interfaccia trasmissiva, mentre l'umts è l'insieme completo dello stack di protocolli di comunicazione progettati per i sistemi 3G, successori diretti del GSM. Comunque l'acronimo W-CDMA è spesso usato come termine generico per comprendere tutta la famiglia di standard 3G che utilizzano l'interfaccia trasmissiva W-CDMA, compresi i sistemi UMTS, FOMA e J-Phone. Come altre implementazioni del W-CDMA, l'umts utilizza una coppia di canali a 5 MHz di larghezza di banda, uno nel range 1900 MHz per la trasmissione e uno nel range 2100 MHz per la ricezione. Al contrario il sistema cdma2000 utilizza uno o più canali con 1,25 MHz di larghezza in range di frequenza non predefiniti per ciascuna delle due direzioni di trasmissione. L'UMTS viene spesso criticato per la grande larghezza di banda di cui necessita. Le bande di frequenza originariamente previste per lo standard UMTS sono MHz e MHz, per la trasmissione e la ricezione rispettivamente. Consultare la sezione Collegamenti esterni per la mappa delle allocazioni di frequenze UMTS. Per gli operatori GSM esistenti la migrazione all'umts è relativamente semplice ma anche costosa: la maggior parte delle infrastrutture esistenti può essere riutilizzata, ma la spesa per ottenere le concessioni per le nuove frequenze e per gestirle con le esistenti stazioni radio base, può ancora richiedere investimenti elevatissimi. Una delle principali differenze rispetto al GSM è la configurazione dell'interfaccia trasmissiva (il cosiddetto GRAN, acronimo di Generic Radio Access Network). Sono possibili connessioni con le dorsali (backbone) di varie altre reti, come Internet, ISDN (acronimo di Integrated Services Digital Network), GSM o altre reti UMTS. L'interfaccia GRAN utilizza i 3 layer di più basso livello del cosiddetto modello OSI. Il layer di rete del protocollo OSI (precisamente il layer 3) rappresenta il cosiddetto protocollo RRM (acronimo di Radio Resource Management). L'insieme di questi protocolli ha la funzione di gestire i canali portanti fra i dispositivi mobili e le reti fisse, compresa la gestione delle commutazioni (handover) fra reti diverse. Interoperabilità e roaming globale Un accordo fra i gestori di telefonia negli anni ottanta ha imposto ai costruttori la standardizzazione e la non-brevettabilità dei protocolli GSM per l'invio e ricezione di chiamate SMS, rendendo con un protocollo open-source immediatamente disponibile una perfetta interoperabilità delle reti a livello mondiale. L'inaspettato successo degli SMS e la crescita del relativo mercato hanno distolto i gestori dal nascente business UMTS, ed un consorzio di un numero limitato di costruttori ha avuto la possibilità di definire un migliaio di brevetti fra modelli di cellulari, opzioni e varianti del Page 51 of 80 85

55 protocollo. I costruttori cinesi e indiani sono determinati a spingere su cellulari e terminali con tecnologia wi-fi per non pagare royalties al consorzio che ha brevettato l'umts. La presenza di brevetti ha poi rallentato lo sviluppo di questa tecnologia: l'interoperabilità è infatti assente non solo verso le reti GSM e GPRS, ma persino fra reti UMTS di diversi gestori (non è possibile inviare MMS, foto, video o connettersi con MSN Messenger dal terminale mobile connesso ad una rete a quello di operante con gestore diverso). Mentre con il GSM qualunque modello poteva funzionare, anche all'estero, con qualsiasi gestore, con UMTS è necessario adottare una gamma ristretta di modelli per operare con un singolo gestore: la mancata indipendenza fra costruttore e gestore introduce una distorsione del mercato che limita la concorrenza e la libertà degli acquirenti, e spiega il rialzo improvviso a Euro dei prezzi di apparecchi che hanno un'antenna UMTS, rialzo non giustificabile semplicemente con le royalties che si pagano al consorzio UMTS acquistando i cellulari. Alla comparsa di tariffe mensili rapportate ai megabyte scaricati o flat senza limiti di tempo a costi relativamente bassi non hanno fatto riscontro analoghi progressi nella copertura della rete e nel prezzo dei cellulari sebbene telefonini con porta USB 2.0 da collegare al PC o computer portatile potrebbero rappresentare, come sostengono gli analisti di Deutsche Bank, "la soluzione al digital divide". In alternativa, esistono modem UMTS da connettere direttamente alla porta USB del computer, che usano per scambiare dati e per ricaricare la batteria. Tali apparecchi quindi non hanno ricaricatore portatile da collegare alla rete elettrica. Inoltre, contengono uno slot per PC Card, delle dimensioni di una scheda SIM per cellulari, ma completamente diversa e non utilizzabile per fare chiamate o inviare SMS. Il modem è disaccoppiato dalla PC Card, per cui è possibile scegliere la tariffa dell'operatore più conveniente. A livello di interfaccia trasmissiva, l'umts è di per sé compatibile con il GSM. Poiché tutti i telefoni cellulari UMTS immessi sul mercato fino ad oggi (2004) sono del tipo dual-mode UMTS/GSM, essi possono inviare e ricevere chiamate attraverso l'esistente rete GSM. Quando un utente UMTS si sposta verso un'area non coperta dalla rete UMTS, un terminale UMTS commuta automaticamente al GSM (con eventuale addebito delle tariffe per il roaming). Se l'utente esce dalla zona di copertura UMTS durante una chiamata, la chiamata stessa sarà presa in carico dalla rete GSM in modo trasparente (cioè senza che l'utente se ne accorga). Al contrario i terminali GSM non possono essere usati all'interno di reti UMTS. L'UMTS non funziona con le vecchie reti GSM, richiede reti e antenne proprie; Wind copre ad oggi solo i capoluoghi e i principali centri urbani, Tre copre quasi tutto il territorio, TIM farà altrettanto (ma ha iniziato più tardi la copertura) mentre Vodafone sta aumentando la copertura nel resto d'europa coprendo centri minori. Considerando che il 70% degli italiani vive in centri con meno di abitanti, la maggioranza del Paese rimane esclusa dalla copertura UMTS ed è possibile che, senza esserne informata, acquisti un cellulare dal quale non può ricevere alcun servizio. I gestori Italiani raccolgono in un apposito database le richieste di copertura con antenne UMTS: il comitato per la pianificazione valuterà poi se inserire la località nell'elenco di quelle da coprire. Da notare il ruolo a volte determinante delle Amministrazioni Locali la cui attuale legislazione offre ampi poteri di veto nella posa di nuove antenne, rallentando di fatto i piani di copertura previsto dai gestori. L'EDGE che in Italia è fornito solo da Tim e Wind garantisce velocità e servizi analoghi all'umts, però funziona sulla vecchia rete GSM, coprendo teoricamente tutta Italia già da ora. Dove funziona il cellulare, anche Edge non dovrebbe creare problemi. Recentemente anche la Vodafone sta implementando a livello sperimentale alcune stazioni radiobase della sua rete, ma al momento l'offerta commerciale EDGE non è ancora stata ufficializzata. La Japan Telecom (ora divenuta Softbank) ha realizzato una rete 3G che utilizza la tecnologia W- CDMA ed è compatibile con l'umts, divenendo così il primo esempio di rete globale totalmente wireless. L'attuale standard GSM, per contro, è disponibile in tutto il mondo, tranne che in Giappone e in Corea. Page 52 of 80 85

56 Anche la rete 3G realizzata dalla NTT DoCoMo, denominata FOMA, è pienamente compatibile con i terminali UMTS europei. La NTT DoCoMo è proprietaria del 20% della 3UK e del 18% della AT&T Wireless (alla data di marzo 2004). Queste partecipazioni costituiscono un banco di prova per le future soluzioni di roaming global dell'ntt stessa. Tutti i telefoni cellulari dual-mode UMTS-GSM dovranno accettare le esistenti SIM card. Sarà possibile effettuare il roaming su reti UMTS utilizzando le SIM Card, come è già oggi possibile fare per un terminale GSM, che può effettuare il roaming verso la rete Softbank e la rete FOMA di DoCoMo in Giappone. Negli Stati Uniti l'umts verrà in un primo momento introdotto (dalla AT&T Wireless) solo in banda 1900 MHz, a causa delle limitazioni imposte dalla attuale allocazione delle frequenze USA. I telefoni progettati per il mercato americano molto probabilmente non saranno utilizzabili in altri paesi, e viceversa, analogamente a quanto già accade per i telefoni e le reti GSM americane, che utilizzano frequenze diverse da quelle in uso in tutto il resto del mondo. Comunque la FCC ha già dato la propria disponibilità a consentire l'uso di un'ulteriore banda di frequenza a 2100 MHz. In effetti, quasi tutti gli operatori sembrano convinti che la possibilità di realizzare un roaming automatico in qualsiasi parte del mondo sia un requisito della massima importanza, anche se, allo stato delle cose, rimane ancora da dimostrare che ciò sia fattibile. -DIFFUSIONE L'UMTS si è ormai ampiamente diffuso nel mondo occidentale come successore o evoluzione del GSM, mentre la diffusione è in atto in paesi del secondo e terzo mondo. Attualmente sta per essere lanciato sul mercato occidentale la sua ulteriore evoluzione ovvero l'lte noto anche come standard pre-4g, mentre si stanno attualmente studiando i sistemi di 4ª Generazione. Alcuni operatori del settore stanno lanciando sul mercato dispositivi portatili in grado di connettersi sia a reti 3G che a reti Wi-Fi. Sono disponibili modem UMTS per PC laptop che, previa installazione di un programma client che monitorizza la presenza di una delle due reti, commutano da una rete all'altra a seconda della disponibilità e della intensità del campo. In un primo momento le reti Wi-Fi erano considerate concorrenti dei sistemi 3G, ma ora ci si è convinti che la combinazione delle due tecnologie consente di offrire prodotti molto più competitivi di quelli che utilizzano unicamente l'umts. Altri standard concorrenti Esistono altri standard 3G concorrenti dell'umts, come ad esempio il CDMA2000, e sistemi di tipo proprietario come iburst della Arraycom, Flarion e WCDMA-TDD della IPWireless. Comunque si prevede che le reti 3G GSM/UMTS erediteranno la posizione dominante del sistema GSM, divenendo uno standard di fatto per le reti ed i servizi 3G. Sia la tecnologia CDMA2000 che la WCDMA sono accettati dall'itu come parte integrante della famiglia di standard 3G IMT-2000, in aggiunta allo standard della Cina (TD-SCDMA) e allo standard EDGE. Poiché il CDMA2000 è un'evoluzione dello standard cdmaone, non richiede nuove assegnazioni di frequenza e può funzionare senza problemi con le frequenze dei sistemi PCS esistenti. Oggi, però, il CDMA2000 sta rapidamente perdendo consensi e molti operatori che utilizzano questa tecnologia, stanno pensando di passare al "track" GSM/WCDMA, raramente migrando al GSM, più frequentemente decidendo di implementare una rete UMTS WCDMA ed in molto casi attendendo la disponibilità della nuova evoluzione dell'umts, chiamata LTE. Attualmente il pioniere dell'installazione di reti UMTS è la 3, che non aveva installato in precedenza reti GSM. Molti operatori GSM degli USA hanno deciso di adottare la tecnologia EDGE come soluzione di transizione. La AT&T Wireless ha lanciato l'edge nel 2003, la Cingular, poi acquisita dalla AT&T Wireless, ha lanciato lo stesso sistema in ambiti regionali, e la T-Mobile USA ha in programma l'installazione di EDGE in tutti gli USA in tempi molto rapidi. I punti di forza di EDGE sono che può utilizzare le attuali frequenze GSM e che è compatibile con i terminali GSM esistenti. EDGE, Page 53 of 80 85

57 quindi, costituisce una soluzione di breve termine per gli operatori GSM e costituisce inoltre una valida alternativa al CDMA2000. Page 54 of 80 85

58 18. Multi-band I termini dual-band, tri-band, quad-band, penta-band e più in generale multi-band, si riferiscono a un dispositivo (specialmente per i telefoni cellulari) che supporta frequenze multiple per la comunicazione. Si può quindi parlare di sistemi a multi banda. Nel caso mobile, vi è il problema di supportare il roaming tra differenti Stati (che quindi utilizzano frequenze differenti) e un sistema multi bande può essere utilizzato come soluzioni, trovando una frequenza di trasmissione in comune. -ESEMPI Il sistema dual-band offre due bande una a 900 e l'altra a 1800 MHz. Il sistema tri-band aggiunge alle prime due anche una banda a 1900 MHz. Il primo telefono a tre bande è stato il Motorola Timeport. Questo tipo di telefoni erano molto utili a coloro che negli anni passati volevano comunicare con il loro telefono dall'america. Il sistema quad-band aggiunge la banda a 850 MHz. Il sistema penta-band aggiunge la banda a 2100 Mhz. Attualmente il sistema penta-band è disponibile solo in Giappone, ma presto arriverà anche in Europa. Il primo telefonino pentaband è stato il Nokia N8 Page 55 of 80 85

59 19. Quadriband Il quadriband è un dispositivo GSM capace di operare sia sulle gamme di frequenza 900/1800 Mhz (in uso principalmente in Europa, Asia e Africa), sia in quelle 850/1900 Mhz in uso principalmente nelle Americhe. Poiché il ricevitore del terminale mobile non può scansionare le quattro bande contemporaneamente, è necessario effettuare la registrazione della SIM (con uno spegnimento/riaccensione del terminale mobile) nel momento in cui si arriva nell'area di copertura della nuova rete. Questa operazione è automatica al momento della discesa ad esempio da un aereo (in quanto il terminale va tenuto spento durante il volo) mentre va eseguita manualmente in tutti gli altri casi. -IN ITALIA Da considerare che in Italia, dove esistono le due frequenze 900 e 1800 Mhz, esse sono viste dal terminale come due reti distinte. Esiste la possibilità di transitare automaticamente da una all'altra se il gestore prevede questa possibilità. Ad esempio alcuni gestori usano la rete GSM 900 come rete di copertura quando il terminale è in stand-by, facendo spostare l'utente nella rete 1800 quando questi inizia una conversazione. L'utente si può accorgere di questo dall'osservazione dell'intensità del segnale (le tacche del telefonino) che possono variare notevolmente, a parità di posizione geografica, se il terminale è in stand-by o in conversazione. Page 56 of 80 85

60 20. SMS Il termine SMS (acronimo dell'inglese Short Message Service, servizio messaggi brevi) è comunemente usato per indicare un breve messaggio di testo inviato da un telefono cellulare ad un altro. Il termine corretto sarebbe SM (Short Message), ma ormai è invalso l'uso di indicare il singolo messaggio col nome del servizio. Il servizio è stato originariamente sviluppato sulla rete GSM, tuttavia è ora disponibile anche su altre reti, come la UMTS ed alcune reti fisse (in Italia per ora solo Telecom). È possibile inviare SMS ad un telefono cellulare anche da un computer, tramite Internet, e dal telefono di rete fissa. Tra i principali vantaggi percepiti dell'sms, alla base della straordinaria diffusione di questo servizio come sistema di comunicazione, c'è il basso costo rispetto ad una lunga telefonata (vantaggio in realtà spesso inesistente, perché una conversazione via SMS è costituita da più SMS a distanza di tempo, l'uno in risposta all'altro) e la possibilità di rendere la comunicazione asincrona, cioè di leggere il messaggio in un qualsiasi momento successivo alla ricezione; l'sms è inoltre particolarmente diffuso per inviare auguri in caso di ricorrenze (grazie alla comodità di inviarne automaticamente a più destinatari) o per altri tipi di approcci relazionali, in quanto mezzo particolarmente discreto e quindi più agevole da gestire soprattutto per le persone più timide. Il primo SMS della storia è stato inviato il 3 dicembre 1992 da un computer ad un cellulare sulla rete GSM Vodafone inglese e il testo del messaggio era "MERRY CHRISTMAS". Il primo SMS da cellulare a cellulare invece venne inviato all'inizio del 1993 da uno stagista della Nokia. -DETTAGLI TECNICI Lo standard prevede due diverse tipologie di messaggi: quelli Point-to-Point (SMS/PP), impiegati nella comunicazione da un terminale ad un altro, e quelli tipo Cell Broadcast (SMS/CB), originati in una cella e distribuiti a tutti i terminali sotto la sua copertura. Il messaggio ha una dimensione fissa di 140 byte. Questo si traduce in pratica nella possibilità di usare 160 caratteri di testo (a 7 bit). In lingue che usano altri caratteri rispetto all'alfabeto latino, per esempio in russo, cinese, giapponese, il messaggio è limitato a soli 70 caratteri (ognuno di 2 byte, usando il sistema Unicode). Dal punto di vista trasmissivo, le unità di dati del messaggio SMS (vengono impiegate 6 diverse PDU, Protocol Data Unit) vengono inserite nei canali di controllo del GSM, in modo che sia possibile ricevere o inviare un messaggio anche durante una conversazione. Questo implica anche che l'operatore ha un costo nullo per l'invio degli SMS. Point to Point messages Sono i messaggi che un utente può inviare ad un altro utente della rete mobile. Ogni messaggio viene inviato ad un Centro Servizi (SMSC, Short Messages Services Centre) che a sua volta si preoccupa di inviarlo al terminale opportuno, se nella stessa rete GSM, oppure al Centro Servizi dell'operatore della rete del destinatario. Pertanto il singolo messaggio viene, in realtà, diviso in due: il messaggio dal terminale al Centro Servizi (SMS-MO, Mobile Originated), e dal Centro Servizi al destinatario (SMS-MT, Mobile Terminated). Scopo del SMSC è, ovviamente, quello di fare lo store-and-forward dei messaggi, anche in previsione di un'eventuale irraggiungibilità momentanea del destinatario. Page 57 of 80 85

61 Dato che la connessione tra terminale e Centro Servizi è di tipo connectionless, non si ha garanzia né sull'invio né sulla ricezione dei messaggi SMS. Tuttavia è possibile fare richiesta di una "ricevuta di ritorno", lo Status Report del messaggio. In questo modo, una volta che il messaggio è stato correttamente inoltrato al destinatario, viene inviata una segnalazione di "messaggio consegnato" al mittente. Questo servizio in genere raddoppia il prezzo di ciascun SMS. Dal punto di vista dei contenuti inviabili, a volte i telefoni cellulari permettono l'invio di messaggi concatenati di dimensioni superiori ai classici 160 caratteri, in realtà formati da più SMS spediti indipendentemente e ricomposti alla ricezione: a seconda dell'operatore, il costo del servizio per l'utente sale, in quanto un messaggio formato per esempio da 2 SMS può venire conteggiato e pagato come 2 SMS. Inoltre il numero di caratteri disponibili non raddoppia, perché alcuni byte vengono impiegati per le informazioni necessarie alla concatenazione; in pratica il numero di caratteri utili per messaggio viene ridotto a 306 rispetto ai 320 che si hanno a disposizione con due messaggi separati. -TARIFFAZIONE E COSTI Il prezzo applicato a chi invia un SMS è attualmente di 7-15 centesimi di Euro, 100 volte maggiore del suo costo che ha un ordine di grandezza dei millesimi di Euro (precisamente 0,1 centesimi di Euro). Ciò sembra garantire ampi margini di guadagno agli operatori. A livello di costi per la compagnia telefonica, il criterio per calcolarlo è infatti il costo per bit inviato che è indifferente al tipo di informazione inviata (per l'operatore il costo di un bit è lo stesso che si tratti di un SMS, MMS o chiamata vocale); le tariffazioni all'utenza, differenziate per il tipo di servizio offerto, seguono criteri di prezzo diversi da un orientamento ai costi che in questo caso consiste di un'unica tariffa al byte inviato. Tuttavia, il costo industriale dell'sms è una grandezza che non tiene conto dei costi di un addebito su scheda SIM. I sistemi di accredito delle compagnie di telecomunicazioni, come quelli delle banche, sono particolarmente costosi. In pratica, il costo per l'operatore per scalare la tariffa di un SMS dal credito di una scheda prepagata (o per fatturarlo sui contratti in abbonamento) è decisamente maggiore degli 0,1 centesimi spesi per l'invio del messaggio. Senza una tariffa largamente superiore al costo industriale di 0,1 centesimi l'sms non sarebbe remunerativo per gli operatori, poiché l'operazione di pagamento costerebbe all'operatore più della cifra da incassare. Il prezzo di centesimi a SMS praticato da un buon numero di operatori di telefonia in Francia e in Italia ha tuttavia portato le rispettive autorità ed alcune associazioni di consumatori a muovere agli operatori l'accusa di aver formato un cartello. Vi sono diverse aziende on-line che vendono SMS in pacchetti da a SMS utilizzabili solo da PC a cellulare a costi decisamente inferiori. SMS solidale A partire dal 2005 è incominciato l'utilizzo degli SMS come mezzo per fare donazioni ad enti senza fini di lucro o organizzazioni umanitarie. Chiunque può inviare un SMS dal proprio cellulare per sostenere qualsivoglia associazione che disponga di un numero adibito alla ricezione di questi SMS. Solitamente viene attivato, in genere per un periodo limitato nel tempo questo numero, verso il quale l'invio di un SMS, che prende il nome di SMS solidale, viene addebitato con un importo più alto del normale (in genere 1 o 2 euro), che viene interamente devoluto come donazione all'associazione o all'ente organizzatore. Con questo sistema, ad esempio, in seguito al maremoto che alla fine del 2004 ha colpito l'asia, solo in Italia sono stati raccolti oltre 26 milioni di euro. Sulle donazioni più importanti, come ad esempio quella dello tsunami, il Governo ha varato un decreto per la non applicazione dell'iva, che altrimenti era dovuta nella misura classica del 21% SMS flash Gli SMS flash sono i messaggi che alla ricezione, vengono visualizzati direttamente sul display del cellulare. Il ricevente non deve aprirli per poterli leggere perché risultano già visibili sul display. Un'altra caratteristica è che non vengono registrati automaticamente in memoria SIM o telefono Page 58 of 80 85

62 anche se l'utente può farlo in un secondo tempo. Si hanno a disposizione 160 caratteri. Sono supportati da ogni tipo di telefono cellulare GSM di ultima generazione. -DIFFUSIONE L'uso dei messaggi SMS si è diffuso molto velocemente in tutto il mondo. A metà del 2004, il volume di traffico annuo in tutto il mondo era di circa 500 miliardi di SMS; la crescita del fenomeno è impressionante se si pensa che nel 2000 i messaggi erano stati circa 17 miliardi. Nel 2008, invece, sono stati inviati circa miliardi di SMS. La maggior diffusione dell'uso del servizio si riscontra tra i giovani, in particolare nelle aree urbane. Gli SMS sono più popolari in Asia, Europa e Australia rispetto agli Stati Uniti. Il business degli SMS cresce ogni anno di più ed è un vero affare per le aziende che, da anni, non abbassano i prezzi. In alcuni casi, però, vengono fatte delle facilitazioni per i clienti. -LINGUAGGIO A causa delle limitazioni alla lunghezza del messaggio e della relativa scomodità dell introduzione di testi con l esigua tastiera normalmente disponibile sui cellulari, gli SMS sono spesso scritti in un linguaggio sintetico e ricco di abbreviazioni, importato poi nelle chat di Internet nonostante la disponibilità di una tastiera completa. Lo stesso fenomeno è avvenuto con diversa estensione e forma, in tutte le lingue. In inglese spesso vengono omesse le vocali, in Russia si evita l utilizzo dell alfabeto cirillico che comporterebbe una diminuzione del numero di caratteri disponibili nel messaggio. Anche l uso di numeri o combinazioni di numeri e lettere al posto di parole omofone è diffusissimo. L uso delle abbreviazioni è però diminuito con l avvento di algoritmi basti sulla frequenza d uso delle parole. Questi cercano di indovinare la parola che si vuole digitare prima che si sia finito di comporla interamente (T9) riducendo il tempo necessario all introduzione del testo. -SERVIZI VIA SMS Sono spesso disponibili presso i vari operatori di telefonia mobile servizi che prevedono l'invio di informazioni via SMS (per esempio ultime notizie, informazioni finanziarie, previsioni del tempo, oroscopo, risultati sportivi), e spesso è possibile fare uso di SMS per esprimere le proprie preferenze in trasmissioni televisive o radiofoniche. Altre possibilità sono l'acquisto via SMS di suonerie e loghi per il telefono cellulare. Spesso i costi per l'invio di questi SMS sono molto più alti di un normale SMS. Questi servizi sono, nella maggior parte dei casi, molto costosi e spesso (soprattutto nel caso di loghi e suonerie) basta un SMS per abbonarsi ad un servizio dal quale è, a volte, molto difficile recedere. -INVIO DI SMS ANONIMI Messaggi con mittente modificato Dall'operatore italiano Wind è possibile inviare SMS anonimi, digitando prima del testo del messaggio una stringa-comando, per esempio: *k k#. (*k[spazio]k#[testo messaggio]). In questo caso quando si invia un messaggio, al ricevente non comparirà il numero del mittente ma un altro numero a caso, preceduto dallo 0039 (ad esempio ). Se si risponde a un messaggio con questa stringa si pagano 0,30, che verranno destinati all'operatore. Messaggi con mittente sconosciuto Page 59 of 80 85

63 I messaggi con mittente sconosciuto sono degli SMS inviati in modo tale che il ricevente non veda il numero del mittente. Per inviare un messaggio anonimo, in Italia solo con l'operatore Wind, è sufficiente scrivere nel messaggio *s#, prima del testo. Ai messaggi sconosciuti è impossibile rispondere. -SMS DA INTERNET Il primo sito web a consentire l'invio di SMS è stato SMS.it, aperto il 24 febbraio 1997, seguito gradualmente da molti altri siti, fioriti grazie al fatto che il traffico di SMS scambiati fra i diversi operatori di telefonia mobile, fra loro, era gratuito. Dall'anno 2000 al 2002, via via tutti gli Operatori Mobili hanno concordato una tariffa di interconnessione (Interconnection Fee), il costo degli SMS si è impennato, riducendo estremamente i servizi gratuiti di spedizione SMS da Web, innalzando però il livello di affidabilità globale del servizio. Alcuni operatori di telefonia mobile consentono di inviare dai loro siti web un numero limitato di SMS gratuiti giornalieri o mensili verso numeri della stessa rete (Vodafone, TIM). -SMS GRATUITI VERSO CELLULARI ITALIANI A causa del costo di interconnessione, i servizi web gratuiti sono progressivamente spariti e sono rimasti quelli degli stessi operatori di telefonia, a cui vengono applicati vari tipi di restrizioni. Ad esempio alcuni operatori offrono ai loro abbonati un numero ridotto di SMS gratuiti giornalieri. Altri ancora promettono pacchetti di SMS in "regalo", attivando in realtà abbonamenti che prevedono addebiti settimanali automatici sul credito telefonico. La commissione Antitrust ha iniziato recentemente a sanzionare questi messaggi pubblicitari, considerandoli ingannevoli. Dal 2005 si sono diffusi alcuni programmi java, chiamati midlet, sia in versione per computer (il java è un linguaggio standard per tutti i sistemi operativi dotati di una JVM) che per telefoni cellulari dotati di J2ME. Per poterli utilizzare è necessaria una registrazione al portale di appartenenza del programma. Installati sui cellulari, questi programmi J2ME sfruttano la connessione GSM, GPRS, UMTS o Wi-Fi per utilizzare questi servizi che danno la possibilità di inviare SMS gratuitamente ma in numero limitato, nelle stesse quantità possibili sul portale Internet del singolo gestore. La comodità sta nel fatto che un singolo programma può adoperare più account web per l'invio SMS, senza doversi recare sul sito del singolo servizio. Il costo per l'invio degli SMS da cellulare tramite questi programmi è quindi limitato alla connessione Internet e può risultare conveniente solo se il gestore di telefonia offre un piano tariffario adeguato per la connessione a Internet, meglio se a volume o flat. Un utilizzo inizialmente gratuito lo si ha ad esempio con l'operatore H3G che non tariffa i primi 5KB di traffico.. Page 60 of 80 85

64 21. Itap (T9). Il T9 (acronimo di "text on 9 (keys)") è un software, inventato da Tegic Communication ed utilizzato principalmente su telefoni cellulari, PDA e touch screen, che consente una composizione guidata nella digitazione di stringhe alfanumeriche. Sebbene il T9 sia il più noto software di "predictive text", sistemi con analoghe funzionalità sono stati sviluppati anche da altre aziende informatiche (come, ad esempio, l'"itap" utilizzato dalla Motorola e "LetterWise" dalla Eatoni). Tale sistema (disponibile, a settembre 2005, nella versione 7.3) viene principalmente utilizzato per la composizione degli SMS, ma può essere utilizzato anche per la digitazione di note, nomi in rubrica ed altri tipi di testi. Il sistema si basa sull'utilizzo di un dizionario integrato che associa determinate sequenze nella pressione dei tasti numerici del terminale a possibili parole (in una lingua determinata, scelta dall'utente: le lingue attualmente supportate dal sistema sono circa quaranta) proponendo per prime, in caso la sequenza digitata possa corrispondere a più di un termine, le parole statisticamente più utilizzate (da qui l'importanza di rileggere quanto automaticamente composto dal software a seguito della digitazione di una determinata sequenza di tasti: alcuni dei termini selezionati dal software potrebbero non corrispondere a quelli che erano nell'originaria intenzione dell'utente). Su alcuni modelli di telefoni cellulari è inoltre possibile personalizzare il dizionario integrato nel sistema aggiungendo nuove parole all'interno dello stesso. In generale, comunque, i cellulari permettono di disattivare questa funzionalità e di scrivere SMS senza composizione guidata delle parole. Page 61 of 80 85

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

invisibile Bluetooth, la porta

invisibile Bluetooth, la porta Tecnologia Mobile Bluetooth, la porta invisibile L interfaccia Bluetooth, presente ormai in una gran parte dei moderni telefoni cellulari, permette di collegare numerose periferiche: ecco come funziona

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Bluetooth. Scritto da Savy.uhf

Bluetooth. Scritto da Savy.uhf Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook, PDA, impianti Hi-Fi, tv,computer,

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Scuola Professionale e Filologica Geom. F.Borgogna Vercelli

Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Corsi ANDROID 2013/2014 Benvenuti nel mondo dinamico dello sviluppo di applicazioni per smartphone e tablet Android Corsi ANDROID 2013/2014 L

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

BT Mobile. Nasce la convergenza per le aziende. Portafoglio Prodotti BT

BT Mobile. Nasce la convergenza per le aziende. Portafoglio Prodotti BT BT Mobile Nasce la convergenza per le aziende Portafoglio Prodotti BT Abbina a BT Mobile i telefoni e smartphone di ultima generazione per avere la convergenza sempre a portata di mano OFFERTA TERMINALI

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

BT Mobile. Nasce la convergenza per le aziende. Portafoglio Prodotti BT

BT Mobile. Nasce la convergenza per le aziende. Portafoglio Prodotti BT BT Mobile Nasce la convergenza per le aziende Portafoglio Prodotti BT Portafoglio Terminali di BT Mobile Abbina a BT Mobile i telefoni e smartphone di ultima generazione per avere la convergenza sempre

Dettagli

Corso di RETI E SISTEMI DISTRIBUITI

Corso di RETI E SISTEMI DISTRIBUITI Corso di RETI E SISTEMI DISTRIBUITI Prof : Stefano Bistarelli Seminario : RETI CELLULARI (2 / 3 / 4 G) THANKS TO Sara Di Matteo SOMMARIO: Introduzione 1G (TACS) Architettura della rete cellulare Tecniche

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics

Personal Digital Evidence. Contenuti. Dispositivi per la comunicazione I. Definizioni. Una introduzione alla. Mobile forensics Personal Digital Evidence Una introduzione alla Mobile forensics Corso di Informatica Forense - OIG Facoltà di Giurisprudenza Università degli studi di Bologna Dr. Stefano Fratepietro m@il: stefano.fratepietro@unibo.it

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

Terzo Modulo: Wireless. La tecnologia Bluetooth

Terzo Modulo: Wireless. La tecnologia Bluetooth La tecnologia Bluetooth Storia (1) Harald Blaatand II Re vichingo della Danimarca 940 981 a.c. La storia riporta che abbia unito la Norvegia con la Danimarca Portato in inglese Bluetooth Blaatand = dalla

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Evoluzione dei sistemi informatici

Evoluzione dei sistemi informatici Evoluzione dei sistemi informatici Cos è una rete? Insieme di calcolatori autonomi tra loro collegati mediante una rete di comunicazione Gli utenti sono in grado di interagire in modo esplicito con la

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Glossario GLOSSARIO MOBILITY. Bussola. d Impresa Orizzontarsi per decidere

Glossario GLOSSARIO MOBILITY. Bussola. d Impresa Orizzontarsi per decidere Glossario GLOSSARIO MOBILITY Bussola d Impresa Orizzontarsi per decidere Dispositivo che funziona come un antenna trasmettente /ricevente tra una rete Wireless e una rete di tipo tradizionale. Tecnologia

Dettagli

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet Portafoglio prodotti BT Telefonini, Smartphone e Tablet Portafoglio Prodotti di BT Abbina a BT Mobile Telefonini, Smartphone e Tablet di ultima generazione per il tuo business in mobilità Non solo un offerta

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Reti di calcolatori. Reti di calcolatori 4/15/2013

Reti di calcolatori. Reti di calcolatori 4/15/2013 Reti di calcolatori In parte tratto dai capitoli 15 e 16 del libro Mandrioli, Ceri, Sbattella, Cremonesi, Cugola, "Informatica: arte e mestiere",3a ed., McGraw-Hill Reti di calcolatori Una rete di calcolatori

Dettagli

Allegato 5:SIM E TERMINALI RADIOMOBILI

Allegato 5:SIM E TERMINALI RADIOMOBILI Allegato 5:SIM E TERMINALI RADIOMOBILI 1 SIM Le SIM fornite sono di nuova generazione con 128 Kbytes di memoria e possono essere fornite nelle diverse tipologie: standard, micro, mini e nano. Sono disponibili

Dettagli

BT Mobile. Portafoglio Prodotti Smartphone, Tablet, Internet Key. Allegato Tecnico Commerciale VERSIONE 2.0 - APRILE 16

BT Mobile. Portafoglio Prodotti Smartphone, Tablet, Internet Key. Allegato Tecnico Commerciale VERSIONE 2.0 - APRILE 16 BT Mobile Portafoglio Prodotti Smartphone, Tablet, Internet Key Allegato Tecnico Commerciale Abbina a BT Mobile Smartphone e Tablet di ultima generazione per il tuo business in mobilità NON SOLO UN OFFERTA

Dettagli

BT Mobile. Nasce la convergenza per le aziende. Portafoglio Prodotti BT

BT Mobile. Nasce la convergenza per le aziende. Portafoglio Prodotti BT BT Mobile Nasce la convergenza per le aziende Portafoglio Prodotti BT Portafoglio Terminali di BT Mobile Abbina a BT Mobile i telefoni e smartphone di ultima generazione per avere la convergenza sempre

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus WiFiBus La soluzione low cost di WiFi a bordo sui Bus WiFiBus PRO è un router 3G/4G professionale che si collega ad internet, tramite la rete cellulare e ridistribuisce il segnale a bordo mediante WiFi.

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

ANDROID. Domenico Talia. Università della Calabria. talia@dimes.unical.it

ANDROID. Domenico Talia. Università della Calabria. talia@dimes.unical.it ANDROID Domenico Talia Università della Calabria talia@dimes.unical.it Sistemi Operativi per Mobile! I sistemi operativi per sistemi mobili seguono i principi dei SO classici ma devono gestire risorse

Dettagli

Reti di calcolatori protocolli

Reti di calcolatori protocolli Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete, il

Dettagli

La telefonia cellulare. Piccola presentazione di approfondimento

La telefonia cellulare. Piccola presentazione di approfondimento La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono

Dettagli

BT MOBILE Portafoglio Prodotti Smartphone, Tablet, Internet Key

BT MOBILE Portafoglio Prodotti Smartphone, Tablet, Internet Key BT MOBILE Portafoglio Prodotti Smartphone, Tablet, Internet Key BT MOBILE Abbina a BT Mobile Smartphone e Tablet di ultima generazione per il tuo business in mobilità NON SOLO UN OFFERTA DI APPARATI In

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

BT Mobile. Portafoglio Prodotti Smartphone, Tablet, Internet Key. Allegato Tecnico Commerciale VERSIONE 5.0 - OTTOBRE 15

BT Mobile. Portafoglio Prodotti Smartphone, Tablet, Internet Key. Allegato Tecnico Commerciale VERSIONE 5.0 - OTTOBRE 15 BT Mobile Portafoglio Prodotti Smartphone, Tablet, Internet Key Allegato Tecnico Commerciale Abbina a BT Mobile Smartphone e Tablet di ultima generazione per il tuo business in mobilità NON SOLO UN OFFERTA

Dettagli

Prof. G. Ascia. Reti di calcolatori

Prof. G. Ascia. Reti di calcolatori Reti di calcolatori In parte tratto dai capitoli 15 e 16 del libro Mandrioli, Ceri, Sbattella, Cremonesi, Cugola, "Informatica: arte e mestiere",3a ed., McGraw-Hill Fondamenti di Informatica 1 Reti di

Dettagli

Appunti di telecomunicazione

Appunti di telecomunicazione Servizio radiomobile GSM Cenni storici Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Elaborazione e trasmissione delle informazioni Le Reti di Calcolatori Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Reti di Telecomunicazione

Dettagli

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori Reti di calcolatori Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing,

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

COMUNE DI MARTELLAGO

COMUNE DI MARTELLAGO Regolamentazione per l'installazione delle stazioni radio base per telefonia mobile - Aggiornamento COMUNE DI MARTELLAGO PROVINCIA DI VENEZIA Piano di localizzazione per l installazione delle stazioni

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Telecomunicazioni RETI DI ELABORATORI

Telecomunicazioni RETI DI ELABORATORI Telecomunicazioni RETI DI ELABORATORI Fino a qualche anno fa, per poter gestire e trasmettere a distanza i dati elaborati si utilizzava il mainframe, in cui tutta la potenza di calcolo era concentrata

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet Portafoglio prodotti BT Telefonini, Smartphone e Tablet Portafoglio Prodotti di BT Abbina a BT Mobile Telefonini, Smartphone e Tablet di ultima generazione per il tuo business in mobilità Non solo un offerta

Dettagli

LA TECNOLOGIA BLUETOOTH

LA TECNOLOGIA BLUETOOTH DII - Dipartimento di Ingegneria dell Informazione Corso di Comunicazioni Wireless LA TECNOLOGIA BLUETOOTH Laura Raffaeli l.raffaeli@univpm.it Cos è Bluetooth? E uno standard di comunicazione radio per

Dettagli

ALICE. Manuale d uso

ALICE. Manuale d uso ALICE Manuale d uso Indice 1 INTRODUZIONE INDICE 2 1 INTRODUZIONE 3 2 REQUISITI DI SISTEMA 3 3 INSTALLAZIONE 4 3.1 Operazioni preliminari 4 3.2 Installazione di Alice 4 4 6 4.1 Avvio di Alice 6 4.2 Connessione

Dettagli

INDICE 1 CATEGORIA TOP... 2 2 CATEGORIA INTERMEDIA... 11 3 CATEGORIA BASE... 19 4 CATEGORIA MODEM... 26

INDICE 1 CATEGORIA TOP... 2 2 CATEGORIA INTERMEDIA... 11 3 CATEGORIA BASE... 19 4 CATEGORIA MODEM... 26 INDICE 1 CATEGORIA TOP... 2 2 CATEGORIA INTERMEDIA... 11 3 CATEGORIA BASE... 19 4 CATEGORIA MODEM... 26 Acquisti in Rete della P.A. 1 di 27 1 CATEGORIA TOP Caratteristiche principali SAMSUNG Omnia W I3850

Dettagli

BT Mobile. Portafoglio Prodotti Smartphone, Tablet, Internet Key. Allegato Tecnico Commerciale VERSIONE 6.0 - DICEMBRE 15

BT Mobile. Portafoglio Prodotti Smartphone, Tablet, Internet Key. Allegato Tecnico Commerciale VERSIONE 6.0 - DICEMBRE 15 BT Mobile Portafoglio Prodotti Smartphone, Tablet, Internet Key Allegato Tecnico Commerciale Abbina a BT Mobile Smartphone e Tablet di ultima generazione per il tuo business in mobilità NON SOLO UN OFFERTA

Dettagli

Manuale per gli utenti di Bluetooth

Manuale per gli utenti di Bluetooth Manuale per gli utenti di Bluetooth (RIF-BT10) Indice 1. Che cosa è Bluetooth?... 3 2. Funzioni dell adattatore Bluetooth (RIF-BT10)... 4 3. Descrizione del prodotto... 5 4. Configurazione del sistema...

Dettagli

ONDA Alice MOBILE software di connessione per Mac OS. Guida rapida Versione 1.2

ONDA Alice MOBILE software di connessione per Mac OS. Guida rapida Versione 1.2 ONDA Alice MOBILE software di connessione per Mac OS Guida rapida Versione 1.2 www.ondacommunication.com Le immagini, i simboli e il contenuto di questo manuale sono stati pensati per la vostra convenienza

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Dalle reti a e Cazzaniga Paolo Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Dalle reti a Outline 1 Dalle reti a Dalle reti a Le reti Quando possiamo parlare di rete di calcolatori? Quando abbiamo

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

CENT RO D I COORD I NAM ENTO CENTRO DI COORDINAMENTO RAEE MANUALE PER LE AZIENDE DI TRATTAMENTO DEL CDC RAEE CELLULARE

CENT RO D I COORD I NAM ENTO CENTRO DI COORDINAMENTO RAEE MANUALE PER LE AZIENDE DI TRATTAMENTO DEL CDC RAEE CELLULARE CENT RO D I COORD I NAM ENTO CENT RO D I COORD I NAM ENTO CENTRO DI COORDINAMENTO RAEE Il telefono cellulare, comunemente chiamato cellulare o telefonino, è un apparecchio radio mobile per la comunicazione

Dettagli

LTE Long Term Evolution Late To Evolve

LTE Long Term Evolution Late To Evolve LTE Long Term Evolution Late To Evolve 0 Overview della tecnologia 1 Driver del 4G: la domanda di banda del mobile 2 LTE (3GPP Rel.8): ingredienti tecnologici del 4G Architettura Evoluta (E-UTRAN) di tipo

Dettagli

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet Portafoglio prodotti BT Telefonini, Smartphone e Tablet Portafoglio Prodotti di BT Abbina a BT Mobile Telefonini, Smartphone e Tablet di ultima generazione per il tuo business in mobilità Non solo un offerta

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Mac OS 10.3.x, 10.4.x e da 10.5.1 a 10.5.5 www.ondacommunication.com ONDA MT503HSA Alice MOBILE software di connessione per Mac OS Guida rapida Versione

Dettagli

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet Portafoglio prodotti BT Telefonini, Smartphone e Tablet Portafoglio Prodotti di BT Abbina a BT Mobile Telefonini, Smartphone e Tablet di ultima generazione per il tuo business in mobilità Non solo un offerta

Dettagli

Luce laser, fibre ottiche e telecomunicazioni

Luce laser, fibre ottiche e telecomunicazioni Luce laser, fibre ottiche e telecomunicazioni Guido Giuliani - Architettura Università di Pavia guido.giuliani@unipv.it Fotonica - Cos è? Scienza che utilizza radiazione elettromagnetica a frequenze ottiche

Dettagli

ARCHOS Annuncia la Nuova Conveniente Linea di Smartphone 3G con Android

ARCHOS Annuncia la Nuova Conveniente Linea di Smartphone 3G con Android ARCHOS Annuncia la Nuova Conveniente Linea di Smartphone 3G con Android ARCHOS 35 Carbon ARCHOS 50 Platinum ARCHOS 53 Platinum ARCHOS sfrutta 5 anni di esperienza in Tablet Android per lanciare una nuova

Dettagli

3G WI-FI HOTSPOT MANUALE UTENTE HHTSPT3GM42. www.hamletcom.com

3G WI-FI HOTSPOT MANUALE UTENTE HHTSPT3GM42. www.hamletcom.com 3G WI-FI HOTSPOT MANUALE UTENTE HHTSPT3GM42 www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le norme d'uso e manutenzione che seguono.

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet Portafoglio prodotti BT Telefonini, Smartphone e Tablet Portafoglio Prodotti di BT Abbina a BT Mobile Telefonini, Smartphone e Tablet di ultima generazione per il tuo business in mobilità Non solo un offerta

Dettagli

BT Mobile. Nasce la convergenza per le aziende. Portafoglio Prodotti BT

BT Mobile. Nasce la convergenza per le aziende. Portafoglio Prodotti BT BT Mobile Nasce la convergenza per le aziende Portafoglio Prodotti BT Portafoglio Terminali di BT Mobile Voce Abbina a BT Mobile i telefoni e smartphone di ultima generazione per avere la convergenza sempre

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet Portafoglio prodotti BT Telefonini, Smartphone e Tablet Portafoglio Prodotti di BT Abbina a BT Mobile Telefonini, Smartphone e Tablet di ultima generazione per il tuo business in mobilità Non solo un offerta

Dettagli

Livello fisico. Mezzi di Trasmissione. Fattori di Progetto. Mezzi trasmissivi. Prof. Vincenzo Auletta

Livello fisico. Mezzi di Trasmissione. Fattori di Progetto. Mezzi trasmissivi. Prof. Vincenzo Auletta I semestre 03/04 Livello fisico Mezzi di Trasmissione Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Il livello fisico deve garantire il trasferimento di un flusso

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu

RETI -ARGOMENTI. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu RETI -ARGOMENTI 1. Definizione di Internet dal punto di vista fisico 2. Definizione di Internet dal punto di vista logico 3. Le reti di accesso 4. I tre tipi di connessione 5. Le reti locali (L.A.N.) 6.

Dettagli

Indirizzi in Internet

Indirizzi in Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet

Portafoglio prodotti BT. Telefonini, Smartphone e Tablet Portafoglio prodotti BT Telefonini, Smartphone e Tablet Portafoglio Prodotti di BT Abbina a BT Mobile Telefonini, Smartphone e Tablet di ultima generazione per il tuo business in mobilità Non solo un offerta

Dettagli

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Guida rapida all installazione Importante Installare il software prima di inserire la PC Card Sommario 01 Benvenuti 02-03 Installazione del software 04 Panoramica sul software 05

Dettagli

Introduzione a Bluetooth

Introduzione a Bluetooth Introduzione a Bluetooth Bluetooth è uno standard di comunicazione radio a corto raggio tramite il quale si possono connettere dispositivi elettronici in modalità wireless (senza fili). La tecnologia Bluetooth

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Manuale Utente. Mac OS 10.3.x, 10.4.x, da 10.5.1 a 10.5.5

Manuale Utente. Mac OS 10.3.x, 10.4.x, da 10.5.1 a 10.5.5 Manuale Utente Mac OS 0.3.x, 0.4.x, da 0.5. a 0.5.5 ONDA Alice MOBILE software di connessione per Mac OS Guida rapida Chiavet ta Internet Versione.2 Chiavet ta Internet Via Del Lavoro 9 02/0/2008 Via Del

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Navigare in Internet. Smartphone - iphone (nona lezione) Marco Torciani

Navigare in Internet. Smartphone - iphone (nona lezione) Marco Torciani Navigare in Internet Smartphone - iphone (nona lezione) Unitre Pavia a.a. 2014-2015 2015 Se, nel corso di vari mesi, si producono solo tre eventi sociali interessanti, saranno tutti e tre nella stessa

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia Informatica Prof. M. Colajanni Università di Modena Reggio Emilia PARTE 3 - COMUNICAZIONI INFORMATICHE (Internet) Importanza delle comunicazioni Tutti vogliono comunicare Oggi un computer che non è in

Dettagli