9 -
I DIECI PADRI DELLA SCIENZA ELETTRICA
di Umberto Molteni
Otto von Guericke (1602 - 1686)
Otto von Guericke, fisico tedesco nato a Magdeburg, dopo aver studiato legge a
Leipzig e a Jena, matematica e meccanica a Leiden egli ritorna a Magdeburg
dove ricoprì limportante carica di borgomastro, per ben 35 anni, e grazie alla
sua carica amministrativa ebbe il vantaggio di avvicinare Principi e
Imperatori interessandoli alle sue esperienze di fisica; ricevette in cambio
aiuti ed appoggi per diffondere in tutta europa le sue scoperte ed invenzioni.
Nel 1672 pubblicò la sua unica opera intitolata "Experimenta nova (ut vocantur)
Magdeburgica de vacuo spatio".
A seguito degli esperimenti di Evangelista Torricelli e di Blaise Pascal, von
Guericke riesce a creare il vuoto in un cilindro di rame per mezzo di un
pistone ed una valvola, in questo modo realizzò la prima pompa aspirante
(1654). Successivamente, in presenza dell'imperatore Ferdinando III a
Regensburg, dimostrò l'immensa forza della pressione atmosferica. Fece
costruire due emisferi di metallo cavi combacianti perfettamente, ed in uno
dei due mise un rubinetto da cui si poteva estrarre l'aria per mezzo della sua
macchina pneumatica. Via via che la pressione interna diminuiva, quella
esterna atmosferica, non più completamente controbilanciata, comprimeva sempre
di più l'uno contro l'altro i due emisferi. Restarono così tenacemente uniti,
che, neppure un tiro a otto cavalli da ciascuna parte riuscì a malapena a
separarli; quando, però, si fece entrare nuovamente l'aria, essi si staccarono
subito da soli.
Ma l'invenzione, dell'illustre fisico avvenuta nel 1660, che a noi più
interessa è la prima macchina elettrostatica a strofinio che dotò alla scienza
elettrica. Un semplice cilindro di vetro ed un panno di lana furono
sufficienti per Gilbert per i suoi esperimenti. Otto von Guericke realizzò con
un globo di zolfo, una macchina più comoda e più potente. Lo zolfo è una
sostanza che si elettrizza molto e facilmente strofinandolo. Ecco come
descrisse la sua invenzione:
"Se a qualcuno piacerà, prenda una sfera di vetro che chiamano fiala, della
grandezza del capo di un bambino; metta in essa dello zolfo pestato nel
mortaio e avvicinandolo al fuoco, lo fonda alquanto; quindi, refrigeratolo,
rompa il vetro e tolga il globo e lo conservi in un posto non umido ma
asciutto. Se gli piace, ne pratichi un foro in modo che il globo possa essere
ruotato mediante un'asta di ferro, ossia un asse: e in questo modo sarà
preparato questo globo".
L'estremità di questo asse terminava in forma di manovella; questo dispositivo
così ottenuto veniva sostenuto da due montanti. Ponendo in rotazione il globo
e imponendovi il palmo asciutto della mano, il globo stesso si elettrizzava e
attirava piccole e leggere lamine d'oro, di argento, pezzetti di carta ecc.,
inoltre, se l'operatore era ben isolato da terra a sua volta si elettrizzava.
Il fenomeno luminoso che si verificava durante lo strofinamento del globo di
zolfo, cioè lo scintillio elettrico aveva particolarmente occupato l'illustre
fisico. È questo soprattutto quello che aveva potuto osservare nella sua
macchina. Ma von Guericke fece nello stesso tempo qualche osservazione che,
più tardi, sviluppate e variate, dovevano servire di base nella scienza
elettrica.
Egli per primo notò questo importantissimo fatto, che un corpo leggero
attirato dal globo di zolfo elettrizzato, non appena che tocca questo globo, è
tosto respinto. Aveva inoltre notato che nessuno di quei corpi leggeri, così
respinti, non potevano essere nuovamente attratti dal globo. Infine, aveva
creduto osservare che le pelurie della piuma e di altri corpi leggeri,
allontanandosi dal globo, gli presentavano costantemente la stessa faccia.
Con i successivi fenomeni di attrazione e repulsione che il globo di zolfo
elettrizzato esercitava sui corpi leggeri posti nella sua vicinanza, Otto von
Guericke credette vedere una perfetta imitazione delle attrazioni e delle
repulsioni che il globo terrestre esercita sui corpi situati nel suo raggio
d'azione. Egli pensava che la stessa causa determina, sia le piume respinte
dal globo a presentargli costantemente la stessa faccia, e la Luna a mostrare
sempre lo stesso emisfero alla Terra.
L'analogia tra le attrazioni elettriche e le attrazioni planetarie era
inesatta, poiché l'attrazione planetaria è proporzionale alla massa dei corpi,
mentre l'attrazione elettrica non è proporzionale che alla loro superficie. Ma
se l'ardita comparazione provata dal fisico di Magdeburgo, era inammissibile,
il fatto della repulsione dei corpi leggeri dopo essere stati attratti dai
corpi elettrizzati, era vera.
Notò, inoltre, l'azione spiccata che hanno le punte nei fenomeni
elettrostatici. È la prima osservazione del potere delle punte. Osservà che la
virtù elettrica si può trasmettere a distanza. Così, mettendo un filo di lino
a contatto con il globo di zolfo elettrizzato, von Guericke scoprì per primo
il modo di trasmettere a distanza delle cariche elettriche, sebbene nel suo
esperimento la distanza fosse di soli 67 centimetri, oltre che per mezzo
dell'aria, come sino ad allora era da tutti creduto. È la prima osservazione
della conducibilità elettrica.
Mezzo secolo dopo, Stephen Gray, fisico inglese, riuscì a trasmettere delle
cariche elettriche alla distanza di circa 300 metri attraverso un piccolo filo
metallico opportunamente isolato.
Infine, come prima accennato, riferisce che se si eccita al buio il globo di
zolfo, lo si vedrà rilucere come fa lo zucchero quando si pesta col pestello,
confermando così l'osservazione della scintilla elettrica accennata 16 secoli
prima da un altro illustre comasco, Plinio il Vecchio.
Segue terza puntata, Benjamin Franklin
Umberto Ferdinando Molteni i2ms
-------------------------------------------------------------------------------------------------------------------------------------------------
10 -
A
PROPOSITO DELLE GRANDI RETI
di Franz Falanga I3FFE IQRP#4.
Un cortesissimo amico mi ha inviato via posta elettronica , un paio di giorni
fa, delle considerazioni sull'ultimo mio articolo "PACKET:!!! Perbacco ragazzi
quanti uccellacci !!!". Ringrazio l'amico per le sue interessanti annotazioni
che mi stanno permettendo di ritornare su uno degli argomenti contenuti
nell'articolo scorso.Come qualcuno ricorderà, io pensavo che sarebbe stata
ottima cosa se la grande rete mondiale del pkt radioamatoriale si fosse
"liberamente e biunivocamente" connessa ad InterNet, la rete delle reti.
L'amico mi obiettava che è proibito il QSO fra un OM e una persona che non
abbia la licenza ed il conseguente nominativo.
E su questo non ci piove. Così recitano infatti le leggi al riguardo.
Ma, riflettendoci più approfonditamente, proverò a formulare, il più
chiaramente possibile, il quesito che viene fuori naturalmente da queste
nostre elaborazioni/considerazioni/annotazioni.Una connessione packet
radio-InterNet fra un OM e un NON OM può essere assimilabile ad un QSO? Può
insomma essere considerato un QSO a tutti gli effetti?
Personalmente sono convinto che "forse" non è da considerare un QSO. E spiego
il perché.Un QSO è un collegamento via radio momentaneo, in tempo reale (come
una telefonata insomma) fra due persone autorizzate dalle leggi dei rispettivi
stati. In questo collegamento temporaneo, sia random che su appuntamento, è
ammesso lo scambio di informazioni riguardanti le caratteristiche dei
rispettivi segnali, informazioni sulle apparecchiature e sulle antenne
utilizzate e informazioni sul WX. Oltre alle suddette informazioni si può
parlare di spedizioni, contest, diplomi e quant'altro riguardi l'attività
strettamente radioamatoriale e i relativi modi di trasmissione. Sto scrivendo
a braccio, quindi spero di non aver dimenticato nulla. Parlare, invece, di
argomenti che esulino dall'argomento radio è proibito dalle leggi.
Questo il QSO fra OM.
Orbene, la spedizione di un file, di un msg, fra un OM e una persona non OM,
utilizzando una rete mondiale (pkt radio e InterNet) secondo voi è
assimilabile ad un QSO?
Personalmente sono convinto che "forse" non è da considerarsi un QSO. E spiego
il perché. Perché quando il mio amico Mario invia a me una lettera con la foto
del compleanno del figlio, me la invia anche se lui, Mario, non è OM come me.
Poi è arrivata InterNet e mi invia il file della foto via posta elettronica,
ed io continuo ad essere OM e lui no.
Piuttosto potrebbe, dico potrebbe, essere assimilabile ad un QSO, uno spazio
nella rete sul quale gli OM chattano fra loro. Il problema verrebbe fuori se
si intromettesse un non OM a chattare fra gli OM. Cosa bisognerebbe fare?
L'ospite non fornito di licenza dovrebbe essere avvisato che in quel forum
possono coesistere solo OM? Una chattata usando la rete pkt e i nodi IP è
assimilabile ad un QSO? Mah! Non ho opinioni molto precise al riguardo, anche
se penso che sì, che forse potrebbe essere assimilabile ad un QSO. Ma,
pensandoci bene, non ne sono per nulla sicurissimo.
Cari amici, non è che io abbia le idee chiarissime sull'argomento, e quindi
penso che non sarebbe male se ne parlassimo. Perché parlarne, chiederà
qualcuno di voi? Ma perché le tecnologie si affollano fra di loro, i tempi
mutano rapidamente e bisogna cercare di capire se certe evoluzioni
tecnologiche sono utili, servono a qualche cosa. Personalmente penso che
linkare in modo biunivoco, naturalmente con le dovute regole procedurali, con
i relativi e corretti protocolli, il pkt radio con InterNet sarebbe cosa
interessante e stimolante per tutta una serie di futuri hardware e software
dedicati. Sui quali si potrebbe "sperimentare" a sazietà.
So che molti puristi della radio, le opinioni dei quali sono assolutamente
degne di rispetto, storceranno il naso di fronte a questa proposta, ma io
penso che sull'argomento si potrebbe perlomeno discutere. Ragazzi! Il nuovo
che avanza ha indubbiamente i suoi lati affascinanti e certamente anche delle
controindicazioni, ma bisogna in ogni caso esplorare le nuove possibilità che
la tecnologia e la scienza ci offrono. Rifiutarle a priori, magari perché
romanticamente non appartengono a certe nostre personalissime valutazioni sul
mondo radioamatoriale, opinioni peraltro assolutamente rispettabili, forse non
è la strada giusta per progredire. Non condanniamo prioristicamente i mezzi,
piuttosto condanniamo l'uso scorretto che se ne potrebbe fare. Che ne dite se
ne parlassimo con pacatezza, senza preclusioni?
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11 -
CURIOSITA'
Da: "Clemente Quaranta"
La castagna gigante
Carissimo Paolo, hi !
Anche se nel mio argomento non c'é nulla di radiantistico ti sarei grato se
mostrassi a tutti gli amici di Radiogiornale questo esemplare di castagna
grande come un uovo (categoria "marron") Essa arriva da Chiusa di Pesio
(Cuneo) e faceva parte di un miriagrammo acquistato presso un montanaro del
luogo.
A tutti i migliori 73 de :
Clemente Quaranta
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12 -
Incontri
Il Ministro Maurizio Gasparri in compagnia di IZ8DDP in visita
presso ALBA NUOVA S.p.a del Comune di Battipaglia dove ho avuto modo di
scambiare alcune battute inerente alla nostra attivita' radio e delle nuove
tecnologie del digitale terrestre
Alfonso Sabato IZ8DDP
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13 -
da Federico Giampietro (IZ0EYJ)
Esperienze con un'antenna
verticale
autocostruita, a sintonia continua, installata come
possibile
di Federico Giampietro
Con questo articolo intendo proporre alla comunità degli appassionati della
radio i risultati da me ottenuti utilizzando un'antenna decisamente atipica,
almeno per gli impieghi radioamatoriali. Tale sistema d'aereo, nato dalla mia
esigenza di operare sulle "bande basse" da un piccolo condominio situato nel
centro cittadino, ha finito per dimostrarsi non un compromesso fra spazio
disponibile e prestazioni, ma un valido sistema d'aereo, per molti versi
equivalente o superiore ad antenne più tradizionali e conosciute.
Il problema
L'antenna che avevo in mente doveva soddisfare le seguenti
esigenze:
- Permettermi una buona operatività su tutte le gamme radioamatoriali
medio-basse e basse,
con particolare predilezione per i quaranta e gli ottanta metri.
- Essere adatta a ricevere, in sintonia continua, su tutto lo spettro delle
onde corte, medie e
lunghe.
- Non richiedere, per la sua costruzione, parti non reperibili direttamente
sul mercato.
- Essere esteticamente accettabile.
Il sito
Il palazzo su cui è installata l'antenna è piuttosto piccolo,
quattro e cinque piani (asimmetrico), e posto in zona centrale; la situazione
non è comunque disastrosa in quanto i palazzi circostanti, pur se più alti,
sono spaziati di diverse decine di metri e hanno quindi modesto influsso sulle
prestazioni delle mie antenne, con l'eccezione di due grattacieli posti in
direzione nord-nordest.
Per accordi condominiali, lo spazio a mia disposizione per il montaggio delle
antenne è il cielo al di sopra di una terrazza posta al di sopra della sezione
di quattro piani del fabbricato, nonché il parapetto che la delimita. Le
dimensioni di tale terrazza sono, all'incirca, 7 X 5 metri (!).
La direzione Est è chiusa, rispetto alla terrazza, dall'ala di cinque piani
dell'edificio nonché da una schiera di antenne televisive disposte in
direzione Nord-Sud.
La situazione appare quindi fra le peggiori che un radioamatore possa trovarsi
ad affrontare.
L'antenna
Le specifiche progettuali facevano scartare a priori qualsiasi
tipo di antenna trappolata (non sarebbe stata a sintonia continua), nonché
sistemi accorciati "tradizionali" (la resa in 80 metri sarebbe stata modesta,
per non parlare dei 160).
L'esigenza di avere buone prestazioni nell'ascolto delle onde medie e lunghe,
orientava poi con decisione verso un sistema a polarizzazione verticale.
La scelta de tipo di antenna era quindi obbligata: verticale di buone
dimensioni, con accordatore remoto posto alla sua base.
Restava da scegliere la configurazione fra le due possibili, Ground-plane o
Marconi. La Marconi avrebbe offerto due grandi vantaggi: la sua realizzazione
sarebbe stata meccanicamente più semplice e sarebbe stato inoltre facile
realizzare un discreto piano di terra ricoprendo di rete metallica la
superficie del tetto circostante la terrazza. Questa configurazione, tuttavia,
presentava
un handicap a mio avviso intollerabile: la direzione Est sarebbe stata
completamente chiusa dall'altra ala del palazzo.
Restava la Ground-plane che presentava però, a sua volta, un'incognita: i
radiali avrebbero assunto una disposizione asimmetrica e, in più, quelli delle
gamme più basse sarebbero stati ripiegati; quanto avrebbe influito ciò sulle
prestazioni ? L'unico modo era provare.
Costruire una Ground-plane di grandi dimensioni con componenti standard La GP
da me descritta impiega il seguente materiale:
- Un'antenna per uso CB avente uno stilo di circa 10 metri.? Una prolunga
realizzata tramite accoppiamento di tre cordini di rame da 3 mm.
- Un palo di sostegno telescopico in ferro zincato, di tipo pesante, di due
sezioni.
- Un ancoraggio ad "U" per antenne paraboliche.
- Un accordatore remoto, controllato a microprocessore, modello NFG-230 della
JRC.
- Radiali filari in buon numero, in cordino di rame da 2.5 mm.
I dettagli costruttivi, e le foto, saranno rinviati al prossimo articolo.
NOTA: il materiale impiegato è solo indicativo. In particolare lo stilo può
essere realizzato in altri modi e, ovviamente, non è obbligatorio l'uso di un
accordatore di marca JRC.
I risultati
Occorre fare una premessa: la resa dell'antenna è valutata
tramite misure di discreta attendibilità solo nelle bande dei 40 e degli 80
metri, mentre il giudizio è "a sensazione", e quindi inevitabilmente
soggettivo, nelle altre.
Metodo utilizzato per le misure:
Ho la fortuna di abitare a pochissima distanza da I0UBP,
radioamatore dotato di grande pazienza, nonché di una bellissima W3DZZ posta
alla sommità di un palazzo di notevole altezza, quindi in condizioni pressoché
ideali; come resistere quindi alla tentazione di utilizzare la sua stazione
come termine di confronto per la mia nuova verticale ?
Le prove comparative, da noi eseguite sui 40 e sugli 80metri, sono state
ripetute per diversi giorni;
per ogni confronto abbiamo curato di replicare la misura più volte di seguito,
in modo tale da
minimizzare gli effetti del QSB.
Ho poi verificato quanto evidenziato dai test con Bernardino (I0UBP), con le
antenne di altri OM della mia città, distanti al massimo un KM, ed i risultati
sono rimasti invariati.
Tengo a precisare che, nella misura, ho applicato un leggero fattore
peggiorativo per la mia antenna: ho tolto 3dB alla verticale a causa del
divario di potenza fra me e I0UBP (io uso 200 Watt), ma non ho tenuto in alcun
conto il deciso vantaggio posizionale del suo impianto.
80 metri
La verticale tende ad essere in leggero difetto nei confronti
del dipolo, probabilmente di 3 o 4 dB; ciò indipendentemente dalla direzione e
dal QRB.
40 metri
Qui la situazione è più complessa e rispecchia in pieno il
comportamento teorico.
Nelle brevi distanze, entro i 100 – 150 Km, sostanziale equivalenza con forse
una lievissima superiorità del dipolo.
Nelle medie distanze, attorno ai 300 Km, la verticale inizia a guadagnare su
dipolo, diciamo grossomodo 3 - 5 db.
Nelle lunghe distanze, 500 Km e superiori, la superiorità della verticale è
schiacciante. Sembra incredibile, ma non è infrequente sentirsi passare
differenze fra i due segnali dell'ordine dei 15 dB ed oltre!
Torno a ripetere che questi dati sono stati verificati anche comparando
l'antenna con quelle di altri radioamatoriali della città.
Veniamo ora alle impressioni d'uso:
160 metri
L'antenna è fortemente penalizzata dalla mancanza di un piano
di terra sfruttabile; il QSO nazionale è possibile ma i segnali sono modesti.
Assolutamente inadatta al DX. Sarebbe interessante provarla con radiali
adeguati.
30 metri
Eccellente. Ho utilizzato spesso questa gamma per
comunicazioni sia nazionali che DX con risultati sempre ottimi. I miei
segnali, generalmente, sono fra i più forti in gamma pur non utilizzando
amplificatore.
20 metri
Buone prestazioni. Inferiore alle direttive, superiore ai
dipoli e alle verticali trappolate (su questa banda lo stilo ha una dimensione
un po' superiore alla mezz'onda fisica).
17 metri
Risultati contraddittori. A me non piace e mi sembra un po'
sorda, ma i rapporti che mi passano sono discreti. Non ho nessuno con cui fare
confronti, quindi… boh. Diciamo che funziona, ma non ci farei un contest.
15 metri
Inizia a diventare lunga e l'angolo di irradiazione si alza.
Le stazioni europee mi arrivano più forti, mentre perdo su quelle più lontane.
10 e 12 metri
Troppo lunga. Meglio lasciar perdere.
Ascolto
La resa in ascolto sulle onde corte, ovviamente, rispecchia
l'andamento sulle bande radioamatoriali.La rumorosità in HF è accettabile,
anche se un po' maggiore del dipolo.
Il comportamento è eccellente sulle onde medie e lunghe. Il sistema funziona
benissimo anche in VLF, dove ricevo ottimi segnali a partire dai 30 KHz,
frequenza al di sotto della quale il ricevitore diventa decisamente sordo e
quindi non posso valutare l'antenna.
Da notare che su queste bande l'antenna è anche molto silenziosa,
probabilmente a causa del fatto che le principali sorgenti di rumore sono al
di sotto del piano dei radiali.
Conclusioni
L'antenna in esame sta dimostrando di essere un valido sistema
per impieghi generali e non solo un compromesso. Le antenne verticali godono
di scarsa reputazione, soprattutto in riferimento alle bande basse. Ciò è
dovuto essenzialmente al modo scorretto con cui esse vengono confrontate ai
riferimenti classici, i dipoli.
Non ho notizia di altre antenne realizzate, per impieghi radioamatoriali,
secondo la metodologia da me adottata, mentre i confronti sono generalmente
fatti fra dipoli full-size e verticali trappolate o, nella migliore delle
ipotesi, con Marconi realizzate in modo del tutto inadeguato (una Marconi
necessita di uno spazio libero circostante di buona ampiezza, diciamo un
raggio di una centinaio di
metri privo di alberi e fabbricati, oltre che di un piano di terra di
notevolissime dimensioni).I risultati da me ottenuti evidenziano, in
opposizione alle idee comunemente diffuse, che la resa di una verticale in
banda bassa non ha proprio nulla da invidiare a quella del dipolo, e che
perfino nella gamma degli 80 Metri, dove i radiali sono ripiegati all'interno
di un rettangolo di cinque metri per sette (!), la verticale quasi eguaglia
l'antenna di riferimento.
Entro breve tempo replicherò questa antenna in una diversa località, in
provincia di Sassari, dove sarà possibile stendere radiali in modo ottimale
per 80 e 160 metri, e sarà interessante stabilire l'incremento di prestazioni.
FAQ
Rispondo in anticipo alle domande che so in partenza mi
verranno poste
Quanto deve essere lungo lo stilo ?
Fra i 7 e gli 8 metri se desiderate ottimizzare per le bande fra i 10 e i 40
metri, fra i 10 e i 15 per quelle fra i 15 e gli 80.
Si può usare un accordatore posto in stazione ?
Assolutamente no. Va montato direttamente sotto lo stilo, senza nessuna
interposizione di cavo coassiale, piattine o quant'altro.
Si può usare un accordatore posto sotto il tetto ?
Assolutamente no (vedi sopra).
E' possibile realizzarne una versione con trasformatore di impedenza alla
base, da utilizzare in abbinamento all'accordatore di antenna dell'apparato ?
Assolutamente no (vedi sopra).
Alle precedenti tre domande rispondi di no per ragioni di principio o perché
hai provato ?
Perché ho provato ed i risultati sono stati pessimi.
Quanti radiali servono ?
Il più possibile.
I radiali devono essere risonanti ?
Si.
Un suggerimento per ripiegare i radiali ?
Mantenete il più possibile rettilineo il primo tratto, possibilmente almeno un
ottavo - un decimo d'onda, poi curvate a novanta gradi. Se non è ancora
sufficiente, potete fare un'altra curva a novanta gradi (praticamente una
specie di uncino).
Quanto devono essere distanti dal piano del tetto i radiali ?
Almeno 2 metri, meglio 4.
E' possibile utilizzarla senza radiali ?
Assolutamente no.
I radiali possono essere ancorati al di sopra della base dello stilo radiante
?
Assolutamente no. I radiali vanno messi SOTTO lo stilo.
L'antenna deve essere collegata a terra ?
Tutte le antenne poste sul tetto dovrebbero esservi collegate. La RF non la
usa, ma i fulmini si
L'antenna può essere montata in giardino, davanti alla casa ?
Assolutamente no, va messa sul tetto.
Per lo stilo si può usare una canna da pesca ?
Si, a patto di tirantarla per evitare le oscillazioni e di usare alcuni
cordini di rame accoppiati come conduttori o, al limite, un unico cordino di
grosso diametro.
Se ne può realizzare una versione semplificata, a fette di frequenza, per le
bande radioamatoriali ?
Si.
I risultati da te ottenuti sono "truccati" ?
No. Credetemi, nelle verifiche sono stato scrupolosissimo.
E' possibile che i risultati ottenuti dipendano dalla particolare
installazione della tua antenna o di quella di I0UBP ?
Per essere possibile, lo è… ma lo ritengo improbabile. La mia antenna è
installata nel modo peggiore possibile, radiantisticamente parlando, mentre
quella di Bernardino è in situazioni quasi ottimali. Si considerino inoltre le
prove fatte con altri dipoli e verticali trappolate qui in zona, che hanno
regolarmente confermato i risultati.
E' possibile parlare con te?
Certamente. Il mio recapito è su QRZ.COM ed inoltre sono di frequente attivo
in 40 ed 80 metri.
Ringraziamenti e saluti
Desidero ringraziare innanzitutto Bernardino; senza la sua pazienza, e la sua
antenna, la misura della resa di questa verticale sarebbe stata impossibile
ed i risultati sarebbero stati meramente soggettivi proprio sulle bande dove
maggiore è la diffidenza della comunità dei radioamatori nei confronti di
questa tipologia di impianto.
Desidero poi ringraziare le decine (forse dovrei dire centinaia) di
radioamatori che mi hanno incoraggiato, e anche quelli che, quando l'antenna
ancora priva di radiali in 80 metri aveva su tale banda resa modestissima, mi
invitavano a lasciar perdere perché, si sa, le verticali in banda bassa sono
solo carichi fittizi.
Grazie a tutti per la pazienza dimostrata nella lettura di questo articolo, e
naturalmente grazie a Paolo per averlo ospitato.
Saluti a tutti, Federico Giampietro (IZ0EYJ).
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14 -
Da: "Ruggero BILLERI"
Per combatterli,
imparate a conoscerli
I
VIRUS DEL COMPUTER
di Ruggero Billeri
(prima parte)
Teoria dei Virus
Nozioni fondamntali
Sebbene non abbiano nulla a che fare con la Biolgia e non siano assolutamente
pericolosi per la salute dell'uomo, i virus dei computer ( che da ora in
avanti verranno definiti impropriamente virus informatici) hanno molte
affinita' con i virus biologici.
I biologi stanno ancora oggi disputando su quale sia la definizione piu'
appropiata di virus biologico, ma sembra che l'accordo sia ancora lontano, al
punto che un virus viene spesso definito semplicemente come virus (in attesa
di definizioni migliori); per i virus informatici le cose fortunatamente
sembrano essere piu' semplici.
In questa prima parte viene spiegato che cosa e' in realta' un virus
informatico e come opera; vengono inoltre illustrati programmi molto simili ai
virus, ma che virus non sono (anche se spesso vengono anch'essi definiti cosi')
DEFINIZIONE DI VIRUS
I virus informatici sono programmi per elaboratori
elettronici, in grado di agganciarsi al codice di altri programmi, di assumere
il controllo di alcune funzioni del sistema operativo e di creare copie di se
stessi, senza alcun intervento dell'operatore. A questa capacita' riproduttiva
sono spesso associate attivita' piu' meno distruttive, che mirano a
danneggiare i dati e le applicazioni che si trovano sui dischi. Le conseguenze
di tali attivita' possono essere drammatiche, soprattutto se viene influenzato
il funzionamento di computer adibiti a scopi cruciali, come pubblica
amministrazione, Banche, Ospedali eccetera; i virus possono attaccare un
sistema da vari punti, per mezzo di dischetti, collegamenti via filo o per
mezzo di onde radio come il GPRS.
I virus che danneggiano i computer che li ospitano (cancellando dati e
applicazioni o esaurendo lo spazio su disco) vengono detti maligni, mentre i
virus che non provocano danni (eccetto quello costituito dalla diminuzione di
spazio disponibile su disco a causa dela propria riproduzione) vengono detti
benigni. Secondo la terminologia piu' rigorosa, un virus e' tale solo se
presenta le seguenti caratteristiche:
a) capacita' di creare copie di se stesso, anch'esse in grado di
infettare programmi e propagare l'infezione.
b) capacita' di infettare altri programmi, cioe' installarsi all'interno di
questi.
Altre caratteristiche sono solitamente presenti nei virus, ma non lo
identificano necessariamente:
c) capacita' di provocare danni piu' o meno seri al sistema infetto;
d) attivazione delle procedure dannose solo al presentarsi di talune
condizioni, stabilite dal creatore del virus. Ad esempio alcuni virus si
attivano in un giorno particolare, altri solo dopo che il programma infetto e'
stato avviato un certo numero di volte, altri ancora dopo un certo numero
specificato di battute.
Tabella dei pricipali virus (ma ve ne possono essere altri
1)BATTERIO
Programma che invia copie di se' stesso ad altri sistemi o
altri utenti. Si differenzia dal virus perche' non infetta altri programmi.
2)BOMBA LOGICA
Programma che entra in azione esclusivamente al verificarsi di
determinate condizioni. Non e' un virus perche' non ne possiede le capacita'
essenziali.
3)CAVALLO DI TROIA
Programma che presenta un funzionamento del tutto normale e
lecito, ma che nasconde invece routine distruttive che agiscono all'insaputa
dell'utente. Succede quindi che si sia convinti di utilizzare la nuova
versione di calcolatrice in linea e si sta invece formattando il disco rigido.
4) CONIGLIO (RABBIT)
Programma che replica rapidamente se' stesso allo scopo di
esaurire le risorse del sistema di memoria RAM, capacita' elaborativa della
CPU, dischi rigidi. Si differenzia dal BATTERIO perche' quest'ultimo non ha lo
scopo specifico di esaurire le risorse di sistema ma, come il BATTERIO non
infetta altri programmi.
5)VERME
Programma che diffonde copie di se' stesso e messaggi in
ambiente di rete, con lo scopo di esaurire ben presto le capacita' trasmissive
della rete stessa. Si differenzia dai CONIGLI perche' questi non sono
progettati specificamente per gli ambienti di rete e dai virus perche' non ha
bisogno di infettare programmi per riprodursi utilizza infatti tutti i
percorsi sotterranei del sistema per propagarsi.
In generale, si puo' dire che i virus possono presentare tutte le
caratteristiche elencate precedentemente, mentre non e' necessariamente vero
che la presenza di una o piu' caratteristiche identifichi un virus.
E' chiaro che i virus informatici non sono veri e propri esseri viventi ne
esseri tout court (anche se si potrebbe imbastire piu' di una speculazione
filosofica sull'argomento) si tratta solo di costruzioni logiche di pezzi di
codice atti a moltiplicarsi.
Come detto i virus benigni non contengono istuzioni specifiche per danneggiare
i sistemi che infettano, ma il semplice fatto che si riproducano e che quindi
modificano il codice di altri file (anche senza pregiudicarne il
funzionamento), occupino spazio su disco diminuiscono la quantita' di memoria
disponibile puo' essere considerato un danno, a volte anche molto grave. Nel
conto dei danni non vanno conteggiate solo le informazioni perse, ma anche il
tempo impiegato per ripristinare il sistema e quello per capire che il mal
funzionamento era dovuto ad un virus. La presenza di un virus nel sistema
informatico e solitamente accompagnata da una forte dose di stress per
l'operatore, che non riesce a capire come mai il computer sembra impazzito e
che poi si trova a dover rimettere a posto le cose. Cio' smentisce
l'affermazione fatta in precedenza, i virus informatici possono anche arrecare
danno agli esseri umani.
TIPI DI VIRUS
I virus possono essere suddivisi in diversi gruppi, secondo le
aree del sistema che infettano, le tecniche utilizzate per diffondersi e
quelle utilizzate per sfuggire alla sterilizzazione dell'ambiente.
Prima di esaminare i gruppi di virus, e' pero' opportuno avere un'idea
piu' precisa, almeno a livello generale dell'azione di un
virus.
MODALITA' OPERATIVE DEI VIRUS
Esattamente come i virus biologici influenzano gli organismi
con cui vengono in contatto, cosi i virus informatici apportano modifiche al
sistema che infettano, provocandone un comportamento anomalo e pregiudicandone
la funzionalita'
Per ottenere questo risultato, i virus inseriscono le proprie istruzioni al
posto di quelle normalmente presenti nei file di sistema o nelle applicazioni.
Una volta entrato in azione, il virus attacca i programmi presenti su disco,
agganciando le proprie istruzioni a quele del programma infettato, e da quel
momento non mira ad altro che riprodursi e (se e' un virus maligno) a portare
a termine le operazioni di danneggianmento del sistema.
I virus attaccano i file eseguibili (caratterizzati dalle estensioni .COM, .EXE
e .BAT) e le aree di sistema, come il sistema di
avvio. E' evidente perche' i virus rivolgano qui' i propri attacchi; il virus
ha probabilita molto maggiori di entrare in azione se e
annidato all'interno di un programma (cioe' di un file eseguibile), che puo'
essere avviato dall'utente. Allo stesso modo se un
virus si annida nel settore di avvio del disco, viene automaticamente attivato
ogni volta che il computer viene fatto partire. In
questo modo, l'utente crede di avviare n normale programma o di accendere
semplicemente il computer; in realta vengono
attivate le istruzioni del virus, che sono strutturate in modo tale da avere
la precedenza su quelle normali. Le attivita'
dannose possono essere di tipi diversi, secondo la fantasia del programmatore
che ha creato il virus; eliminazione o modifica
dei file, formattazione dei dischi rigidi, comparsa sullo schermo di frasi
piu' o meno spiritose, corruzione delle immagini in
modo da rendere difficoltosa la visualizzazione, esaurimento delle risorse di
sistema, blocco di alcune periferiche.
Non e' pero' possibile che i virus danneggino l'hardware; essi intervengono
sul codice dei programmi e non sono quindi in
grado di danneggiare gli strumenti. A dire il vero e' possibile ipotizzare
virus che costringano a ripetute scritture sul disco
rigido per usururarlo, o che aumentino artificiosamente la luminosita' del
monitor per esauire i fosfori, ma la loro azione
dovrebbe protrarsi moolto a lungo per produrre danni effettivi; si spera che
l'utente si accorga per tempo che c'e' qualcosa
che non va, anche perche' si tatta di effetti generalmente appariscenti.
Analogalmente a quanto avviene nel modo biologico, esistono diversi tipi di
virus, che si differenziano per modalita' di
attacco per la scelta del luogo dove annidarsi.
QUATTRO BRODI VIRALI PRINCIPALI
I virus che contagiano i personal computer posono essere
raggruppati in quattro grandi categorie, secondo la parte del
sistema che viene infettata e utilizzata per installarsi nella memoria del
computer e propagarsi. Come gia' accennato , i virus
si possono annidare nel settore di avvio dei dischi all'nterno del codice di
un programma eseguibile. Nel primo caso si parla
di virus del settore di avvio, mentre nel secondo di virus del codice
eseguibile (o virus dei file). Vi sono poi virus dei cluster e i
virus di tipo companion. Si noti che la differenza tra i quattro tipi non puo'
essere cosi' netta, poiche' nulla vieta di pensare a
virus in grado di assumere piu' comportamenti, secondo le esigenze e le
pissibilita'; in realta' virus del genere sono gia' in
circolazione e sono chiamati virus multipartizione e saranno llustrati in
dettaglio piu' avanti.
VIRUS DEL SETTORE DI AVVIO
Questa definizione identifica i virus che infettano il settore
di avvio dei dischi rigidi e dei dischetti. Tali virus modificano la
struttura del programma di inizializzazione del sistema (boot program) che
risiede in una zona particolare del disco (nel
settore di avvio) e vengono quindi attivati automaticamente a ogni ccensione
dl sistema. Una volta attivati e dopo essersi
installati in memoria, i virus prendono il controllo del sistema esercitando
un'analisi costante delle attivita' svolte e iniziando
la propria opera dannosa.
Il virus sostituisce il settore di avvio originale con una copia di se stesso
e tasferisce il contenuto nel settore di avvio in un'altra zona del disco.
Terminata la fase di avvio del conmputer, il virus ha cosi' preso il controllo
delle operazioni di sistema e ha installato in memoria le istruzioni dannose;
ora puo' caricare in memoria le istruzioni del settore di avvio originale e
far credere all'utente che tutto proceda regolarmente.
Questo modo di procedere e' quello piu' comune tra i virus dl settore di avvio
del computer, ma esistono delle varianti; certi virus possono eliminare del
tutto le istruzioni dl settore di avvio senza trasferirle in un'altra zona
del disco. Le istruzioni del settore di avvio sono quindi del tutto sostituite
con quelle virali. Cio' puo' costituire un piccolo problema per il virus,
poiche' il settore di avvio ha un'estensione ben definita e talvolta non e'
sufficiente a contenere tutte le istruzioni virali; tale problema e' comunque
facilmente aggirato dai virus, che registrano una parte delle informazioni in
un'altra zona del disco; in questo modo, nel settore di avvio compaiono solo
le informazioni necessarie ad andare a riprendere, nel punto dove sono state
memorizzate, le istruzioni dei virus.
Per evitare che il virus del settore di avvio si installi in memoria
all'accensione del computer, non c'e' altro mezzo che avviare il sistema
tramite un dischetto sicuramente non infetto, Questa e' una delle ragioni per
cui i dischetti di sistema originali dovrebbero sempre essere tenuti protetti
in scrittura e conservati in luogo sicuro.
Con un disk editor e' possibile individuare la presenza di un virus nel
settore di avvio di un disco; se nel settore di avvio sono presenti messaggi
di errore che vengono emessi se la procedura di avvio non va a buon fine
(come "disco non di sistema"), allora il settore di avvio non e' infetto se
invece i messaggi d'errore non compaiono, vuol dire che sono stati sostituiti
dal codice del virus.
VIRUS DEL CODICE ESEGUIBILE
I virus del codice eseguibile (o virus dei file) si attaccano ai file
eeguibili (quelli ad esempio con le estensioni.COM -.EXE) e modificano la
struttura del file infetto (chiamato anche file ospite, o host file).
Bersaglio e veicolo dell'infezione sono quindi i file, le cui modiiche fanno
si che venga attivato il codice del virus prima di quello originario del
programma.
NOTA: i file sono il bersaglio e il veicolo delle infezioni v.
1) Quando l'utente avvia un programma, viene letto dapprima l'header (chiamato
anche testata o intestazione), che contiene alcune intestazioni sul file;
2) viene poi letta la relocation table (o tabella di rilocazione)
3) viene letto l'entry point (o punto d'ingresso), che rimanda al punto
preciso del file che contiene le istruzioni per l'esecuzione di programma;
4) Il codice del programma viene posto in esecuzione;
5) I dati contenuti nel programma vengono caricati in memoria.
Questa struttura dei file offre molte possibilita' di contagio ai virus, che
non devono fare altro che inserire il proprio codice all'interno dei file
(generalmente in coda, anche se alcuni si annidano nell'header) e modificare
l'entry point, in modo che rimandi al codice del virus e non al codice del
programma, Una volta avviato il codice del virus, viene anche eseguito il
codice del programnma.
Si puo' notare come un programma infetto debba essere necessariamente piu'
lungo del programma originale, poiche' contiene anche le istruzioni del
virus.Effettivamnte, l'osservazione della lunghezza dei file permette di
verificare se un file e' infetto, ma non si tratta di un metodo sicuro al
100X100 per i motivi sotto riportati.
a) Non sempre si ha disponibile una copia del programma originale per fare il
confronto o se si erano annotati i valori?
b) Il virus puo' sovrascrivere una parte del file, in modo da non modificarne
le dimensioni. Tale comportamento provoca pero' spesso il mancato
funzionamento del programma, sintomo evidente che c'e' qualcosa che non va;
c) Il virus puo' utilizzare altre tecniche piu' o meno sofisticate, per
nascondere la sua presenza.Questi virus verranno saminati meglio piu' avanti.
I virus di codice eseguibile possono essere a loro volta suddivisi in due
tipi:
a) Virus di file di sistema
b) Virus di applicazioni generiche
I virus di file di sistema contagiano i moduli del sistema operativo o i
driver di periferica gestiti dal sistema operativo stesso, mentre i virus di
applicazioni generiche contagiano i programmi che non fanno parte del sistema
operativo. La linea di demarcazione non e' cosi netta, poiche' un virus puo'
essere in grado di contagiare entrambi i tipi di file. La differenza sta
esclusivamente nel modo con cui un virus prende il controllo del sistema:
Se infetta i moduli di sistema o i driver di periferica, un virus viene
attivato praticamente all'accensione del computer e si comporta quindi in modo
molto simile ad un virus del sistema di avvio.
Una volta attivo, il virus provvede a riprodursi, secondo tempi e modalita'
proprie, infettando altri file: Non esiste una regola generale, ma i criteri
secondo i quali il virus si riproduce dipendono dalla volonta', dalla fantasia
e dalla bravura del programmatore.
NOTA: E' molto difficile creare un virus particolarmente elegante: Per questo
la maggior parte dei virus non e' altro che una modifica di virus gia'
esistenti. Inoltre e' successo che i virus siano scappati di mano a chi li ha
programmati a causa di alcuni errori di programmazione, il virus si e'
rivelato molto piu' infettivo di quanto preventivato, disattendendo le
aspettative del programmatore (che intendevaa d esempio colpire un tipo di
computer e non un'altro.
La bonta' della programmazione di un virus si nota anche da come avviene la
riproduzione. Quando un virus si riproduce ed infetta un file, contrassegna
questo file con la propria firma, comunemente chiamata (con pessima
traduzione) segnatura. La segnatura dovrebbe consentire al virus di
riconoscere subito i file gia' infetti in modo da evitare di infettarli una
seconda volta. In realta' esitono virus che non effettuano il controllo della
segnatura e si riproducono piu' volte all'interno del malcapitato file ospite,
che cosi' si ingigantisce a dismisura.
La continua riproduzione di un virus all'nterno di un file gia' infetto puo'
sembrare a prima vista un punto di forza del virus, ma cosi' non e', per i
motivi seguenti:
a) I danni provocati al sistema sono in realta' minimi rispetto allo sforzo
poiche' consistono semplicemente in un aumento delle dimensioni del file e in
un rallentamento della velocita' di elaborazione;
b) Un file piu' volte infetto non e' piu' contagioso di uno che stato
infettato una sola volta;
c) Il virus perde parecchio tempo a infettare file gia' infetti al posto di
infettare file ancora sani;
d) La ridondanza dell'infezione (sia per l'aumento spropositato delle
dimensioni del file sia per il rallentamento delle operazioni a causa dei
continui rimandi di entry point) ha molte piu' probabilita' di essere notata
dall'utente, che quindi e' in grado di prendere contromisure.
Un virus programmato in modo ottimale dovrebbe essere in grado di diffondersi
alla massima velocita', procurare il massimo dei danni e non venire mai
individuato: Si spera che questo non sia mai possibile.
Comunque dal punto di vista della linearita' della programmazione, un virus
ben programmato e' in grado di trovare un buon equilibrio tra queste esigenze
e risponde pienamente alle intenzioni del programmatore.
VIRUS DEI CLUSTER
I virus di questo tipo non modificano i file, ma le
informazioni che li riguardano e che sono memorizzate nella FAT; tramite
operazioni di reindirizzamento dei puntatori, le chiamate del DOS vengono
dirottate all'indirizzo dove risiede il virus che viene cosi' caricato in
memoria al posto del primo cluster del programma che si doveva avviare.
Il trucco utilizzato dai virus di questo tipo sta quindi nel fatto che piu' il
sistema e' infetto, piu' ogni entry point della FAT punta all'indirizzo dei
cluster dove si annida il virus.
Il primo virus di questo tipo fu DIR-II, isolato nel 1991; tra le sue
particolarita', c'era la capacita' di nascondere la propria presenza e quella
di infettare immediatamente tutti i file di una directory ogni volta che viene
impartito il comando DIR.
COMPANION
- i virus di tipo companion sfruttano a loro vantaggio la
regola del DOS che da la precedenza di esecuzione, nel caso di due programmi
con lo stesso nome, a quello con estensione .COM su quelli con altre
estensioni. In altre parole se due programmi si chiamano GIOCO.COM e GIOCO.EXE
e l'utente impartisce il comando
e preme INVIO, viene avviato automaticamente il programma GIOCO.COM
A questo punto il trucco e' presto svelato: Basta che un virus trovi un
programma che abbia estensione .EXE per creare una copia di se' stesso,
assegnandole come nome il nome del programma e come estensione .COM
In questo modo l'utente e' convinto di avviare il programma che gli interessa,
mentre (per il diritto di precedenza del DOS) viene attivato il virus, che
solo successivamente provvede ad avviare il programma.
VIRUS BUONI PER OGNI OCCASIONE:
MULTIVALENTI
Come si era gia' accennato, la suddivisione dei virus in gruppi ben definiti
non e' semplice, perche' in realta' esistono virus che possono essere
catalogati sia in un gruppo sia in un'altro.
Questi virus provocano infezioni multiple, cioe' a piu elementi del sistema:
Possono infatti infettare i file , il settore di AVVIO, la FAT le tabelle di
partizione e le directory. Cio' richiede un'estrema cura nella rimozione del
virus perche' potrebbe annidarsi li dove non si e' pensato di andare a
cercarlo.
VIRUS SCHIZZINOSI: QUELLI DI
DETERMINATE APPLICAZIONI
Vi sono in circolazione alcuni virus che prendono di mira
alcune applicazioni e ignorano tutte le altre.Acune applicazioni prese di mira
sono dBASE e auto CAD, ma probabilmente il comportamento piu' pittoresco e
quello del virus MACHO (conosciuto anche come Syslock) che cerca il testo
"Microsoft" e lo sostituisce con "Machosoft".
Fine prima parte
IK8JZK Ruggero Napoli
Cordiali saluti ai lettori del Radiogiornale
Bibliografia da internet e da Jackson libri
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15 -
Da Blu Nautilus
Mostra
mercato di elettronica, hardware, software, periferiche, videogiochi, VHS, DVD,
Hi-Fi, ricetrasmettitori, antenne, ricezione satellitare, smart card,
telefonia, surplus, schede, circuiti, ricetrasmittenti OM, CB, apparecchi per
radioamatori,
kit per autocostruzione, strumentazioni e ricambi elettronici, elettrici e per
il bricolage, editoria di settore, elettronica professionale e di consumo.
CALENDARIO APPUNTAMENTI 2004
Spettabile redazione, abbiamo il piacere di
comunicarVi il calendario delle fiere Expo Elettronica in programma
nel 2004.
Come avrete notato, il nome
è stato modificato da ExpoRadio Elettronica in Expo Elettronica, per
brevità e perché più in sintonia con le tendenze del mercato.
Gli appassionati di
radiocomunicazioni troveranno comunque articoli a loro dedicati, sia tra i
banchi della fiera, sia nel mercatino di RadioExpò.
date |
città
|
luogo |
Altri settori
espositivi |
17 – 18
gennaio |
MODENA
|
Modena fiere
Viale Virgilio, 70/90 |
Colleziosa, Photo
Cine Video, Disco d’Epoca |
6 - 7 marzo |
Faenza
|
Faenza Fiere
Via Risorgimento, 1 |
Photo Cine
Video, RadioExpo’ mercatino
delle radio comunicazioni (solo sab. 6 marzo) |
18 – 19
settembre |
RIMINI |
Palacongressi
Riviera Rimini
Via della Fiera,
52 |
Colleziosa, Photo
Cine Video |
16 – 17 ottobre |
Faenza |
Faenza Fiere
Via Risorgimento, 1 |
Photo Cine Video,
RadioExpo’ mercatino delle
radio comunicazioni (solo sab. 16 ottobre) |
Organizzazione e informazioni:
Blu Nautilus - Piazza Tre Martiri 24 - 47900 Rimini
tel. 0541 439573 fax 0541 439584
www.blunautilus.it
info@exporadioelettronica.it
16 -
L'ALTERNATORE
CONTRO I FULMINI SULLA TORRE DI
RADICOFANI A 900 M
nella foto la Torre di Radicofani
Negli anni '70 insieme a un gruppo di amici Radioamatori, mettemmo in
funzione, utilizzando apparatini Standard, a dir poco molto instabili in tutti
i sensi e con grandissime difficoltà, il primo Trasponder Nazionale che
copriva tutta l'Italia, partendo da Pantelleria e arrivando in Svizzera.
Gli anni sulle spalle erano pochi, rispetto ad oggi, l'entusiasmo era tanto ed
erano tanti anche i sacrifici, avendo il Trasponder di allora, data la
precarietà delle attrezzature, bisogno di continua manutenzione e tarature.
Problemi enormi, perché, onde evitare i disturbi che provenivano in genere da
qualche bello spirito in VHF, fummo costretti a far funzionare il tutto in
UHF, appoggiandoci anche ai pochi ripetitori presenti allora in 430 MHz.
CIRCEO
400 metri a picco sul mare - da qui "linkavamo" Roma con Ischia in UHF
Al Circeo, un magnifico colle sul mare oltre Latina, nei pressi di Terracina
ottenemmo dalle autorità militari ospitalità nel loro sito dove c'era il
controllo del traffico aereo sul Mediterraneo con 360 RX sempre in funzione e
gruppi di continuità con un centinaio di accumulatori.
Le nostre difficoltà tecniche al Circeo erano enormi, dato che dovevamo far
funzionare due ponti UHF uno che si "linkava" con un ponte di Ischia e l'altro
che si "linkava" a sua volta con un ponte dei Castelli Romani. A quei tempi e
con cavità caserecce era già difficile separare RX e TX di un ponte solo, si
immagini due ponti uniti insieme con un unico COR, con apparatini a quarzo,
con un front end che bastava guardarlo perché si starasse. Da Ischia si
collegava la Campania e la Calabria e tutto il Sud.
Io oltre ad andare di continuo al Circeo, 100 Km da Roma, mi dovevo recare
spesso all'altro punto strategico della tratta che collegava il Nord e che era
rappresentato dalla famosa Torre di Radicofani, oltre 100 Km da Roma, dove
anticamente imperava e rapinava il bandito Ghino di Tacco. La torre, ubicata
sulla Via Cassia, a 900 metri slm, tra Umbria e Lazio, in Provincia di Siena,
vicino al Monte Amiata.
Ovviamente tutto questo lavoro non lo facevo da solo, ma al Circeo con IW0BEC
Eugenio e a Radicofani con I5US Guglielmo, che ci ha lasciati, I0AAA Bruno e
I5SBFAlberto che da Aquaviva, altro punto strategico, agli inizi collegava
Nord e Sud.
Era tale la novità, (i telefonini cellulari non erano stati ancora nemmeno
immaginati) che Pippo Baudo che conduceva la grande trasmissione Domenica IN,
ci chiese di fare una dimostrazione durante la sua trasmissione, cosa che
facemmo, parlando dallo studio televisivo con tutta l'Italia utilizzando, dei
piccoli portatili a batterie. Il successo fu enorme, gli applausi tanti e ne
parlarono anche i giornali.
Ed ora veniamo alle ragioni che mi hanno stimolato a raccontarvi questa storia.In
Packet imperversa una polemica sugli alternatori, dove, persone che sanno a
mala pena girare la chiavetta d'accensione della loro auto, parlano,
credendosi competenti in fatto di alternatori.
Dunque, tornando alla Torre di Radicofani, concessaci dal Sindaco e nella
quale c'era anche il ponte dei Carabinieri, c'era un problema drammatico,
cadevano i fulmini sulla linea elettrica posta su pali e ci bruciavano, a noi
e ai carabinieri tutte le apparecchiature. Radicofani era strategico per noi
perche, per i misteriosi giri della RF in mezzo all'Appennino, collegavamo
stabilmente il Monte Cero a Padova e da qui tutto il Nord e parte della
Svizzera.. Prima di abbandonare la partita e spremutomi le meningi a dovere,
ebbi un'idea, quella di alimentare la batteria che alimentava il ponte, senza
nessun collegamento elettrico con la rete ENEL.
Comprai un alternatore usato di una Fiat 128, lo montai all'estremità di una
tavola robusta lunga un paio di metri, comprai una lunga cinghia di gomma
trapezoidale che collegava da una parte con l'alternatore e dall'altra con un
motore elettrico e qui sorsero i problemi. Dapprima avevo messo un motorino da
un paio di cavalli, consigliatomi da "chi se ne intendeva" che però si
bloccava nel momento in cui all'alternatore si collegava la batteria con un
carico di assorbimento. Insomma, poiché i miracoli non avvengono così
facilmente, non era possibile erogare più della potenza impiegata. Dopo varie
prove e con la pazienza di un noto venditore di Surplus, arrivai finalmente, a
forza di sostituzioni, a un vecchio motore trifase, che io facevo girare
inserendo un condensatore per farlo funzionare con la corrente bifase, che
avevamo sulla torre, ma si trattava di un "motorone" di circa 20 – 30 CV.
Rimaneva il problema che anche il sistema dell'alternatore presupponeva un
collegamento elettrico tra un comparatore che ci diceva quando la batteria
aveva bisogno di essere caricata e un relé che facesse partire il motore
elettrico che era talmente robusto che mai i fulmini ce lo danneggiarono.
Per questo comando mi avvalsi di una cellula fotoelettrica comandata dal
circuitine comparatore che faceva scattare a distanza di due metri il relé di
avvio del motore.
Non avemmo più problemi e anzi i carabinieri ci chiesero di potersi attaccare
alla nostra alimentazione che era sicura anche con i temporali. Pensate che un
giorno un fulmine staccò letteralmente dal muro il contatore, ma le nostre
apparecchiature restarono indenni!
Il nostro trasponder funzionò per anni alimentato dall'alternatore, ma
completamente isolato dalla rete elettrica attraverso la quale arrivavano i
fulmini e nonostante i pareri di oggi, di alcuni soloni, lo stesso alternatore
ha bisogno per funzionare di una energia proporzionale al carico, perché se
c'è assorbimento sulla batteria, l'alternatore stesso diventa duro come se
fosse un freno elettromagnetico.
I0PMW Paolo Mattioli
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17-
da ISES Italia
A DICEMBRE CORSO DI ISES ITALIA
SUL FOTOVOLTAICO
organizza il 25° corso di formazione di 20 ore su
I SISTEMI
FOTOVOLTAICI:
PROGETTAZIONE TECNICO-ARCHITETTONICA
Roma
9, 10, 11, 12 Dicembre 2003
presso l'Istituto di Analisi dei Sistemi ed Informatica (CNR)
Viale Manzoni, 30 (ore 14-19)
--- --- --- --- --- --- --- --- ---
Il corso, della durata di 20 ore di lezione (distribuite in 4
giorni), è rivolto a progettisti, architetti, ingegneri, consulenti energetici,
energy manager, docenti di istituti tecnici e professionali, rivenditori,
responsabili di amministrazioni pubblici per l'energia, studenti che frequentino
gli ultimi anni di università e che siano interessati alla progettazione dei
sistemi solari negli edifici.
Coordinatore tecnico -
scientifico: Arch. Patricia Ferro
Per informazioni sul programma e per le iscrizioni
consultare il sito di ISES ITALIA
www.isesitalia.it
tel. 06 77073610-11 - fax: 06 77073612
e-mail: formazione@isesitalia.it
18 -
Da Sezione ARI di Terni
30°
Trofeo di radiolocalizzazione "ULISSE PANICO I0NC".
Domenica 28-09-03 si è svolto il 30° Trofeo di radiolocalizzazione "Ulisse
Panico I0NC", organizzato dalla Sez. A.R.I. di Terni.
Alle ore 9.00 sono iniziate le iscrizioni dei partecipanti. Alle ore 10,00 in
punto il via ai vari equipaggi. Durata della gara fino alle ore 12.50. Poi
tutti a pranzo, in un noto ristorante locale; organizzatori, equipaggi e altri
soci convenuti.
Dopo l'ottimo pranzo, si è proceduto alla premiazione, consistente in Targhe,
Coppe, Prosciutti, Salumi e bottiglie di vino.
La vittoria è andata all'equipaggio di IK0JFR Carlo. La piazza d'onore è
andata a IK6GBO Sante
al 3° posto si è classificato IW0REW Mauro, che essendo il primo arrivato
iscritto alla Sezione A.R.I. di Terni ha vinto anche la Targa in memoria del
compianto Presidente Elidio Alberetti.Al 4° posto si è classificato I0NNZ
Carlo, al 5° I0BLA Roberto, mentre al 6° si è piazzato IZ0ERI Marco.
La manifestazione si è svolta nel migliore dei modi, con soddisfazione degli
Organizzatori. L'unica nota dolente della giornata, il black out che c'è stato
a livello nazionale.I 73' cordiali a tutti e un arrivederci alla prossima
Edizione.
Ivo I0ISK
Sez.A.R.I. di Terni
-------------------------------------------------------------------------------------------------------------------------------------------------
19 -
Da Sezione ARI di Terni
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20 -
Da Tecno Acqui
SIAMO LIETI DI INFORMARVI CHE
SABATO 13 E 14 DOMENICA MARZO 2004
AD ACQUI TERME (ALESSANDRIA)
SI TERRA' LA SECONDA EDIZIONE
DELLA MOSTRA MERCATO "TECNOACQUI 2004"
Materiale radioamatoriale, elettronico,
satellitare,
componentistico, informatico nuovo ed usato.
Ingresso Euro 2,50
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
21-
32° Meeting Alpe-Adria
Convegno V-U-SHF
Domenica 23 Novembre 2003
Salone del Parlamento, Castello di Udine
La sezione ARI di Udine organizza il 32 ° Meeting Alpe Adria che anche
quest'anno avrà luogo presso il Salone del Parlamento, nel Castello a Udine,
centro città, domenica 23 novembre alle ore 9.00.
II programma della manifestazione prevede alcune relazioni tecniche con
argomenti di grande interesse per i radioamatori e la premiazione delle
stazioni italiane partecipanti al Contest Alpe-Adria V-UHF
PROGRAMMA:
- ore 9,00 Saluto del Presidente ed apertura dei lavori.
- ore 9,30 Relazioni tecniche:
Oscillatore a DRO per i 24GHz.;
a cura di Gianfranco Sabbadini I2SG
Sfruttare m modo sistematico "la riflessione da pioggia" offre
eccezionali
possibilità di QSO sulle bande "superiori";
a cura di Andrea Mancini IW4CJM
Impiego delle "onde radio" nell'aeronautica civile;
a cura di Matjaz Vidmar S53MV
Verso il "mondo numerico";
a cura di Nico Palermo IV3NWV
Semplice interfaccia CW per PC;
a cura di Stefano Barbanti IV3LZQ
(Il programma delle relazioni prevede spazio per le domande ai relatori ed un
breve intervallo.)
- ore 12,30 Premiazione stazioni italiane Contest Alpe-Adria 2003, VHF e UHF
- ore 13,00 Conclusione dei lavori
- ore 13,30 Pranzo presso il ristorante La Frasca di Lauzacco.
Come raggiungere il Castello: Seguire le indicazioni per Udine Centro; si
consiglia di parcheggiare nell'ampio parcheggio di piazza Primo Maggio e
proseguire a piedi verso il sovrastante Castello (NB: é vietato parcheggiare
in castello! Provvederemo ad effettuare una specie di servizio navetta con un
paio di autovetture private autorizzate a salire al castello a partire dalle
ore 8,30 sino alle ore 8,50.
Le premiazioni generali del Contest Alpe Adria '03 saranno a cura dell'
Austria e si svolgeranno in altra data che verrà comunicata
dalla OeVSV.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
22 -
VERONA 29 Novembre 2003
RADIOAMATORI oltre il WI-FI
Convegno Tecnico
comunicazioni digitali avanzate via radio
A.R.I. Sez. di VERONA
C.I.S.A.R.
Sez. di MARCON ( VE )
Consorzio Verona Tecnologia
Caro Amico OM ,
come ben saprai il sistema di trasmissione WI-FI apre un nuovo orizzonte
pieno di interessi e sperimentazioni per le radiocomunicazioni .
Si è ormai aperta una nuova fase dove è possibile provare, scoprire,
migliorare un modo completamente innovativo di " fare radio" .
Chi meglio dei RADIOAMATORI è in grado di coniugare la potenzialità delle
radiotrasmissioni con le possibilità offerte dall' informatica ? ,
Ogni O.M. custodisce dentro di sé prove, tentativi, insuccessi e successi di
sperimentazioni fatte con tenacia e sempre grande entusiasmo .
Una rete wi-fi per collegarsi insieme ?
Insieme le conoscenze vengono accelerate e internet lo ha concretamente
dimostrato.
E' iniziata la nuova sfida per chi non vuole fermarsi, per chi vuole guardare
oltre l'orizzonte, per chi vuole proseguire negli sforzi pionieristicamente
intrapresi , per continuare a diffondere ,soprattutto fra i giovani,
questo affascinante sistema di comunicazione chiamato RADIO .
Programma dei lavori
ore 10.30
Saluto di benvenuto e apertura dei lavori
I3VZB Bruno Vezzari ( Presidente ARI Sez. VERONA )
ore 10.35
INTRODUZIONE al WI-FI
IW3HXO Athos Arzenton ( VERONA )
ore 10.40
ACCESS POINT
IK3XTQ Alberto Cestari ( VERONA )
ore 10.50
AMPLIFICATORI
IW4ELL Dario Guidetti ( REGGIO EMILIA)
ore 11.00
ANTENNE POSSIBILI
IW3IAQ Stefano Piccoli (VERONA)
ore 11.10
PROPOSTA di RETE WIRELESS
RADIOAMATORIALE
IW3IBG ( MARCON - VENEZIA)
IZ3CLG (CHIOGGIA - VENEZIA)
ore 11.25
L' APPLICAZIONE : ECHOLINK
IW3HRD Dario Dressilon ( PADOVA )