Radiogiornale

Viene inviato come e-mail personale a  circa 12.000 utenti

ed è prelevato da moltissimi altri nel sito http://www.radiogiornale.org

Numero 187 - Anno VI – 20 Novembre 2007

Per comunicazioni: radiogiornale@fastwebnet.it

Collaborate, inviate i vostri articoli

 

60° Anniversario della Costituzione Italiana

Il 27 dicembre 1947 è nata la nostra Costituzione e con essa la nostra identità di popolo. In 139 articoli la Costituzione racconta chi siamo, da dove vengono i nostri valori e dove ci porteranno i nostri ideali, i principi fondamentali della Costituzione sono ancora validi. E' un testo chiaro, moderno, che va direttamente al cuore dei problemi, con un linguaggio ancora comprensibile 60 anni dopo. Il testo fu il risultato di un compromesso serio, approfondito tra i diversi partiti e dimostrò come il compromesso possa essere una parola alta, la sintesi tra diverse visioni della società.

 

 

Sommario:

  1. Finalmente si cambia musica;
  2. Ladri, imbroglioni, truffatori e hackers imperversano sul web;
  3. Le onde radio ci permettono di “vedere” Venere;
  4. Vivere col Microchip:
  5. Nuovo Hamradio Cluster anche via Internet;
  6. Un carico di QSL;
  7. ARI Ivrea: Concorso fotografico DLI 2007;
  8. Antenne a scansione elettronica;
  9. 3° Mostra scambio ComputerFest e Radioamatore;
  10. Un’auto elettrica finanziata da Google!;
  11. Visualizzazione cerebrale funzionale;
  12. Il Codice Morse;
  13. Ricordo di V51ZZ;
  14. Mercatino radioamatoriale;
  15. Informazioni.

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

1.

DOSSIER A.R.I.

 

Finalmente si cambia musica!

 

Quello che è avvenuto all’Assemblea di Bologna dell’ARI con la conseguente entrata in crisi dell’Associazione è a nostro avviso stato salutare perché ha permesso finalmente di evidenziare il male oscuro che da troppi anni covava sotto la cenere. Alla luce di tutto ciò e con l’intervento del Prefetto di Milano S.E. Dott. Lombardi e dal Capo di Gabinetto Dott. Saccone è stato possibile fare chiarezza della situazione e di riavviare l’A.R.I. su un terreno più congruo ad un Sodalizio Ente Morale.

 

E’ incontrovertibile che l’ARI si è andata via, via trasformando, passando da quella associazione spontaneistica del passato con un numero limitato di sezioni e di iscritti, che si interessava esclusivamente di radiantismo, ad una grossa organizzazione presente ovunque sul territorio nazionale che ha finito per invadere massicciamente terreni non propriamente derivati dallo Statuto.

 

In ragione di questi nuovi terreni di interesse, si è andati nel passato, in modo molto confuso a modifiche statutarie e alla creazione di un regolamento che di fatto annientava lo stesso statuto, nel vano tentativo di dare risposte adeguate alla crescita numerica dei soci e al nuovo che si palesava, arroccandosi in una sorta di torre d’avorio nella quale il gruppo dirigente non metteva mai in discussione le proprie impostazioni, convinto di essere il portatore della verità rivelata.

 

Se da una parte c’è stata negli anni una crescita costante del numero dei Radioamatori, dall’altra si è creato una sorta di governo assolutista del gruppo dirigente, inamovibile negli anni, teso a mortificare il vero potere dei soci. Le conseguenze di ciò sono state una continua emorragia di associati e la nascita in Italia, unica esperienza al mondo, di oltre 30 associazioni di Radioamatori tra grandi e piccole. E anche su questo versante non si è stati capaci di gestire la situazione tentando il recupero delle emorragie subite e si è seguito invece il criterio della conflittualità con gli “altri”, considerati “nemici”, arrivando a formulare articoli liberticidi nel Regolamento dove chi avesse osato avere la doppia tessera veniva inesorabilmente espulso con ignominia alla stregua di un traditore della Patria. Insomma l’adesione all’ARI si era trasformata in una sorta di matrimonio dove la “bigamia” era severamente condannata. I risultati si sono visti nel corso degli anni con la continua crescita delle altre associazioni e con la continua perdita di iscritti.

 

Trasformandosi la società con i nuovi problemi esistenti, soprattutto nel campo del cosiddetto volontariato, l’ARI ha in molti casi perso di vista quelle che erano le sue impostazioni statutarie, ma anche ideologiche, mettendo da parte la ricerca, la sperimentazione e l’istruzione personale, per lanciarsi a capo fitto nell’avventura della Protezione Civile, arrivando a creare strutture che di radiantistico hanno molto poco, ma che gestiscono invece interessi notevoli che finiscono in questo modo per sfuggire al controllo dei veri padroni dell’Associazione che sono i soci. Queste strutture, nate come COMITATI hanno esautorato di fatto la democrazia diventando i veri dirigenti dell’Associazione. Infatti l’Assemblea Generale non è formata, come stabilisce in modo perentorio il Codice Civile, dai delegati delle sezioni eletti in modo proporzionale al numero degli iscritti, ma molto frettolosamente da due rappresentanti per regione in modo paritetico, non eletti di volta in volta dagli iscritti delle sezioni della regione stessa.

 

Si è in pratica creato un sistema “monarchico” dove l’assemblea é composta dai vassalli del principe, il tutto alla faccia dei soci che non vengono interpellati se non per votare il rinnovo delle cariche, ma per corrispondenza. In questo sistema, non solo si sono mortificati i poteri dei soci, ma anche quelli delle Sezioni e il Comitato Regionale, che non è una vera e propria struttura, (lo dice anche il nome) è finito per assurgere a un’importanza strategica diventando in pratica il sostegno e la controparte del CDN. Inoltre questo comitato ha assunto un notevole potere attraverso la gestione esclusiva dell’impegno dei Radioamatori nella Protezione Civile.

 

Naturalmente anche la gestione economica dei cospicui finanziamenti della Protezione Civile è stata assunta in prima persona dai Comitati Regionali. Questa questione è stata dirompente per l’Associazione, è stato una sorta di male oscuro che ha minato i rapporti, arrivando alle conseguenze che tutti conosciamo.

 

Non è che l’ARI debba vivere in un eremo ignorando tutto quello che la circonda, ma impegni così grandi devono avere una gestione diversa, non personale, o pressappoco, ma devono essere gestiti centralmente, istituendo una colonna mobile nazionale di pronto intervento. Il tutto però non dimenticando mai che l’ARI è un’Associazione di Radioamatori il cui impegno quasi esclusivo è quello previsto dalle leggi istitutive del Servizio di Radioamatore, a livello nazionale e internazionale. La Protezione Civile può pertanto essere gestita con quest’ottica e non può pertanto diventare mai l’unica ragione di vita e di impegno.

 

Tornando al male oscuro presente nell’Associazione, non vi è dubbio che la cura principale,se non esclusiva, sia quella di ridare tutto il potere ai soci, sia nella elaborazione, che nelle scelte, che nella gestione, secondo quanto stabilisce il Codice Civile per le Associazioni Ente Morale. Insomma quello che ci vuole è la riscoperta della democrazia abbattendo definitivamente quelle impostazioni che hanno portato taluni dirigenti del passato a definire gli iscritti, il “parco buoi” o i “peones”, cui far fare tutto ciò che si voleva!

 

Non vi è dubbio che al prossimo Congresso dell’ARI, seguendo anche le indicazioni del Prefetto Lombardi si debba andare perciò con un nuovo statuto che rompa definitivamente con un certo passato. Uno Statuto che dia all’ARI strutture più moderne ed adeguate con la scelta di uomini più professionalmente preparati. La carenza ad esempio dei Sindaci, sia nel controllo delle deleghe all’Assemblea di Bologna, che nella verifica tecnica dei Bilanci con le possibili richieste di modifica, hanno dimostrato tutta la inadeguatezza per gestire una grande associazione, per cui il nuovo Statuto dovrà prevedere competenze diverse rispetto ad oggi e maggiore professionalità del Collegio.

 

E’ necessario poi togliere di mezzo definitivamente il dualismo tra CDN e Comitati Regionali che ha causato solo conflittualità, determinandosi sovrapposizione nella gestione dell’ARI.

L’ARI è una associazione nazionale che non può cedere pezzi delle sue prerogative ad altre strutture. Si pensi ad esempio che al Comitato Regionale è stato ceduto il potere delle istruttorie e dei commissariamenti delle sezioni, prerogativa molto delicata che deve essere gestita ovviamente solo dal collegio dei Probiviri Nazionale, anche perché risulta essere il più lontano dalla realtà sulla quale si deve intervenire.

I Regionali, se proprio dovessero risultare utili, dovrebbero occuparsi esclusivamente del coordinamento delle iniziative strettamente radioamatoriali nell’ambito regionale, ma non possono essere il decentramento dell’ARI nazionale pena la creazione di 20 sub-associazioni, come purtroppo è avvenuto, mortificando il potere delle sezioni e dei soci.

Finalmente queste impostazioni che da tempo sosteniamo stanno diventando realtà in base alle decisioni prese dall’A.R.I. con il Prefetto di Milano dott. Lombardi e dalla riunionedel CDN che ne ha fatto seguito.

Ed ecco i due verbali:

 

 

 

Verbale stilato dall’A.R.I col Prefetto di Milano

 

Ai Comitati Regionali A.R.I:

Alle Sezioni A.R.I.

 

 

Milano, 16/11/07

Prot. 6603_07

 

 

 

Oggi 16/11/07 alle ore 17.00 si sono riuniti presso la Prefettura di Milano, con la presenza di Sua Eccellenza il Prefetto gi Milano Dr. Lombardi e del Capo di Gabinetto Dr. Saccone, i sottoscritti componenti del C.D.N. e del C.D.S nella loro totalità.

Ad esito delle indicazioni ricevute da S.E. il Prefetto, visto l’art.27 e.s. dello Statuto, ove è prevista la fattispecie concreta secondo la quale la mancanza di più di due consiglieri comporta il ricorso alle elezioni, e considerata l’oggettiva impossibilità sia tecnica sia temporale (le stesse collimerebbero da un punto di vista elettorale con la naturale scadenza del mandato dell’intero C.D.N.) si delibera all’unanimità di indire il referendum elettorale per l’intero Consiglio e Collegio Sindacale, garantendo nel frattempo l’ordinaria amministrazione.

I sottoscritti altresì concordano che unitamente al rinnovo del CDN e CDS venga altresì sottoposta all’approvazione dei Soci la proposta di nuovo statuto elaborato dalla relativa Commissione nonché dall’art. 4 del vigente Statuto.

 

Delibera approvata così come da originale depositata agli atti della Segreteria Generale, firmata dai seguenti Consiglieri e Sindaci.

 

Alberti Mario                                                                        Garavaglia Paolo

Ambrosi Mario                                                                     Melloni Francesco

Barbera Alberto                                                                   Villoresi Andrea

Belvederi Luigi

Cavicchioli Paolo

Pregliasco Mauro

Sanna Nicola

 

 

Verbale del CDN dell’A.R.I. del 16 novembre

 

Ai Comitati Regionali A.R.I.

Alle Sezioni ARI

 

Milano, 16/11/2007

Prot. 6694_07

 

 

Delibera del C.D.N. del 16/11/2007

Essendo presenti i sottoscritti Consiglieri, sia regolarmente in carica, sia dimissionari ma in carica per l’ordinaria amministrazione, si delibera:

 

                                                                         O.d.G.

 

1- Approvazione elenco soci fino a RR 11/2007

 

Vengono approvati gli elenchi, salvo esame delle posizioni individuali oggetto di approvazione, che verranno esaminate successivamente.

 

 

2- Sezioni di Montegrappa e alto Lazio

 

Si prende atto della costituzione delle Sezioni suddette.

 

 

3- Bilancio 2006 e previsione 2007 – Nota spese di un Consigliere

 

Si delibera di incaricare l’Avv. Maurizio del Pesce del Foro di Foggia ad adire all’Autorità giudiziaria competente al fine di accertare tramite le opportune azioni legali la correttezza del Bilancio 2006, di Previsione 2007, nonché delle note spese di un Consigliere, sulle quali sono insorte contestazioni

 

 

     4. Cassiere

 

Si conferma che il Cassiere con tutti i più larghi poteri di firma, in particolare per il Conto Corrente Postale, sia il Prof. Nicola Sanna (si conferma che il c/c postale n.899203 è quello intestato all’A.R.I. – Associazione Radioamatori Italiani)

 

Verbale approvato così come da originale agli atti della Segreteria Generale, firmato da tutti i Consiglieri presenti Ambrosi, Barbera, Belvedere, Cavicchioli, Pregliasco, Sanna

 

 

Autorevole parere legale sull’A.R.I.

 

MAURIZIO DEL PESCE

AVVOCATO

Patrocinante in Cassazione

 

                                                                                                                Chiar.mo Avv. Luigi Belvederi

                                                                                                                                    Presidente ARI

 

                                                                                                               Chiar.mo Prof, Nicola Sanna

                                                                                                                            Vicepresidente ARI

 

OGGETTO: parere legale sulla problematica attinente alla rinuncia alla carica di membro del consiglio direttivo ARI

 

 

La materia delle associazioni viene disciplinata nel libro I capo II art. 14 e ss dei codice civile.

La disciplina della problematica sulla rinuncia, all'incarico di amministratore viene mutuata dagli

art. 2385 e ss del codice civile, fatte salve le prescrizioni dello statuto, da ritenersi legge speciale rispetto alla legge generale di cui al codice civile.

L’art. 24 dello statuto dell' ARI prevede, nel suo ambito, che il consiglio direttivo è composto nove membri i quali eleggono al loro interno, un presidente, due vicepresidenti, un segretario generale, un vicesegretario generale ed un cassiere..

l'art. 26 dello statuto prevede, inoltre, che per la valídità delle adunanze del consiglio é richiesta la presenza di almeno cinque membri.

Una norma statutaria importante è quella prevista. nell'art. 24 secondo comma, ove é stabilito che in caso di vacanza fino ad un massimo di due consiglieri, il consiglio potrà sostituirli ricorrendo all'istituto della cooptazione.

Questa norma statutaria deve essere rapportata all'art. 2385 del codice civile ove è disciplinata la materia della cessazione degli amministratori:.

Qaest' u!tima norma prevede quanto segue: “L’amministratore che rinunzia all’ufficio deve darne

comunicazione scritta al consiglio d'amministrazione (leggasi consiglio direttivo) e al presidente del consiglio sindacale. La rinunzia ha effetto immediato, se rimane in carica la maggioranza del consiglio di amministrazione, o, in caso contrario, dal momento in cui la maggioranza del consiglio si é ricostituita in seguito all’accettazione dei nuovi amministratori.

Rebus sic stantius e rapportandoci temporaneamente al momento in cui alcuni membri del consiglio direttivo formularono la loro rinuncia all'incarico (più dì due) la stessa non ha mai potuto produrre alcun effetto per i seguenti motivi:

1)  il venir mena della maggioranza del consiglio di amministrazione (leggasi consiglio direttivo),  rendeva momentaneamente ìnefficaci le rinunce in quanto, è dato evincere dall'art.2385 prima comma che la rinuncia di cui sopra ha effetto immediato se rimane in carica. la maggioranza del, consiglio di amministrazione. (Maggioranza che ai sensi dell’articolo 24 dello statuto non sussisteva) :

2) le menzionate rinunce, altresì, sono da considerarsi inefficaci in quanto non, furono comunicate in forma scritta al consiglio di amministrazione (consiglio. direttivo) e al presidente del collegio sindacale.

*********************************

Quando gli amministratori (quelli che non formularono la rinuncia e che rappresentavano la minoranza del consiglio direttivo ARI), appresero tale intendimento si trovarono innanzi all’ostacolo dell’articolo 27 dello statuto (ove é previsto in caso di vacanza fino ad un massimo di due consiglieri, il consiglio direttivo può sostituirli ricorrendo all'istituto della, cooptazione...

(omissis)

Essendo venuti meno più di due consiglieri, l' istituto statutario della cooptazione non potè, essere esercitato.

L'ostacolo non poteva essere superate, neanche con l'art. 2386 del c.c. in quanto é ivi previsto che, comunque, la maggioranza dei membri doveva essere sempre costituita da amministratori nominati dall'assemblea.

A parere dello scrivente e per le motivazioni di cui sopra (quelle sulla inefficacia delle rinunce operate dalla maggioranza dei membri  del consiglio direttivo ARI) il ricorso al potere sostitutivo dell’autorità governativa è stato effettuato senza che ve ne fosse necessità alcuna.

Giova evidenziare, infatti, che ai sensi dell'art. 2386 seconda comma, il venir meno della maggioranza degli amministratori nominati dall’assemblea poteva essere risolto mediante la convocazione dell'assemblea affinché quest' ultima provvedesse alla sostituzione dei mancanti. Allo stato dei fatti e considerato che nessuna assemblea generale è stata convocata, il consiglio direttivo dell'ARI è da ritenersi ancora formalmente e giuridicamente composto dai nove membri richiesti dall’art. 24 dello statuto sino ad eventuale nomina dei sostituì effettuata dall’assemblea.

Ma la loro sostituzione non è più da ritenersi necessaria stante la dichiarata manifestazione di volontà dei rinuncianti a non svestirsi delle loro cariche sociali.

Si è trattato, quindi, di un diritto sociale momentaneamente compresso ma mai estinto e che ha ripreso la sua originaria forma ed efficacia a seguito delle manifestazioni di volontà personalmente rilasciate dai membri di rinunciare alle loro dimissioni,

************************************

Il potere sostitutivo dell’ Autorità Governativa (all'art. 25 del codice civile) ove e previsto, altresì, la nomina o la sostituzione degli. amministratori o dei rappresentanti, quando le disposizioni contenute nell'atto di fondazione non possono attuarsi, è da considerami,allo stato dei fatti, non più esercitabile essendo venuto meno il presupposto di fatto e di diritto rappresentato da, quell' impedimento (ostacolo normativo) che il consiglio direttivo dell’ARI ha vissuto a seguito delle rinunce (poi. ritirate) alla carica di amministratori dei consiglio direttivo dell'ARI.

Allo stesso modo, de plano, è, da considerarsi non più necessaria e legittima l'applicazione dell’ art. 2386, secondo comma, non essendoci più il presupposto di fatto della mancanza della maggioranza degli amministratori nominati dall'assemblea.

 

Distinti, saluti,

Avv, Maurizio Del Pesce

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

2.

La navigazione disinvolta può spesso rivelare amare sorprese!

Ladri, imbroglioni, truffatori e hackers imperversano tranquillamente nella rete. Per navigare su Internet ci vuole cautela molta attenzione e un buon antivirus!

 

o Controllare periodicamente l´ estratto conto della propria carta.

o Non perdere mai di vista la carta, e non consegnarla a nessuno.

o Fare attenzione a non essere osservati quando si digita il PIN (Personal Identification Number) e coprire, con la mano non utilizzata, la digitazione .

o È meglio memorizzare il PIN e non conservarlo scritto e, comunque, mai insieme alla carta.

o Controllare che durante le transazioni via internet, al momento dell´ immissione dei dati sensibili, nell´URL (Uniform Resource Locator) del sito compaia ‘https://’ invece di ‘http://’ e che in basso a destra nella finestra del browser compaia un lucchetto chiuso poichè esso è il simbolo che indica una protezione sul flusso di dati.

o Non gettare distrattamente le ricevute degli acquisti, ma stracciarle e gettarle in un cestino, poichè su di esse è riportato il numero della carta e la data di scadenza.

o Controllare l´apparecchiatura Bancomat (ATM – Automatic Teller Machine), per verificare che non sia stata manomessa, prima di eseguire operazioni.

o In caso di smarrimento o furto della carta bloccarla immediatamente e sporgere denuncia presso un ufficio della Polizia Postale e delle Comunicazioni o presso una Questura, un Commissariato o una Stazione dei Carabinieri.

o Denunciare le truffe anche se di lievi entità.

o In caso di acquisti tramite Internet stampare la ricevuta di avvenuta transazione e conservarla fino al ricevimento della merce ( per effettuare eventuali controlli).

 

Intanto, l’ Hacker confessa: "Ho infettato 250 mila pc". Soprannominato "Botmaster" per l'abilità nei controlli esterni sarà portato in giudizio il prossimo 3 dicembre. Ora richia fino a 60 anni di carcere

 

Rischia di pagare una multa di quasi due milioni di dollari e di essere condannato fino a 60 anni di carcere: John Schiefer, un hacker di 26 anni, ha confessato di aver infettato 250 mila computer. E di aver carpito le identità di migliaia di persone intercettando le loro comunicazioni in internet e entrando nei loro conti bancari.

 

Il giovane pirata informatico ha ammesso di aver commesso i reati che gli sono stati contestati dal procuratore generale di Los Angeles, e ha anche detto di aver frodato la compagnia olandese di pubblicità online Simpel Internet per un ammontare pari a 19 mila dollari. L'azienda lo aveva arruolato come consulente.

 

Schiefer aveva installato il suo software di intercettazione sui 150 mila computer della società , mentre altri 100 mila pc sarebbero stati raggiunti dal programma attraverso suo collaboratori che avevano installato codici spia.

 

Conosciuto per la sua abilità di consulente sulla sicurezza informatica, Schiefer è anche diventato famoso con il nomignolo di "Botmaster" nel mondo degli hacker esperti di attacchi "botnet". "Bot" è infatti il nome di un programma che si installa da sè sui pc, in modo da poterli far controllare da un estraneo, mentre un "botnet" è una rete di questi computer che può collegarsi realizzando un sistema di controllo tale da mandare tutto in tilt.

 

Con il programma bot e con i codici spia installati su computer che usavano programmi Microsoft, Schiefer è riuscito a superare gli sbarramenti di username e password ed a penetrare nelle comunicazioni bancarie di molte persone. Il "Botmaster" sarà portato in giudizio il prossimo 3 dicembre.

 

Ma i furti e gli imbrogli informatici sono in vertiginoso aumento.

 

I più colpiti sono gli uomini (81%) tra i 30 e i 40 anni, soprattutto se liberi professionisti- Solo nel 6% dei casi è stato scoperto il colpevole. L'importo medio va oltre i 5.000 euro. Furto d'identità, 17.000 casi nel 2006. Sottratti 80 milioni, in un anno +55%. I tempi medi di scoperta della truffa sono 206 giorni, ma in un caso sono passati 4 anni

 

Oltre 17.000 tentativi di frode creditizia mediante furto d'identità in Italia, con un aumento del 55 per cento rispetto al 2005, un importo medio di 5.301 euro: sono i principali dati che emergono dall'Osservatorio Crif sulle frodi, presentato stamane a Roma, nel corso della European Fraud Conference 2006. I dati si riferiscono al 2006, e si basano sull'analisi delle frodi denunciate alle forze dell'ordine. Secondo la ricerca, i tempi medi di scoperta delle frodi sono di 206 giorni, ma la media sale a 580 giorni nel caso in cui il reato consista nell'attivazione di una carta di credito a nome della vittima. Ma si segnala un caso record di scoperta della froda dopo 1525 giorni, cioè oltre quattro anni dopo.

 

Crif è un gruppo italiano, presente anche in altri Paesi europei e delle Americhe, specializzato nello sviluppo e nella gestione dei sistemi di informazioni creditizie, di business information e di supporto decisionale.

 

Oltre 80 milioni sottratti con le frodi creditizie

Nel 2006, rileva l'Osservatorio Crif, sono stati sottratti alle vittime delle frodi creditizie oltre 80 milioni di euro, quasi il doppio rispetto ai 46,5 milioni stimati nel 2005. Fra l'altro, l'84 per cento operatori intervistati dalla società nel periodo luglio-settembre 2007 ritiene che le frodi creditizie aumenteranno ancora nel prossimo anno, e anche molto, secondo il 45 per cento. Nessuno degli operatori intervistati conta su una flessione.

 

La maggior parte delle vittime sono uomini

I soggetti che hanno subito il furto d'identità sono principalmente uomini (81 per cento) di età compresa tra i 30 e i 40 anni. In particolare la classe di età maggiormente oggetto di frode è quella dei trentenni (37 per cento) seguita dai quarantenni (26 per cento), cinquantenni (16 per cento), ventenni (12 per cento) e sessantenni (9 per cento). Nella maggior parte dei casi la frode non viene realizzata nel luogo di residenza della vittima. Più colpiti i residenti di Campania, Lombardia, Lazio e Sicilia.

 

Più colpiti i liberi professionisti

La principale categoria professionale rappresentata è quella dei liberi professionisti (compresi avvocati, commercialisti e ingegneri). Seguono impiegati, operai, casalinghe e infine i disoccupati.

 

Valore medio della frode intorno ai 5000 euro

Se l'importo medio delle frodi denunciate è di 5.301 euro, si riscontra poi una grande variabilità della cifra a seconda del tipo di reato. Se si tratta di acquisto a rate con carta a nome della vittima, la tipologia più diffusa (51,06 per cento) , l'importo medio è di 999,27 euro. Nel caso di richiesta di carta di credito si arriva a 1.599,33 euro, di attivazione della carta a 1.900, di addebito su carta di credito a 2.101,20 euro. Nel caso della richiesta di finanziamento, tipologia piuttosto diffusa (39,06 per cento) l'importo medio sottratto alla vittima è di 5.289,23 euro. L'importo più alto è quello dell'emissione di assegno falso, in media 5.699,71 euro. La maggior parte delle frodi oggetto di denuncia tuttavia non riguarda importi medi, ma cifre inferiori a 2.000 euro o superiori a 10.000.

 

Come avviene la frode. La tecnica di furto d'identità più diffusa, riscontra l'Osservatorio Crif, è quella dell'utilizzo dei dati anagrafici, che vengono riportati per intero, mentre invece vengono alterati quelli relativi alla professione e all'indirizzo. L'autore della frode non viene quasi mai scoperto: il colpevole nel 2006 è stato individuato solo nel 6 per cento dei casi, e si trattava in quel caso di un commerciante, un parente, un amico o un collega di lavoro.

 

Sicurezza, ecco lo spam-malware l'ultima frontiera dei criminali web. Secondo l'ultimo rapporto Sophos, questo tipo di attacchi si sta moltiplicando via internet a ritmi definiti allarmanti. Le mail spazzatura indirizzano verso siti creati per infettare i computer, rubare parole chiave e appropriarsi di conti bancari. Quindi attenzione a cliccare su certi link, la parole d’ordine:

“ESSERE SOSPETTOSI”!

<B>Sicurezza, ecco lo spam-malware<br>l'ultima frontiera dei criminali web</B>

 

UN TEMPO erano i virus a seminare il panico, poi è arrivato lo spam che ormai in alcune aree del pianeta rappresenta l'80 percento del traffico complessivo sulla Rete. Infine, e siamo ai nostri giorni, qualcuno ha pensato bene di combinare le due cose. Ecco come è nato lo spam-malware, ultima frontiera in fatto di pericoli digitali. Unione delle mail pubblicitarie indesiderate, siti web e quel vasto campionario di software pensato per aggredire i computer. Stando infatti a rapporto appena pubblicato della Sophos, azienda di Oxford specializzata in sicurezza informatica che attualmente protegge 100 milioni di utenti, gli attacchi di questo tipo si stanno moltiplicando a ritmi allarmanti.


Vaste campagne di mail spazzatura che indirizzano verso pagine online create ad hoc per infettare i Pc dei navigatori, rubare parole chiave, appropriarsi di conti bancari, o utilizzare il computer del malcapitato come base per altri attacchi. Ad agosto ad esempio sono stati recapitati oltre nove milioni di messaggi di posta che pubblicizzavano un sito dove realizzare cartolina elettroniche. Il sito indicato però non conteneva affatto e-card, bensì il trojan JSEcard che all'apertura della pagina si installava sul computer. E questo è solo uno dei tanti esempi. In altri casi i destinatari delle mail sono stati attirati sui siti altamente pericolosi con la promessa di immagini di celebrità in abiti succinti, filmati di YouTube, video musicali.


Insomma, oggi "I Love You", il worm concepito nelle Filippine che il 4 maggio del 2000 fece fuori oltre tre milioni di computer per un valore complessivo di cinque miliardi e mezzo di dollari, sembra roba da dilettanti. L'anno scorso in Rete sono circolate ben 207.684 tipologie differenti di malware e tutte sviluppate con un solo fine. "L'epoca dei ragazzini che per gioco, per sbaglio o per esibizionismo diffondono online qualche programma distruttivo è tramontata", conferma a Repubblica.it Claudio Gast, a capo della sede italiana di Sophos. "La novità è che ora si tratta solo di business. Chi anima questo settore non cerca la notorietà, ma i soldi. I soldi degli altri ovviamente".

 

Non a caso l'incidenza dei messaggi di posta con virus tanto generici quanto inefficaci è calata in maniera netta. Nel 2005 erano uno su 44, l'anno scorso uno su 337. Per truffare e rubare ci sono strumenti parecchio più efficaci, come appunto lo spam-malware. "A nostro parere è un sistema che diventerà sempre più importante nei prossimi mesi", rivela Con Mallon, dirigente di un'altra nota azienda impegnata nella sicurezza informatica, la Symantec Corporation. "Perché come cavallo di Troia per accedere ai computer degli utenti è perfetto. I siti in questione spesso sono del tutto innocui all'apparenza, ma basta cliccare su un link o scaricare un'immagine per ritrovarsi sul Pc qualche programma indesiderato. Del resto ora la regola fra i pirati informatici è farsi notare il meno possibile".


La cosa interessante è che buona parte dei malware utilizzati, quasi l'80 per cento, sono vecchi worm, trojan o virus riadatti. Molto più economici e facili da reperire rispetto a un malware sviluppato ex novo. Ma la loro crescita vertiginosa, ogni sei mesi l'aumento è del 150%, si deve anche alla comparsa di un'altra novità. Kit completi e relativamente facili da usare che permettono a chiunque di trasformarsi in un criminale informatico. Il più famoso? L'Mpack prodotto nell'ex Unione Sovietica. Venduto a circa 1000 euro, fino a oggi è stato usato per attaccare non meno di 160.000 computer.


Fortuna che l'Italia è rimasta fino ad ora ai margini di questa nuova ondata di malware. Nella graduatoria appena stilata dei Paesi che ospitano il maggior numero di pagine web infette, troviamo infatti al primo posto gli Stati Uniti, seguiti da Cina e da Russia. Mentre Israele sarebbe quello che ha il tasso più alto di malware prodotti in relazione ai suoi utenti di Internet. Noi invece siamo solo al sedicesimo posto.



Le 10 famiglie di malware più diffuse


1) Mytob
Il worm più diffuso, colpisce però solo chi è sprovvisto di antivirus. Ha fatto la sua comparsa nel marzo 2005 ed è opera del diciottenne Farid Essebar, russo di origine marocchina, meglio noto online come Diabl0. Essebar è stato condannato a due anni di reclusione per averlo messo in circolazione.


2) Netsky
L'8 maggio 2004 Sven Jaschan, adolescente tedesco, è stato arrestato con l'accusa di aver diffuso i worm Netsky e Sasser. Ma la condanna a un anno e nove mesi di reclusione, con la condizionale, non ha fermato Netsky che si anzi è moltiplicato. Le versioni Netsky-P e Netsky-D, occupano tuttora posizioni di rispetto nelle classifiche del malware più pericolosi.

3) Sober
Avvistato per la prima volta nell'ottobre 2003, Sober è tuttora presente nelle top ten dei malware più comuni. Soprattutto la variante Sober Z, identificata per la prima volta alla fine del 2005. Un mail capace di moltiplicarsi autonomamente che si spacciava per messaggio del Fbi, della Cia o delle autorità tedesche. Una volta ricevuta tentava di disattivare il software di sicurezza sui computer delle vittime.


4) Zafi
Il worm Zafi è entrato in scena ad aprile 2004, rastrellava indirizzi e-mail per poi prenderli di mira. La quarta versione, Zafi-D, è la variante più diffusa di questa famiglia. Travestito da cartolina natalizia, utilizza tecniche di ingegneria sociale per trarre in inganno gli utenti e spingerli ad aprire l'allegato. Al culmine della sua fortuna, nel 2005, era presente in una mail su 10 tra tutte quelle che viaggiavano in Rete.


5) Nyxem
L'unica cosa ironica di Nyxem sta nel fatto che è anche noto come worm Kama Sutra, dato utilizza svariati travestimenti a sfondo erotico per attirare le sue vittime. Gli effetti sono però disastrosi: il terzo giorno del mese distrugge tutti i documenti, i file di Potoshp, i Pdf, quelli di Excel oltre ai file compressi con Win Zip o Rar. Uno dei pochi worm rimasti che ha come unico scopo la distruzione.


6) Bagle
Il primo avvistamento di Bagle risale al mese di gennaio 2004. Pur trattandosi di una minaccia ormai ben nota, nel febbraio 2006 alcune nuove varianti si sono diffuse a macchia d'olio. Bagle-Cm circolava all'interno di una mail che offriva biglietti gratuiti per i Giochi Olimpici invernali di Torino, mentre Bagle-Co era camuffato da cartolina di San Valentino.

7) MyDoom
La famiglia di worm MyDoom è nata a gennaio del 2004. L'azienda informatica Sco offrì una ricompensa di 250.000 dollari a chiunque avesse fornito informazioni utili per catturare l'autore, che invece è rimasto a piede libero. Alcune aziende che producono antivirus sostengono che MyDoom-O, possa infettare anche i computer con sistema operativo Vista.

8) Stratio
Stratio è nuovo worm che ha debuttato nel mese di agosto 2006 propagandosi rapidamente via posta elettronica. Camuffandosi ad esempio da messaggio in cui si avvisava l'utente che il suo computer era stato infettato. Di varianti ne esistono miglia, tanto che ci sono stati giorni nei quali Stratio costituiva oltre il 50% di tutto il malware in circolazione. Viene usato per diffondere da computer di utenti ignari il cosiddetto "image spam", spam che utilizza immagini anziché testi per aggirare i filtri di protezione.

9) Clagger
Clagger è il solo trojan presente in questa classifica. Perché è una tipologia di malware che non è in grado di diffondersi autonomamente, ma si nasconde all'interno di altri programmi. Clagger però è stato inviato a milioni di indirizzi mail. Una volta installato sul computer, riesce a disattivare le protezioni e scarica programmi spia per rubare informazioni confidenziali.

10) Dref
Comparso a metà del 2005, anche lui disattiva gli antivirus e si impossessa degli indirizzi mail. Una delle versioni successive, Dref-N, tentava di spingere i destinatari ad aprire il file infetto spacciandosi per notizia clamorosa. La scomparsa del Presidente Bush ad esempio. Mascherato da messaggio di auguri, Dref-V è stato invece il worm più segnalato nelle ultime ore del 2006, raggiungendo l'incredibile percentuale del 93,7% del malware circolante.


Glossario

Malware
Contrazione di due parole inglesi: "malicious" e "software", programma pericoloso. E' un termine generico usato per definire quella vasta gamma di strumenti digitali capaci di intrufolarsi nei Pc, rubare o cancellare dati, e dei quali worm, virus, trojan sono una sottocategoria


Virus
Software che, inserito all'interno di un altro programma, è capace di infettare un computer distruggendo i file che contiene o impedendone il corretto funzionamento. Il termine fu usato per la prima volta nel 1972 nel romanzo di fantascienza di David Gerrold intitolato La macchina di D. I. O.


Worm
Simile a un virus ma capace di autoreplicarsi e diffondersi da solo senza bisogno di un software che lo ospiti. Anche in questo caso l'uso del termine, che in italiano significa "verme", deriva da un romanzo di fantascienza: The Shockwave Rider di John Brunner, pubblicato nel 1975


Trojan horse
Il
cavallo di Troia è un altro tipo di malware. Si nasconde dentro altri programmi che una volta avviati consentono al Trojan di prender vita aprendo le porte del computer in questione agli attacchi esterni.


Spyware
Raccoglie informazioni riservate in genere riguardanti le attività online dei singoli utenti. Dagli acquisti fatti ai siti visitati. Informazioni che vengono poi trasmesse o vendute a società terze. Il danno quindi sta nella violazione della privacy.

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

3..

Le onde radio ci permettono di vedere Venere

Data la scarsa penetrabilità della spessa atmosfera, Venere è conosciuto più grazie alle onde radio che alle onde visibili. Merito di studi compiuti con radiotelescopi terrestri e con sonde automatiche che, arrivate nei pressi del pianeta, hanno preso a scandagliarlo con degli impulsi radio a lunghezze d’onda alle quali l’atmosfera venusiana è più trasparente, con una tecnica concettualmente simile a quella usata dal sonar di un sottomarino. Misurando il tempo di ritorno delle onde radio inviate sul pianeta le sonde hanno potuto discernere le zone a quota elevata da quelle depresse.

Il risultato è stato l’ottenimento di una mappa radio di circa il 99% della superficie del pianeta, che ha mostrato come le differenze altimetriche siano poco pronunciate. Circa il 65% del pianeta è coperto da pianure ondulate e il dislivello medio fra zone sopraelevate e depressioni si colloca intorno a un paio di Km soltanto, probabilmente a causa dell’elevata pressione atmosferica. Ciò nonostante si possono individuare alcuni “continenti” che emergono al di sopra del livello medio (mancando l’oceano su Venere non esiste un livello del mare e pertanto il livello zero è assunto convenzionalmente a una distanza di 6.051 Km dal centro del pianeta): Ishtar Terra, Aphrodite Terra, Alpha Regio e Beta Regio.

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

4.

Vivere con il microchip

Ingrandimento dell’interno di un Microchip di pochi millimetri

 

Finiti gli errori negli ospedali!

Errori in ospedale addio. Gli scambi di pazienti e di terapie adesso al Niguarda sono evitabili. Perlomeno al reparto d'oculistica dove cinquanta degenti si sono offerti volontari per testare il dispositivo anti-sbagli. Si tratta di un braccialetto con microchip decodificabile attraverso un computer palmare che sostituisce la classica cartella clinica. Il microchip contiene, infatti, tutti i dati anagrafici, clinici, i percorsi di cura e le eventuali variazioni. Tutte informazioni che vengono inserite nell'archivio centrale e il giorno prima dell'intervento chirurgico il chirurgo o l'anestesista riportano dalla documentazione sanitaria i dati clinici individuati e condivisi, il tipo d'operazione e il lato su cui intervenire, su specifiche etichette identificative le tag applicate poi alla cartella clinica e a un bracciale al polso del paziente.

Basta che il personale medico e infermieristico avvicini il palmare alle tag, così facendo si possono accertare tutte le informazioni e integrarle con eventuali modifiche e osservazioni.

In questo modo il paziente è maggiormente tutelato. E per ora a sentirsi garantiti sono cinquanta degenti del reparto di oculistica. «Tutti volontari - dichiara Luciana Bevilacqua, direttore del Servizio Qualità dell'ospedale -, hanno dimostrato d'apprezzare l'utilizzo di queste nuove tecnologie e hanno confermato di sentirsi più sicuri». Una sicurezza condivisa anche dal personale sanitario. Non solo si sentono più sicuri nell'assistere i ricoverati, ma raccontano che ne ha anche beneficiato il loro rapporto con i pazienti.

I degenti si sentono così in mani più sicure grazie all'uso di tecnologie Rfid (Radio Frequency Identification) con la collaborazione di Autentica, una società specializzata in ambito sanitario. Questi dispositivi permettono a medici e infermieri di muoversi liberamente per mezzo di un sistema avanzato di Wireless Mobility. Una completa libertà d'azione che consente al personale medico e infermieristico di connettersi alla rete aziendale senza allontanarsi dal letto del paziente. Questa possibilità è offerta dai computer palmari forniti dalla Società Dangaard Telecom con tecnologia Intel Xscale.

 

 

I giovani americani

col Microchip sotto la pelle

 

Ormai sta diventando una mania schizofrenica quella che colpisce sempre più i giovani statunitensi. Va sempre più di moda infatti farsi iniettare un chip sottopelle che faccia da chiave elettronica per aprire le porte o per poter accedere al proprio computer. La dimensione di questo chip in silicio è quella di un chicco di riso e il suo costo è praticamente irrisorio, solo due dollari. Comunque tutta l'operazione, ovvero il chip e la sua installazione sotto la pelle della mano, costa circa 50 dollari. Grazie alla manipolazione dei media, che in cima alla piramide negli Stati Uniti sono controllati da tre persone, il farsi impiantare sottopelle un chip è diventato un vero e proprio gadget popolare, un po' come farsi fare un piercing o un tatuaggio. Sembra poi che nella costa Ovest degli Stati Uniti, quella che viene definita tecnologicamente più avanzata, sia diventata addirittura una mania.

 

Grazie a questo dispositivo non si ha più bisogno di alcuna chiave per poter aprire la porta di casa e neppure di password per accedere al proprio computer. Ma siamo sicuri che questi dispositivi sono così utili e soprattutto innocui ? Se vengono impiegati solo per queste cose probabilmente si. Ma nella realtà questi aggeggi tecnologici possono essere programmati anche per altri scopi.

 

Recentemente in Svizzera è passata come legge l'imposizione di microcippare i cani, che verranno così pian piano tutti catalogati e collegati ad un computer centrale. Anche in altri paesi del mondo sono entrate in vigore simili leggi manipolate per microcippare gli animali. La versione ufficiale dipinge questo provvedimento molto utile. Ad esempio, per rintracciare l'animale nel caso scappi via dal padrone. Dietro la versione ufficiale si nasconde però un progetto globale molto più ampio: testare e perfezionare i microchip per trovare quelli più idonei all'uomo. Fra qualche mese, tempo utile per catalogarli tutti nel computer centrale, tutti i cani in Svizzera diventeranno, grazie al microchip, come dei pacchi di biscotti che vengono “letti” mediante il loro codice a barre dalla cassa di un supermercato”.

 

La storia della manipolazione dei microchip ha avuto inizio alcuni decenni fa. I progettisti dei microchip non li hanno certo inventati per aprire le porte di casa; questa è solo una piccolissima parte dei loro reali obiettivi. Il vero scopo, che è l'obiettivo finale, dei microchip è quello di collegare, in un futuro abbastanza prossimo, la popolazione umana ad un computer globale. Dietro la versione ufficiale, condita da motivazioni apparentemente positive che preparano la popolazione ad accettare i microchip come un aspetto della società tecnologica, si nasconde un progetto molto più ampio: il preludio ai microchip per gli esseri umani ! Questo discorso può sembrare per molte persone ridicolo, per non dire folle. Ma è ormai da diversi anni che in tutto il mondo vengono svolti programmi sperimentali che prevedono l'applicazione di microchip su esseri umani. Un esempio eclatante è quello della società Applied Digital Solutions che ha messo a punto, qualche anno fa, il “VeriChip”, un microchip appositamente programmato per gli esseri umani. Dopo l'applicazione di diverse migliorie, ora il “VeriChip” è in grado di ricevere segnali da un apposito satellite di posizionamento globale che permette di monitorare in tempo reale il posizionamento della persona a cui è stato impiantato.

 

Ma il “VeriChip”, tanto pubblicizzato dai media statunitensi e britannici, sembra non essere tanto all'avanguardia. Da indiscrezioni emerge il fatto che già dal 1997, grazie a un programma tecnologico estremamente riservato, gestito guarda caso dalla CIA, erano già disponibili microchip molto più sofisticati così piccoli da poter essere iniettati con un ago ipodermico durante, ad esempio, una campagna di vaccinazione di massa. Tenendo anche conto degli “strani” individui che governano il mondo, merita domandarsi a quanta gente sia stato già iniettato il microchip a loro insaputa. Merita anche domandarsi che soglia tecnologica hanno raggiunto oggi questi microchip segreti.

 

Eminenti ricercatori, liberi da condizionamenti, asseriscono che questi microchip possono inviare e ricevere dati. Essi però avvertono che l'aspetto peculiare non riguarda tanto i dati che dal microchip arrivano al computer ma quelli che vengono inviati dal computer al microchip. Il chip infatti si interfaccia con un sistema basato sull'interazione tra il computer e il satellite che programma il chip stesso. In questa maniera chi programma quel computer potrà non solo procedere a “l'etichettatura elettronica” di una persona o di una massa di persone, ma anche di programmare come vuole quella o quelle persone. In pratica, la persona microcippata diventerà una vera e propria marionetta del sistema elettronico; potrà essere manipolata e controllata fisicamente, mentalmente ed emozionalmente. Questa non è altro che la realtà prefigurata da George Orwell nel suo famoso libro 1984.

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

5.

Da: ik0zcw Alberto

 

Nuovo Hamradio Cluster

 

Volevo informarti che  è stato attivato il primo  Hamradio Cluster all'interno del Milano Internet eXchange (MIX).

Il suo indirizzo telnet, raggiungible da qualunque software di  log/clustering è: noantri.teligo.net porta: 23

 Il server è stato attivato su di un backbone di 1 Gb/s, ha connessioni aperte verso le due reti cluster indipendenti del gruppo AR-CLUSTER e  DX SUMMIT.

 

Il cluster de Noantri può essere consultato anche via Web al seguente indirizzo:
 
http://noantri.teligo.net/WebCluster/
informazioni con accesso da Internet Explorer / Mozilla Firefox.

 

Provatelo e fateci sapere se è "abbastanza veloce".

 

 iz0fma Alberto

alberto@iz0fma.com

 

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

6.

Da Mirko Boscolo I3MKH

 

Un carico di QSL

Questo OM che ha un nominativo ricercatissimo,che stia portando le ultime QSL al Buro'?

Dopo 1 anno ho ricevuto questa rara conferma.

I3MKH Mirko

Sezione ARI Chioggia-Sottomarina.

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

7.

Da: ik0zcw Alberto

 

ARI Ivrea - Concorso fotografico DLI 2008

 

 

Buongiorno a tutti,

 

Dopo il successo della passata edizione, e visto il continuo e crescente interesse per il nostro Diploma dei Laghi Italiani, anche quest’anno la Sezione di Ivrea organizza un concorso fotografico abbinato appunto al DLI e finalizzato alla scelta del soggetto che caratterizzerà la grafica dell’edizione 2008 del Diploma.

 

Unendo quindi la passione per la radio, la storia dei nostri laghi e del nostro territorio all’arte della fotografia, proponiamo il regolamento del concorso 2008.

 

 

Concorso fotografico   UN'IMMAGINE  PER  IL  DLI  2008   –   Regolamento

 

 

La Sezione ARI di Ivrea indice la seconda edizione del concorso fotografico per la scelta del soggetto che caratterizzerà la grafica del Diploma dei Laghi Italiani 2008.

 

Le fotografie, esclusivamente in formato digitale, in numero massimo di 3 per ogni partecipante, devono essere inviate entro il 31 dicembre 2007 all’indirizzo e-mail dli@ari-ivrea.it , specificando l’intenzione di partecipare al concorso.

 

La scelta della fotografia più bella sarà operata insindacabilmente da una commissione composta dal Consiglio Direttivo di Sezione in carica, dal Manager DLI (I1ABT) e dal responsabile della documentazione multimediale (IK1ZFQ).

 

Attraverso un’apposita sezione del sito web del DLI www.dlit.info e del sito ufficiale della Sezione ARI di Ivrea www.ari-ivrea.it , verranno resi noti dapprima i cinque soggetti finalisti e successivamente la foto vincitrice del concorso.

 

L’autore sarà premiato con un’edizione honorem numerata 0 del nuovo Diploma e con una targa ricordo.

 

73 e buon divertimento.

 

Vi chiedo la cortesia di far circolare questo messaggio, di stampare il file pdf allegato ed affiggerlo in Sezione, di postarlo su siti e forum radioamatoriali. Grazie per la collaborazione.

 

Ivan Barberis, IK1JUL

Presidente ARI Ivrea

Mobile: (0039) 348 9690418

Fax: (0039) 0125 625413

mailto:ik1jul@ari-ivrea.it

Web: www.ari-ivrea.it

 

Sezione ARI Ivrea

Casella Postale 70

I-10015 Ivrea (TO)

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

8.

Antenne a scansione elettronica

Antenne a scansione elettronica sottili, leggere ed economiche, le antenne a scansione elettronica ("phased array") sono state sviluppate per migliorare la velocità di trasmissione dati su piattaforme militari e commerciali. Questa tecnologia permette agli utilizzatori militari di ricevere da unità aeree, marittime e terrestri i dati a banda larga e alta velocità dal Global Broadcast System. La tecnologia permette alle linee aeree commerciali la trasmissione simultanea di dati e segnali televisivi. Tempistica intorno al 2012.

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

9.

Da Cristiano Carlo IW2NZX

 

3° Mostra-Scambio Computer Fest & Radioamatore

Polo espositivo di Busto Arsizio (VA) il 26 e 27 Gennaio 2008

www.aribusto.it

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

10.

 

Un'auto elettrica… finanziata da Google!

 

Tesla Motors è un’azienda nata dal nulla appena 3 anni fa in California con un obbiettivo: produrre un’auto elettrica capace di rivoluzionare il mercato grazie a prestazioni da supercar (da 0 a 60 miglia orarie in soli 4 secondi), emissioni zero e un’autonomia di ben 400 chilometri per ogni ricarica di energia. Un progetto top secret seguito da 70 persone con centri di sviluppo in California, in Inghilterra e a Taiwan.

 

Raccontata così potrebbe sembrare la trama di un film di fantascienza intitolato magari il “Riscatto dell’Auto elettrica”. E invece pare che questa società faccia davvero sul serio e soprattutto abbia tutte le credenziali finanziare per potersi permettere certe affermazioni…

 

Per rendersene conto basta andare a spulciare l'elenco dei finanziatori della Tesla Motors e dei suoi fondatori Martin Eberhard e Marc Tarpenning. In questa giovane azienda della Silicon Valley hanno creduto firme del capitalismo americano abituate ad investire i loro soldi in idee a dir poco vincenti. C’è innanzitutto il VantagePoint Venture Partners, una delle più grandi società al mondo di venture capital; ci sono investitori istituzionali come Elon Musk, il fondatore di Paypall, la Draper Fisher Jurvetson e il fondo JP Morgan Bay Area Equity Fund. E ci sono poi persone (miliardarie) che hanno investito individualmente nel progetto Tesla Motors; fra questi spiccano due nomi, Sergey Brin e Larry Page, ovvero i fondatori di Google! La "colletta" è riuscita a raccogliere 40 milioni di dollari che saranno impiegati per testare, omologare e lanciare sul mercato statunitense la prima Tesla Motor.

 

Insomma, i presupposti per sentire parlare di questo progetto ci sono proprio tutti! Nell’attesa della presentazione ufficiale, prevista per inizio luglio, vi consigliamo di appuntarvi l’indirizzo del sito web: http://www.teslamotors.com. Per il momento non ci sono informazioni di alcun genere anche perchè la stessa azienda dichiara "Thank you for your interest in Tesla Motors Inc. We prefer to keep quiet in the press for now, though we will have plenty to say as we get closer to launching our first car". Che, tradotto in due parole, significa silenzio stampa.

 

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale
 11.

Da IK8JZK Ruggero  Billeri Napoli. 

 

Visualizzazione cerebrale funzionale

 

NEUROSCIENZA La visualizzazione cerebrale funzionale designa l'insieme delle tecniche che mirano a costruire delle cartografie del cervello nel corso del suo funzionamento. Queste tecniche sono distinte da quelle il cui scopo è di fornire informazioni morfologiche, cioè relative all'anatomia del cervello (IRM, scanner a raggi X). Le principali tecniche di visualizzazione utilizzate oggi sono l'elettroencelografia (EEG), la tomografia a emissione di positroni (PET), la visualizzazione funzionale mediante risonanza magnetica (fMRI) e la magnetoencefalografia (MEG). L'EGG tecnica ampiamente usata in neurologia e nella ricerca, sotto forma di potenziali evocati, o, ancora, con la cartografia EEG, si basa sulla registrazione di potenziali elettrici emessi dal cervello, con l'aiuto di elettrodi posizionati sul cuoio capelluto, detti segnali elettrici sono nell'ordine dei microvolt, Si tratta di una tecnica ampiamente applicata in neuroscienza cognitiva per via della sua eccellente risoluzione temporale (millisecondi) e della totale non invasività; essa tuttavia non consente di ottenere informazioni sul metabolismo cerebrale. Inoltre, la precisione della localizzazione spaziale dei segnali elettrici resta ancora mediocre.

La MEG permette di registrare, con grande precisione, i campi magnetici generati dalle correnti elettriche transmembranarie, al livello di corteccia cerebrale. Questa tecnica è particolarmente interessante quando viene utilizzata unitamente alle tecniche metaboliche (PET e fMRI) al fine di seguire il decorso temporale delle attivazioni cerebrali. Il PET è una tecnica di medicina nucleare che permette di ottenere immagini della distribuzione della radioattività dopo iniezione o inalazione di una sostanza contenente degli isotopi che emettono dei positroni. Gli isotopi più ampiamente utilizzati sono l'ossigeno- 15, il carbonio- 11, il fluoro- 18, e l'azoto- 13.Questi isotopi si disintegrano producendo dei raggi gamma che sono individuabili e misurabili dai rivelatori posizionati all'esterno (la cinepresa a positroni). Per la sua stessa natura, la PET è una tecnica biochimica e fisiologica. La sua potenza dipende dall'ingegnosità dei chimici nello sviluppare nuove molecole e dalla capacità dei fisiologi nel convalidarle. La PET è utilizzata per misurare il metabolismo cerebrale, l'afflusso e il volume sanguigno, il consumo di ossigeno, la sintesi di neurotrasmettitori o ancora la densità dei ricettori. Attualmente le cineprese a positroni permettono di ottenere 60 scansioni simultanee, con una risoluzione spaziale di circa 125 millimetri cubici. Gli studi d'attivazione utilizzano l'acqua mescolata con l'ossigeno- 15 per misurare l'afflusso sanguigno cerebrale. La durata di vita, molto breve, di questo isotopo (2 ms) permette di effettuare diversi esami nello stesso soggetto e dunque di utilizzare il metodo sottrattivo per identificare le basi neuronali di una funzione cognitiva (>Attivazione/inibizione, funzione). L'IRM convenzionale, fornisce immagini ad alta risoluzione spaziale, che presentano dei contrasti basati essenzialmente su certe differenze tra diversi parametri che caratterizzano i tessuti quali la densità delle molecole d'acqua, i tempi di distensione trasversali (T2) e longitudinali (T1) dei protoni di quelle molecole, le loro propietà di diffusione, lo spostamento chimico fra i protoni dell'acqua e quelli delle piccole molecole lipidiche, la sensibilità magnetica dei tessuti, le propietà dei flussi sanguigni ecc. Da poco tempo, l'IRM permette anche di definire delle immagini del funzionamento cerebrale in occasione di stimolazioni somato-sensoriali o cognitive. In questo caso, l'IRM sfrutta le propietà emodinamiche del cervello. Queste propietà possono essere osservate osservando il passaggio del bolus intravenoso di un agente di contrasto paramagnetico. Quest'osservazione richiede delle tecniche IRM estremamente rapide (il primo passaggio del bolus dura 10 s, la risoluzione temporale richiesta è dell'ordine di qualche centnaio di ms) e sensibili agli effetti legati alla presenza o al flusso dell'agente paramagnetico nello spazio intravascolare. La rapidità di acquisizione è possibile nelle tecniche istantanee (Echo-Planar) o nelle tecniche a mezzo di eco di gradienti modificati (ad esempio, l'Echo-Shifted Flash). La presenza dell'agente paramagnetico nello spazio intravascolare può essere individuata con delle tecniche sensibili alle eterogeneità dei campi magnetici (<<tecniche T2>>). Infatti vengono indotti dei gradienti di campo magnetico tra gli spazi intra ed extravascolari per mezzo della differenza tra le sensibilità magnetiche recettive di quei due spazi durante il transito dell'agente paramagnetico. Il flusso di quest'agente modifica il tempo apparente di distensione T1, parametro che può essere misurato con delle tecniche sensibili agli effetti di flusso (inflow). L'interesse della misura del transito del bolus di agente paramagnetico, risiede nel fatto che possiamo così ricavarne delle immagini che rappresentano il volume sanguigno cerebrale locale, secondo tecniche di calcolo simili a quelle utilizzate in medicina nucleare. Le immagini IRM presentano il vantaggio di una risoluzione spaziale ben superiore a quella ottenuta con la PET Questa tecnica d'IRM è ora applicata nel contesto della visualizzazione cerebrale funzionale in neuroscienza cognitiva e consente di mettere in evidenza delle variazioni del volume sanguigno cerebrale locale al momento di stimolazioni sensoriali. Pochi centri sono equipaggiati con tecniche IRM (Echo-Planar o Echo-Shifted Flash) che soddisfino la risoluzione temporale richiesta per acquisire delle immagini di rappresentazione del volume sanguigno cerebrale locale. E' stato proposto, di recente, un secondo approccio in visualizzazione cerebrale funzionale, applicabile alla maggior parte dei visualizzatori clinici.In questo approccio non viene iniettato alcun agente di contrasto. Si osservano in tempo reale, delle modifiche di segnali IRM nelle regioni corticali. Queste modifiche son indotte da stimolazioni (attivazioni) sensoriali e sono legate all'aumento locale del flusso sanguigno. Le tecniche IRM utilizzate (sequenze rapide di gradienti in eco, risoluzione temporale dell'ordine di alcuni secondi) sfruttano l'aumento locale della concentrazione venosa di desossiemoglobina in occasione dell'aumento locale del flusso sanguigno. Poichè la desossiemoglobina è una molecola paramagnetica, l'aumento del rapporto ossiemoglobina versus desossiemoglobina nel sistema venoso, diminuisce la differenza di recettività magnetica fra gli spazi intra-ed extravascolari; ne risulta un aumento dell'intensità del segnale nucleare nelle regioni corticali coinvolte. Sembra che svolgano un ruolo, nelle immagini funzionali ottenute con queste tecniche, anche alcuni fenomeni di flusso (inflow). L'interesse dello studio del funzionamento cerebrale con la tecnica  d'IRMf è evidente. Questa tecnica presenta il vantaggio di fornire delle immagini la cui risoluzione spaziale e temporale è nettamente superiore a quella della PET; e, altro vantaggio, è quello di essere rigorosamente non invasiva quando è utilizzata senza iniezione di prodottidi contrasto. Inoltre, anche con l'utilizzo di agenti paramagnetici di contrasto, può a stento essere considerata come un atto invasivo. L'attuale modo di procedere, in neuroscienza cognitiva, consiste nell'usare congiuntamente, a seconda delle esigenze teoriche sperimentali, le diverse tecniche di visualizzazione cerebrale funzionale.

                                               Jean Decety PSICOLOGIA Fra qualche anno non sarà più possibile, per un grande laboratorio, praticare la.psicologia cognitiva o psicopatologia (>Psichiatria cognitiva) senza avere accesso alle tecniche di visualizzazione cerebrale funzionale. Sulla scena degli studi francofoni, due fatti editoriali recenti segnano l'ingresso in forze di queste nuove tecniche: la rivista francese La Recherche ha dedicato un numero speciale al tema, dal titolo <<Vedere nel cervello>> e le Presses Universitaires de France (Puf) hanno pubblicato, nella collana <<Psicologia e scienze del pensiero>>, un'opera collettiva intitolata: Le cerveau en action: imagèrie cèrèbrale fonctionelle en psychologie cognitive (il primo in lingua francese, su questa questione). Sembra certo che l'espressione <<rivoluzione tecnologica>> a tale proposito non sia troppo forte. Michael Posner, uno dei pionieri sull'argomento, scriveva nella rivista science, nel 1993: <<Il microscopio e il telescopio, al loro tempo aprirono vasti ambiti di scoperte scientifiche insospettate. Ora che i nuovi metodi di visualizzazione cerebrale permettono di dare visione dei sistemi cerebrali del pensiero normale e patologico, la cognizione umana potrebbe trovarsi all'alba di un periodo altrettanto ricco>>. Prima dell'introduzione della visualizzazione cerebrale funzionale, i due metodi classici utilizzati in psicologia e in neuropsicologia

(>Neuropsicologia) per studiare il funzionamento cognitivo e i suoi rapporti con il cervello erano la cronometria mentale e il paradigma lesionale (anche, ma meno sistematicamente, l'elettroencefalografia o EEG: studio dei potenziali evocati). Il primo metodo tenta d'inferire <<gli algoritmi mentali>> degli esseri umani misurando i loro tempi di elaborazione e i loro errori. Il secondo metodo studia le disfunzioni cognitive di pazienti che soffrono di lesioni cerebrali al fine di ricavare le strutture coinvolte nel funzionamento normale (>Localizzazione cerebrale). Questi metodi hanno permesso di compiere notevoli progressi e sono applicati ancora oggi; tuttavia, essi presentano serie limitazioni, in modo particolare delle difficoltà d'interpretazione legate al loro carattere indiretto. In  rapporto a questi metodi classici, la visione cerebrale funzionale offre la possibilità, per la prima volta nella storia della psicologia, di dare visione diretta dell'attività cerebrale nell'essere umano normale mentre effettua un compito cognitivo. Le due tecniche principali utilizzate sono la visualizzazione funzionale mediante risonanza magnetica (fMRI) e la tomografia assiale a emissione di positroni (PET) (vedi Neuroscienza, supra). Gli psicologi devono ormai padroneggiare i grandi principi di queste tecniche-senza diventare, per questo, specialisti delle questioni fisico- chimiche e neuroanatomiche - al fine di concepire dei protocolli sperimentali adatti, nel quadro di  programmi interdisciplinari (neuroscienza cognitiva psicologia, persino filosofia della mente). Per visualizzare <<il cervello in azione>>, cioè le regioni coinvolte quando un soggetto esegue una funzione (che si tratti di atti motori elementari o di processi cognitivi più elaborati), le tecniche di visualizzazione funzionale registrano le conseguenze locali dell'attività elettrica neuronale sulla circolazione sanguigna e il consumo energetico del cervello (>Attivazione/inibizione, Funzione). Quando si produce un'attivazione neuronale vengono inviati alla membrana dei capillari cerebrali che bagnano le sinapsi dei segnali chimici e elettrici che permettono una modulazione dell'afflusso sanguigno cerebrale regionale (DSCr). Il cervello così può adeguare rapidamente e localmente la fioritura di glucosio ai bisogni espressi dalle sinapsi. Ed è questa fluttuazione dell'afflusso sanguigno cerebrale che viene <<sfruttata>> dalle tecniche di visualizzazione. Ciò accade quando il soggetto esegue un compito sperimentale (come preparare un gesto, leggere una parola, immaginare una scena o risolvere un problema aritmetico, (>Azione, Immaginazione mentale, Lettura Numero), certi neuroni in quiete, sono attivati e aumenta l'afflusso del sangue che vi si diffonde. Sappiamo, tuttavia, che i neuroni attivi non consumano più ossigeno di quanto ne consumino i neuroni in quiete, in modo che la concentrazione d'ossigeno nei vasi sanguigni aumenta. La tecnica di visualizzazione mediante risonanza magnetica (fMRI) individua questo aumento d'ossigeno. Per altro, quando l'afflusso di sangue aumenta, anche l'acqua che si diffonde fuori dei vasi per raggiungere tutte le regioni del cervello aumenta. Se abbiamo iniettato al soggetto dell'acqua radioattiva, la tecnica di tomografia a emissione di positroni (PET) individua con una macchina fotografica a positroni, l'aumento marcato della diffusione dell'acqua. In queste due tecniche si tratta dunque di stabilire quali sono le regioni del cervello il cui afflusso sanguigno si è modificato in modo statisticamente significativo durante l'esecuzione di un compito. Secondo la struttura del protocollo sperimentale usato dallo psicologo, vengono applicate delle tecniche statistiche specifiche (specialmente con il programma software SPM: Statistical Parametric Mapping):  sono delle mappe di sottrazione quando vengono messi a confronto due stati, delle mappe di correlazione quando viene effettuato un compito in modo ripetuto, con variazione di un parametro spermentale o, ancora, delle mappe d'interazione per i protocolli in cui più fattori variano sistematicamente. In questo tipo di analisi, un'area attivata corrisponde a un gruppo connesso di voxel il cui valore supera una certa soglia (un voxel è un elemento di un'immagine tridimensionale). Così oggi disponiamo per lo studio della cognizione, cioè delle operazioni cognitive nel corso del loro funzionamento, di veri e propri metodi di visualizzazione tridimensionale che producono delle immagini numeriche contenenti il valore di un parametro (qui l'afflusso sanguigno cerebrale regionale), correlato all'attività sinaptica in ogni punto del cervello. Queste immagini hanno una risoluzione spaziale dell'ordine di 5 mm per la tomografia a emissione di positroni e, potenzialmente meno di un millimetro per la visualizzazione funzionale mediante risonanza magnetica. La loro risoluzione temporale è meno precisa (di alcuni secondi, al massimo, della visualizzazione mediante risonanza magnetica), ma vengono attualmente introdotte delle tecniche complementari di elettroencefalografia e di magnetoencefalografia (EEG e MEG) le quali presentano, a dispetto di una minore risoluzione spaziale, una risoluzione temporale su scala del millisecondo. Sono queste, le tante prodezze tecniche che derivano dalle competenze unificate di diverse discipline, dal mondo medico a quello dell'informatica, passando, in modo particolare, per la psicologia e la matematica. Se la visualizzazione ad alta tecnologia autorizza, ormai l'osservazione in vivo delle strutture e delle funzioni del cervello umano, la produzione delle immagini è possibile solo grazie a potenti calcolatori, capaci di manipolare degli schedari di dati tridimensionali. Si tratta di un'impresa scientifica collettiva e internazionale i cui progressi sono molto rapidi ed è oggetto di aggiornamento permanente. Ecco perchè esiste in Internet un <<atlante del cervello>> con il nome di BrainMap, in cui vengono analizzati i dati della visualizzazione cerebrale con acclusa per ciascuna cartografia, l'indicazione delle tecniche applicate, i compiti cognitivi utilizzati e le caratteristiche dei soggetti. Pur non sapendo se la storia delle scienze consacrerà la visualizzazione cerebrale funzionale come il <<microscopio della psicologia>>, non c'è alcun dubbio che per la disciplina si tratta già di una rivoluzione reale, non soltanto tecnologia ma anche paradgmatica,

                                                Oliver Houdè Ediz. (Puf) Presse Universitaires de France Traduzione dal francese a cura di ik8jzk Ruggero

Billeri Napoli.     

 

Cordiali saluti ai lettori del Radiogiornale. Da ik8jzk Ruggero Billeri Napoli.

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

12.

 Da: Ruggero BILLERI

 

Il Codice Morse

 

A Samuele Bresse Morse va riconosciuto il merito di aver intuito come comunicare in tempo reale, mediante segnali elettrici inviati in linea per mezzo di una corrente continua presente sulla linea stessa.

Il tutto mediante tasto telegrafico (interruttore e attivatore della corrente di linea) e relativi relè usati per decodificare il segnale ricevuto. Samuele Morse prese lo spunto del suo codice, ritornando negli Stati Uniti dalla città di Roma dopo aver fatto visita ai musei Vaticani, in quanto Morse rincipalmente si interessava di pittura. Osservando come i marinai prendevano la misura delle miglia percorse sul veloce Clipper cui viaggiava Morse e il suo futuro collaboratore Valey. I marinai usavano un rocchetto di corda con dei nodi spaziati lungo tutto il rotolo di corda che si svolgeva in quanto la corda che si svolgeva era trattenuta da una sagola immersa in mare. Il conteggio dei nodi che passavano in un determinato tempo, misuravano sia la velocità del natante che le miglia marine percorse. Valey era un giovane figlio di un industriale statunitense il quale metterà a disposizione del figlio i suoi laboratori di elettrotecnica per perfezionare lidea di Samuele Morse. Forse tutti non sanno che oggi il Codice Morse così come è, il merito e in gran parte del collaboratore di Morse e cioè Valey che non ha avuto nessun riconoscimento dellinvenzione brevettata dal Prof. Samuele Bresse Morse.

In un primo brevetto Morse aveva impiegato solo cifre numeriche per indicare ogni parola dellalfabeto inglese e per decodificare quanto ricevuto telegraficamente occorreva fare uso di un catalogo, indicante la parola corrispondente in base alla cifra ricevuta. Questa cosa era alquanto laboriosa allatto pratico, durante la trasmissione bisognava associare la cifra da trasmettere al significato della parola che doveva essere trasmessa al corrispondente, ed in ricezione bisognava decodificare la cifra ricevuta per conoscere ciò che voleva indicare. Valey fece uno studio approfondito sulla casualità delle lettere che si ripetono nellalfabeto inglese,  scoprendo che le lettere che si ripetevano più frequentemente erano nellordine la lettera e, la lettera i, e la lettera s ed ha queste lettere furono assegnati i segnali telegrafici piu brevi, rispettivamente un punto, due punti e tre punti. Valey realizzo inoltre nel laboratorio del padre la macchina ricevente che indicava allatto della ricezione del messaggio se era stato trasmesso un punto od una linea. Il codice di Morse così modificato da Valey, rese questo sistema di comunicazione internazionale, in quanto essendo il messaggio trasmesso e ricevuto lettera per lettera poteva essere trasmesso e ricevuto anche da chi non conosceva la lingua in cui il messaggio veniva trasmesso e ricevuto. Data la forte personalità ed il prestigio di Morse negli Stati Uniti, Valey fu indotto (non si sa se dietro compenso) a non figurare sul noto brevetto dinvenzione.

 

Cordiali saluti ai lettori del Radiogiornale. Da ik8jzk Ruggero Billeri Napoli.

 

Leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

13.

Da: Beppe iz1esh

 

Ricordo di V51ZZ Op.Hans a 5 anni dalla scomparsa

 

Volevo ricordare nel 5° anno dalla scomparsa , era il 12 Novembre 2002 , l'amico IK1TAP Op. Hans , ma forse più conosciuto con il nominativo V51ZZ Op. Hans . Sicuro che tale commemorazione sarà sentita propria dai molti O.M. , SWL , e non solo , che hanno avuto il piacere di poterlo collegare e come me di conoscerlo

Da una lettera di S.Agostino "..... Perché dovremmo essere fuori dai vostri pensieri semplicemente perché siamo fuori dalla vostra vita? Noi non siamo lontani, siamo solamente dall'altro lato della strada."

                

                    Ciao Hans !

 

                                      IZ1ESH Beppe

 

  leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

  14.

MERCATINO RADIOAMATORIALE

 

 Da: Radio Active

 

Vendo per cessata attività OM il seguente materiale:

- RTX KENWOOD TS-530 S con microfono da palmo e manuale d'istruzioni in splendido stato;

- filtro stretto CW Kenwood YK-88C;

- filtro stretto SSB Kenwood YK-88SN;

- coppia di valvole finali RCA 6146B e una prefinale Dumont 12BY7A nuove mai utilizzate e mai tolte dal loro imballo;

- Microfono parla/ascolta per portatili Kenwood mod. SMC-33;

- Keyer elettronico di costruzione USA della HAM KEYER;

- Accordatore HF Ten Tec 229 2 KW con roller continuo in argento, splendido;

- Balun in corrente RadioWorks mod. NEW REMOTE BALUN;

- Balun 1:1 per alte potenze autocostruito;

- Carico fittizio per Alte frequenze;

- RosWattmetro DAIWA CN-103 140-525 MHz (NUOVO);

- Cuffia Yaesu YH-77STA imballata;

- Stampante al laser monocromatica Samsung ML-1610 imballata e completa di manuale, cd di installazione e toner al 30%;

- Scanner Scanny Network completo di alimentatore e cd di installazione; -

 Commutatore PC per porte parallele a 2 Vie NUOVO 10 Euro;

- Dissipatore interno con ventola per Hard Disk Cooler Master DCD-4002 20 Euro;

- 3 valvole vetro Eimac 4-400A, NUOVE ma senza imballo;

- 8 valcole vetro RTC QB3,5/750GA (=4-250A), NUOVE ancora inscatolate e mai aperte;

- 2 valvole vetro Philips QB3/300GA (=4-125A), NUOVE ancora inscatolate e mai aperte;

- Condensatore variabile in aria per alte potenze da 250pF NUOVO ideale come variabile per la costruzione del pi-greco negli amplificatori lineari;

- nr 1 strumento ad ago fondo scala 15 V. (normale) grande 5 euro

- nr 1 strumento ad ago fondo scala 3 A. (normale) grande 5 euro

- nr 1 strumento ad ago fondo scala 5 A. (normale) grande 5 euro

- nr 1 strumento ad ago fondo scala 15 V. (normale) piccolo 5 euro

- nr 1 strumento ad ago fondo scala 10 A. (normale) piccolo 5 euro

- nr 1 strumento ad ago fondo scala con banda rossa e scritta overload (bachelite) nuovo ed inscatolato 20 euro

- nr 1 strumento ad ago fondo scala 100 microA. (bachelite) piccolo 10 euro

- nr 2 strumenti ad ago fondo scala 20 KV (bachelite) grande 10 euro

- nr 2 strumenti ad ago fondo scala oltre 150 valore numerico con al centro una banda rossa (bahelite) grande 10 euro

- nr 2 strumenti ad ago fondo scala 50 valore numerico con al centro una banda rossa (bahelite) grande 10 euro

- Diverso altro materiale tra relè di potenza, ventole a chiocciola, etc etc.

Per info e prezzi contatti a iradiom@hotmail.com oppure al 349/6757630, grazie e 73 de enzo ik7wpg

 

<<<<<<<<<<<<<<<<<<<<<<<<<<< 

 

Da: Giancarlo Ottolini

 

Vendo analizzatori di antennna MFJ mod. 207 da 10 a 160 m; mod. 208 da 138 a 156 MHz, indispensabili per l' autocostruzione.

Trasmettitore Yaesu FL 101 AM, SSB decametriche 200 W uscita. Per info e prezzi i3gkk@msn.com oppure 348/3131868, Giancarlo.

 

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< 

 

Da: g_mutti

 

Vendo pannello Wirelless Alvarion, polarizzaz. verticale freq. 5.1 - 5.86 Ghz.

Prezzo interessante

IK1SLO cell. 347 451 79 86

Mail IK1SLO@ALICE.IT

 

<<<<<<<<<<<<<<<<<<<<<<<< 

 

Da: mboulanger

 

Vendo FT101ZD perfettamente funzionante, completo di inverter 12 - 220v, valvole finali e pilota nuove di ricambio, filtro CW stretto, manuale , microfono palmare e cavo di alimentazione per i 220V.

 

BOULANGER MICHELE

IK1AQI

cell: 335 7623677

 

<<<<<<<<<<<<<<<<<<<<<<<<<<< 

 

Da: Corrente Salvatore

 

Vendo :

-- 4CX-3000 nuova Eimac, 4CX-1500 usata  Eimac + suo zoccolo,  5CX-1500 usata Eimac.

-- 2 tokai pw 5024, uno solo con micro originale.

-- 3 elettrolitici 4700 micro 350 volt

-- 5 elettrolitici 1000 micro 450 volt

-- trasformatore 110volt - 700+700 100va

-- trasformatore 230volt - 12-0-12volt - 2x16amper/0-24volt-32amp.

-- trasformatore 0-220-380volt -0-19 volt 300va (15amper)

-- trasformatore 0-220-380volt -12-0-12volt - 300va (13amper)

-- trasformatore 0-230-400volt - 12-0-12volt -0-24volt  500va (20amper)

-- trasformatore 0-230-380volt - 16-0-16volt   600VA  (19amp.)

-- trasformatore 0-230-380-415volt - 220volt-500VA- 24volt-250VA

-- 2 trasformatori toroidali 0-110-120-220-240volt - 25volt  6.2amp.  160VA

-- trasformatore toroidale 0-110-120-220-240volt - 25volt 4amp. -22volt 7amp.   310VA

 

            Grazie  0771-614466     340-7675159

 

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< 

 

Da: iret.friuli [iret.friuli@libero.it]

 

Visto la mia poca conoscenza sulle "moderne" antenne, qualcuno è in grado di darmi un consiglio sulla scelta di una verticale che lavori in HF?

Ho provato l'oramai "famosa" antenna "a canna da pesca", ma non ho avuto grandi risultati.

Quindi, sono alla ricerca di un'antenna verticale che operi almeno dagli 80 ai 10 metri (non sarebbe male che arrivasse anche fino ai 6 metri) che sia valida ed il prezzo non sia molto elevato. Quale potrebbe essere?

Ringrazio anticipatamente tutti coloro che potranno fornirmi almeno un piccolo consiglio per orientarmi su un "acquisto positivo".

 

VENDO:

 

- ricetrasmettitore GRC 9 frequenza 2-12 MHz in AM-CW, solo apparato privo d'accessori, in dotazione esercito tedesco, ecc.

[80 euro]

 

- ricetrasmettitore GRC 106 frequenze HF in USB-AM-CW, alimentazione 24V, completo del suo amplificatore (potenza massima circa 400W), privo d'accessori, peso totale circa 60 Kg, ecc.

[500 euro]

 

- ricevitore BC 603 frequenza 20-27,9 MHz in FM, integro e completo, privo di modifiche radioamatoriali, privo d'alimentatore, ecc.

[25 euro]

 

- U.S.A.F. Synthesizer, elec freq model EN 358 Manson Laboratories a subsidiary of Hallicrafters Wilton, conn., personalmente mai utilizzato, completo del suo power supply model EN 360 Manson Laboratories a subsidiary of Hallicrafters Wilton, conn. - ingresso 117 V AC uscita 6,5-28-180 V DC.

[tutto 40 euro]

 

- strumento prova indotti ed avvolgimenti E313-A dell' Allen Electric & Equipment Co. - Michigan, made in U.S.A., ecc.

[80 euro]

 

- altoparlante a tromba in alluminio, grandi dimensioni, diametro massimo circa 450 mm, adatto ad uso esterno, probabilmente costruito negli anni '50.

[10 euro]

 

- maschera antigas di colore nero completa di supporto da schiena per bombola, spallacci, cinghie, ganci, tubi di collegamento, manometro, ecc.

[15 euro]

 

- GAZZETTE UFFICIALI del REGNO D'ITALIA del 1921, 1922, 1923, 1925, 1926, 1929, 1936, 1939 e GAZZETTE UFFICIALI della REPUBBLICA ITALIANA del 1953.

[tutto 10 euro]

 

- coppia fanalini anteriori freccia-luce di posizione per FIAT 132 e simili, nuovi (mai usati), completi, copertura in plastica di colore bianco (no arancione-bianco), ecc.

[tutto 60 euro]

 

NON sono graditi sms per informazioni o contrattazioni riguardanti il materiale in vendita.

NON rispondo a telefonate con numeri anonimi o non visibili.

Per eventuali spedizioni, i pagamenti saranno da effettuarsi anticipatamente. NON invio in contrassegno.

 

IW3 SID - Andrea      tel. [+39] 3474907504 (ore pomeridiane)     

e-mail: iret.friuli@libero.it

 

leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale – leggete e diffondete il Radiogiornale

15.

 

INFORMAZIONI

 ATTENZIONE agli allegati!

Per evitare spiacevoli sorprese, nonostante che il nostro sistema sia ampiamente protetto contro i virus, per nessuna ragione il Radiogiornale, o altri messaggi della redazione vengono inviati agli utenti come allegati alle E-mail, se dovessero arrivare messaggi del genere non apriteli e cancellateli anche dalla cartella dei messaggi eliminati, PERCHE' SONO PROBABILMENTE FALSIFICAZIONI CHE POTREBBERO CONTENERE

PERICOLOSI VIRUS!

Per gli stessi motivi invitiamo tutti a non inviarci files allegati!

 

La capacità massima della tua casella di posta elettronica potrebbe essere stata quasi raggiunta.

Per poter continuare a ricevere il Radiogiornale e la posta in generale, ti consigliamo di eliminare i messaggi giacenti, o di scaricarli sul tuo PC.

 

Il Radiogiornale, è indipendente e non ha legami associativi con nessuno, viene inviato gratuitamente tramite E-Mail a tutti i radioamatori iscritti nella lista di distribuzione ed è disponibile nel sito WWW/ Radiogiornale.org. Tutti  i radioamatori iscritti nella Mailing-list possono scrivere, articoli, approfondimenti e lettere esprimendo liberamente le proprie idee con linguaggio consono alla tradizione radioamatoriale basata sul rispetto per il prossimo,  

 Il Radiogiornale   inserirà  con spirito pluralista e senza censure il materiale pervenuto,  anche le opposte opinioni, ma ciascuno dovra' farsi carico di evitare inutili polemiche.

Pertanto coloro che desiderassero collaborare a questa iniziativa, tramite Internet, facendo pervenire i propri scritti  agli altri radioamatori  della lista volontaria dotati di indirizzo E-Mail, possono usufruire  di questo servizio, che noi provvederemo gratuitamente a ritrasmettere a tutti  gli altri iscritti , a nome dell'interessato.

Ovviamente sta al senso di responsabilita' di ciascuno inviare articoli, o messaggi, non troppo lunghi, i contenuti dei quali rimangono esclusivamente sotto la responsabilita' di chi li ha scritti e il Radiogiornale declina ogni e qualsiasi coinvolgimento in merito.

Chi desidera iscriversi al Radiogiornale deve inviare richiesta per essere inserito nella Mailing-list a Radiogiornale@fastwebnet.it  indicando  il nominativo, il nome e cognome e il proprio indirizzo di posta elettronica (E-mail).

 

COLLABORATE AL RADIOGIORNALE SENZA FINI DI LUCRO INVIANDO I VOSTRI ARTICOLI

 

La manutenzione dei sistemi informatici del Radiogiornale  

 è svolta da IW0DGV Marco De Leonibus:

 

 

Radiogiornale ®

Indirizzo unico di Posta Elettronica:

SITO ARRETRATI http://www.radiogiornale.org

Redazione e corrispondenza: Paolo Mattioli Viale Leonardo da Vinci, 114  00145 Roma

Telefono e FAX  06/54.30.775

 

  Informativa art. 13 D.lgs. 196/2003 Desideriamo comunicare che il D.lgs. n. 196/2003 prevede la tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali. Secondo la normativa indicata, tale trattamento sarà improntato ai principi di correttezza, liceità e trasparenza e di tutela della riservatezza e dei singoli diritti. Ai sensi dell'art. 13 del D.lgs. n.196/2003,  forniamo, quindi, le seguenti informazioni:

1. I dati verranno trattati esclusivamente per finalità concernenti l'attività di spedizione del Radiogiornale, o altre comunicazioni relative.

2. non saranno oggetto di diffusione.

 Il Radiogiornale è realizzato in proprio come e-mail per i radioamatori iscritti volontariamente nella Mailing-list e viene distribuito gratuitamente agli interessati in forza delle garanzie contenute nell'articolo 21 della Costituzione Italiana. Non è in libera vendita. é aperiodico, non ha cadenza predeterminata o predeterminabile e il contenuto costituisce espressione di opinioni e idee finalizzate al mondo della radio, quindi "prodotto aziendale": come tale il contenuto è equiparato all’informazione aziendale ad uso interno per il quale il comma 2° legge 62/2001 esclude gli adempimenti di cui alla legge 47/1948 per la stampa periodica.

Si citano pertanto i seguentii dati per conoscenza:

Gli articoli entro contenuti, oltre a non avere periodicità giornaliera e/o settimanale, sono aggiornati secondo disponibilità e senza alcuna frequenza preimpostata

Luogo di redazione Roma, ma non meglio definibile essendo un prodotto telematico limitato a INTERNET;

Data di realizzazione e distribuzione variabile e non a scadenza fissa;

Nome di chi cura direttamente la composizione e la spedizione: Paolo Mattioli I0PMW

 

 La riproduzione totale o parziale dei contenuti del Radiogiornale può essere concessa solo dietro  apposita richiesta.

Qualsiasi utilizzo dei contenuti non previsto è espressamente vietato ed è punito, e penalmente sanzionato, chiunque, abusivamente duplica, riproduce, trasmette o diffonde in pubblico, vende, noleggia, cede a qualsiasi titolo, proietta in pubblico con qualsiasi procedimento opere o parti di opere protette, e altresì rimuove o altera le misure tecnologiche di protezione e/o le informazioni elettroniche di cui sopra. Alle predette violazioni si applicano le sanzioni previste dagli art. 171, 171-bis, 171-ter, 174-bis e 174-ter della legge 633/1941.

 L'accesso al Radiogiornale implica per l'utente l'accettazione delle seguenti condizioni.

 

Copyright

 L'accesso al Radiogiornale implica per l'utente l'accettazione delle seguenti condizioni.

La documentazione, le immagini, i marchi e quant'altro pubblicato e riprodotto è di proprietà del Radiogiornale, oppure concesso da terze parti in uso e ne è vietata la riproduzione.

Nessuna responsabilità viene assunta in relazione sia al contenuto di quanto pubblicato ed all'uso che terzi ne potranno fare, sia per le eventuali contaminazioni derivanti dall'accesso, dall'interconnessione e dalla redistribuzione, pertanto Il Radiogiornale non é tenuto per qualsiasi titolo a rispondere in ordine a danni, perdite, pregiudizi di alcun genere che terzi potranno subire.

 Dal 2000, in base alla legge 248, tutti i testi che vengono pubblicati su internet sono automaticamente ricoperti dal diritto d'autore. L'art. 6 della legge 633/41 stabilisce che ogni opera appartiene, moralmente ed economicamente, a chi l'ha creata e pertanto nessuno potrà disporne (tanto a scopo di lucro, quanto per uso personale) senza l'esplicito consenso.

I siti Internet, come le pubblicazioni telematiche come il Radiogiornale formano oggetto del diritto d'autore (Artt. 2575 sg. c.c.). E' pertanto illegale (Legge 22 aprile 1941, n. 633 - Legge 18 agosto 2000, n. 248) copiare, riprodurre (anche in altri formati o su supporti diversi), pubblicare parte di essi se non dietro esplicita autorizzazione di chi ne possiede i diritti.

La violazione di tali norme comporta sanzioni anche penali.

  

 Privacy

I dati personali forniti dall’utente verranno trattati esclusivamente per le finalità connesse alla gestione del Servizio.

I dati personali forniti, sono  trattati nel rispetto del Decreto legislativo 196/2003 "Codice in materia di protezione dei dati personali" e sue successive modifiche e integrazioni, con modalità idonee a garantirne la riservatezza e la sicurezza.

Alla luce di ciò l’utente potrà in ogni istante richiederne la rettifica o cancellazione. L’utente si impegna a non trasmettere tramite il Radiogiornale dati personali cosiddetti "sensibili" e cioè idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. Fermo restando quanto previsto all'art.8.6, qualora la redazione riscontrasse tra le notizie eventualmente trasmesse, dati o informazioni di tale tipo, si riserva il diritto di distruggere, senza darne alcun preavviso tale dato senza conservarne alcuna registrazione o traccia