This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
La tecnologia wireless permette ad uno o più dispositivi di comunicare tra loro senza un collegamento fisico entro di una determinata area (detta range).
I dati sono trasmessi non mediante un canale fisico (doppino, cavo di rame, fibra ottica) ma con onde radio in particolare RF (Radio Frequenza).
Gli utilizzi della tecnologia wireless vanno dalla comunicazione tra dispositivi quali ad esempio tastiere e mouse con il computer, alla rete della telefonia mobile, a wireless LAN all’interno di aziende, istituti di ricerca, aeroporti etc...
Le reti wireless si classificano a seconda dell’ampiezza della zona che coprono in :
• Wireless personal area network (WPAN)• Wireless local area network (WLAN)• Wireless Metropolitan area network (WMAN)• Wireless wide area network (WWAN)
• Stazioni utente (station STA) – apparecchi “end-point” della rete, ovvero gli utilizzatori dei servizi di comunicazione forniti dalla rete.
• Access point (AP) – dispositivi che coprono una determinata zona e accettano le connessioni e richieste dei dispositivi client presenti in quella zona. AP basati su standard 802.11 coprono circa 100metri. Diversi AP installati in punti strategici e opportunamente configurati permettono un’estensione della rete wireless oltre il limite di un solo AP.
Esempio di una rete wireless con due computer connessi via radio al ricevitore (Access Point) collegato via cavo al router/DSL per la connessione in rete.
Un router ADSL wireless di fatto è un singole dispositivo dato dall’unione del modem DSL, il router e l’accesspoint
Wireless Personal Area Network sono reti wireless che coprono un’area piccola (ad esempio una stanza) e sono utilizzate da vari dispositivi che comunicano tra loro in assenza di una connessione fisica.
Tecnologie per una WPAN sono :
• Bluetooth• Ultra wideband (UWB) – standard IEEE 802.15.3 che utilizza frequenza radio nella banda del GHz per evitare interferenze con altri apparati di trasmissione wireless.
Il bluetooth è una specifica industriale per la comunicazione wireless all’interno di una WPAN.
Obiettivo primario nello sviluppo della tecnologia bluetooth è avere bassi consumi e basso costo di produzione per la copertura di una zona piuttosto limitata (circa 20 metri)
Opera su frequenza dell’ordine dei GHz (2.4 GHz).
Applicazioni possibili con dispositivi bluetooth : inviare una foto direttamente dal cellulare alla stampante, collegare tutte le periferiche del computer via bluetooth, collegare auricolari ai telefoni cellulari etc...
Tramite Bluetooth è possibile collegare un computer che supporta la tecnologia bluetooth 2.0 ad internet mediante un cellulare bluetooth con modem integrato (GPRS o UMTS).
In questo caso il cellulare funziona da router tra il computer e la rete pubblica senza la necessità di avere una rete wireless 802.11.
Wireless Local Area Network (WLAN) ha un’estensione maggiore rispetto alla wireless personal area network anche grazie alla possibilità di installare diversi access point e coprire quindi un maggiore spazio fisico.
Generalmente sono estensioni di reti locali preesistenti per permettere la connessione di apparecchiature mobili.
Possono essere vantaggiose in edifici vecchi dove non esiste o non èpossibile installare un impianto di cablaggio strutturato.
Standard per la comunicazione via radio in WLAN sono:• La serie IEEE 802.11 nota anche come Wireless Fidelity (Wi-Fi), oggi standard sicuramente più utilizzato
• High Performance Radio Local Area Network (HIPERLAN) della ETSI
Esempio di rete locale formata da computer connessi via cavo (cablati) che computer connessi via radio (wireless).
In questo caso la rete wireless èformata da due access pointconnessi con uno switch / router / modem.
Da notare che router, 1 access point e lo switch fanno parte dello stesso dispositivo fisico. Il secondo AP èstato aggiunto per estendere la rete wireless.
I dispositivi terminali della comunicazione (notebook, PDA, etc...) sono connessi via radio con access point che a loro volta sono connessi via cavo alle rete aziendale.
In sintesi :• I punti terminali della comunicazione wireless (notebook, PDA, ecc...) sono connessi alla LAN tramite gli AP.
• L’utilizzo di diversi AP (access point) connessi (via cavo) all’infrastruttura di rete permette la realizzazione di reti wireless di dimensioni arbitrarie connesse ad Internet.
Ma anche
Access point possono anche mettere in comunicazione diverse terminali tra loro a scopo di condivisione file o stampanti all’internodi una LAN senza che ci sia connettivitàcon l’esterno.
La società Pavia Network con rete in Fibra Ottica e Wireless (basata su HIPERLAN) a partire dal 2001 offre contratti di connessione broadband nella zona dei Comuni dell'hinterland pavese.
L’infrastruttura consente di raggiungere una velocitàmassima in download e in upload di 2 Mbps e prevede una banda minima garantita di 128 kbps. Fonte internet
IEEE (Institute of Electrical and Electronic Engineers) (www.ieee.org) ha come scopo la ricerca di nuove applicazioni e teorie nell’ambito dell’elettrotecnica, elettronica, informatica, meccanica e biomedica.
Organizza conferenze e dibattiti tecnici in tutto il mondo, pubblica testi tecnici (le pubblicazioni dello IEEE sono il 30% della letteratura ingegneristica) e sostiene programmi educativi.
Si occupa inoltre di definire e pubblicare standard nei vari settori di competenza.
ETSI (European Telecommunication Standard Institute) (www.etsi.org) è un organismo indipendente senza finidi lucro, istituito nel 1988 dalla Conferenza Europea perle Poste e Telecomunicazioni, che è ufficialmente responsabile della definizione e dell'emissione di standard nel campo delle telecomunicazioni in Europa.
Wireless Metropolitan Area Network è una rete che ha una copertura vasta quanto per esempio una città o parte di essa.
Lo standard utilizzato per la trasmissione lungo reti WMAN èl’IEEE 802.16 noto anche con il nome WiMAX (World Interoperability for Microwave Access).
La tecnologia WiMAX copre una zona di circa 50km e può essere un’alternativa meno costosa del rete cablata nel cosiddetto “ultimo miglio”, infatti molte realizzazioni di WMAN forniscono un accesso di tipo broadband (internet a banda larga).
Molto utilizzato in Europa (UK, Francia) sia come alternativa aziendale alla connessioni xDLS, sia all’utenza privata, alcune amministrazioni locali hanno utilizzato tecnologia WiMax per raggiungere quelle zone non servite dalla banda larga.
Recentemente (febbraio 2008) si è conclusa l’asta competitiva per l’assegnazione di circa 35 diritti di utilizzo delle frequenze “WiMax”.
La conclusione di quest’asta porta a ben sperare nello sviluppo – soprattutto in Italia – di una reale alternativa all’accesso tramite tecnologia ADSL.
WISP sono gli operatori che forniscono connettività broadband all’interno di infrastrutture wireless.
La fornitura di connettività wireless richiede la realizzazione di una infrastruttura simile a quella per la telefonia mobile, cioè il provider deve installare ripetitori in diversi punti in modo da realizzare la rete radio.
Le offerte degli WISP si possono suddividere a seconda della copertura geografica in:
• WISP a livello locale – offrono servizi di copertura wireless in zone limitate (ad es. città e zone limitrofe, regioni etc...)
• WISP a livello nazionale – presenza di hot-spot ed una rete wireless che copre una zona molto vasta (ad es. T-mobile e Boingo)
• Reti pubbliche WiFi – reti wireless che coprono zone cittadine, comunali, oppure singoli hot spot. Non permettono la mobilità dell’utente collegato alla rete wi-fi. Sono una soluzione low-cost rispetto ad altre soluzioni wireless, i nuovi computer hanno intergrati hardware e software per questo tipo di collegamento
• WiMax – tecnologia che utilizza stazioni base simili a quelle della telefonia mobile per trasmettere dati e dovrebbe supportare il roaming della connessione.
L’Università degli Studi di Pavia con la collaborazione di FastWeb ha realizzato una rete Wi-Fi per studenti e docenti.
Essa consta di circa 90 punti di accesso
L’infrastruttura wireless rispetta gli standard IEEE 802.11b (2,4 GHz - 11 Mbps) e IEEE 802.11g (2,4 GHz - 54 Mbps) e consente l’accesso ai servizi attraverso diversi modelli di autenticazione e policy definiti in base al profilo di utenza e di attività svolta.
Con il termine Hotspot si identifica una zona geografica più o meno estesa che offre connettività internet di tipo wireless a tutti i dispositivi che supportano connessioni wireless.
Hotspot sono presenti in singoli esercizi commerciali, aeroporti, librerie, coffee shop, università, scuole .
Hotspot possono essere a pagamento o gratuiti, con accesso libero o limitato.
Molti hotspot sono “insicuri” nel senso che i dati trasmessi non sono cifrati.Anche autenticazione dell’utente non previene l’eventuale intercettazione di pacchetti.
Alcuni provider per ovviare a questo problema offrono hotspot con collegamenti tramite Virtual Private Network per offrire alla propria clientela garanzia di confidenzialità dei dati.
In termini di sicurezza la differenza sostanziale tra una rete wireless e quella cablata è la maggiore facilità di intercettazione delle comunicazioni per la prima.
Infatti se in una rete cablata quantomeno è necessario guadagnare un accesso “fisico” alla rete (o da postazione remota o in loco) in una rete wireless basta essere nel raggio di azione dell’infrastruttura wireless.
L’utilizzo inoltre di particolari antenne direzionali aumenta di gran lunga il campo della wireless oltre quello solito.
Se la rete wireless non fosse in un qualche modo protetta chiunque con una scheda di rete wireless sul proprio computer potrebbe avere accesso alla rete e sfruttare la connessione in internet della rete stessa oltre che intercettare tutte le comunicazioni in transito (accesso abusivo ed intercettazione).
La rete wireless è facilmente disturbata da dispositivi non connessi con la rete stessa ma che possono generare delle onde elettromagnetichesulle stesse frequenze della rete wireless (fenomeno noto con il termine di “jamming”).
Ciò determina denial of service per tutti i dispositivi connessi alla rete.
Questi effetti possono essere sia intenzionali ma anche non intenzionali e causati per esempio da dispositivi radio che trasmettono sulle stesse frequenze, forni a microonde che operano sulle stesse bande potrebbero ridurre la qualità del segnale in modo sensibile, telefoni cordless, etc...
Le minacce a cui è soggetta una rete wireless non sono diverse da quelle di una normale rete collegata in internet.
Tra queste:
• Analisi del traffico – intercettazione dei pacchetti in transito e identificazione delle unità connesse alla rete
• Denial of Service – tentativi di proibire l’utilizzo della rete • Man in the middle – il malintenzionato si inserisce tra i due punti della comunicazione intercettando i pacchetti con la possibilità di modificarne il contenuto all’insaputa delle due parti
Il wardriving è un'attività che consiste rilevare la presenza di reti Wi-Fi in automobile o a piedi con un portatile o PDA solitamente abbinato ad un ricevitore GPS per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web.
É necessario utilizzare un software specifico – generalmente open source –come NetStumbler o Kismet.
Il wardriving di per sè non è illegale anche se al limite. Esso consiste nel trovare Access Point (AP) e registrarne la posizione.
Il rilevamento delle reti wireless è in sè legittimo, è invece illecito connettersi alle reti wireless rilevate. Secondo la normativa italiana èillecito procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione.
È possibile per un malintenzionato mediante programmi che intercettano le comunicazioni in una rete wireless che utilizza WEP per la trasmissione dei dati ricavare la password per l’accesso al sistema e quindi avere un accesso al sistema.
Avuto l’accesso al sistema utilizzi impropri sono:• Download di materiale illegale• Invio di spam, virus, worm etc...• Intercettazione di comunicazioni e alterazione dei dati.
É possibile configurare il router wireless in modo da disabilitare il broadcast dell’SSID (cioè nome della rete wireless). In questo modo di fatto la rete wireless non viene rilevata, solo gli account configurati si possono connettere
Protocolli utilizzati per l’autenticazione e tutela della riservatezza all’interno di una rete wireless.
Metodi :
• “Open system” senza protezione, non èrichiesta autenticazione tra la stazione e l’access point è usato quando si deve garantire accesso pubblico ad WLAN.
• WEP (wired equivalent privacy) basato sulla definizione di una chiave pre-shared tra i due punti e crittografia simmetrica.
• WPA (Wi-Fi protected access) successivo al primo e più robusto
Il sistema ‘Open’ di fatto non ha un meccanismo di autenticazione che garantisca l’identità delle parti.
La ‘station’ si identifica all’Access Point con:• SSID (Service Set Identifier) – nome assegnato alla WLAN• MAC address (Media Access Control) della station – indirizzo della scheda di rete che viene trasmesso come testo senza crittografia.
Il sistema Open non prevede una autenticazione dell’AP alla ‘station’.I messaggi vengono trasmessi senza l’ausilio di funzioni crittografiche e pertanto non vengono garantite le identità delle singole parti della rete.
Punti deboli del sistema di autenticazione di tipo WEP :
• Access point non è autenticato nei confronti della stazione utente, cioènon c’è nessuna sicurezza che la stazione utente stia comunicando con l’access point legittimo
• La chiave segreta è unica per la rete wireless, cioè tutte le stazioni connesse a quella rete devono ricevere la medesima chiave (manutenzione della chiave è abbastanza problematico)
• La stessa chiave utilizzata per l’autenticazione è utilizzata anche per l’integrità e segretezza dei dati lungo il canale di comunicazione
• Eventuali modifiche della chiave devono essere fatte dall’amministratore del sistema manualmente (sia a livello di AP che di stazioni utente).
I messaggi sono cifrati con algoritmo crittografico simmetrico RC4.L’integrità dei dati è determinata dal calcolo di una checksum (sorta di hash) del messaggio (CRC a 32 bit) ma l’utilizzo di CRC rispetto a funzioni di hash è molto debole.
Ulteriori debolezze
• l’algoritmo crittografico usato (RC4) utilizza una chiave troppo corta (40 bit) oramai non sicura (raccogliendo un numero sufficiente di messaggi è possibile con software specifici decifrare i pacchetti)
• La combinazione di CRC e algoritmo crittografico RC4 è debole in quanto un avversario potrebbe comunque alterare dati e corrispondente checksum in modo congruente con l’algoritmo stesso e quindi non riconoscibile.
Wi-fi Protected Access (WPA) è un protocollo per la sicurezza delle comunicazioni nelle reti wireless gestito dalla Wi-FiAlleance creato per tamponare le debolezze del metodo fino ad allora utilizzato “wired equivalent wireless” (WEP).
Il WPA implementa parte del protocollo IEEE 802.11i e rappresenta un passaggio intermedio fino al rilascio della versione successiva WPA2 che implementa la totalità del protocollo IEEE 802.11i oltre che altri standard del IETF per una maggiore sicurezza del sistema.
Confidenzialità dei dati. Utilizzo del protocollo TKIP (Temporal Key IntegrityProtocol) per la crittografia dei dati. In particolare :
• La lunghezza della chiave dell’algoritmo crittografico RC4 viene porta a 128bit (WPA2 supporta anche algoritmo crittografico AES e chiavi fino a 256 bit)
• La chiave viene cambiata automaticamente dal protocollo per ognipacchetto. Le chiavi vengono generate dinamicamente utilizzando diversi dati tra cui il MAC address della macchina, il numero seriale del pacchetto. Metodo abbastanza veloce da non rallentare il processing dei dati e comunque sicuro perchè la chiave non è statica.
• Integrità dei dati è garantita da una funzione hash MIC (messageintegrity code) più forte del semplice CRC.
Autenticazione delle stazioni utente presso gli access point.
Si differenzia tra : • Personal mode (SOHO)• Enterprise mode
Per l’autenticazione SOHO (Smalloffice Home Office) è richiesta una pre-shared key che deve essere memorizzata nell’accesspoint e nella stazione utente prima di effettuare la prima connessione con l’AP.
Ulteriore sicurezza data dal protocolli della serie WPA e WPA2 è la rinegoziazione tra le due parti nel momento in cui si rileva il tentativo di intrusione (cioè quando qualcuno dei controlli effettuati non ha esito positivo)
In questo caso la connessione corrente viene chiusa per alcuni minuti successivamente riaperta con nuova autenticazione e generazione di nuove chiavi.
Si tratta di quei sevizi wireless a cui si accede da un telefono cellulare e/o PDA o qualunque altro dispositivo connesso con la rete mobile.
Tra questi l’accesso al web (world wide web) ed a tutti i servizi ivi presenti (dalla semplice navigazione, alla ricerca, all’e-commerce, prenotazioni etc...)
Se la rete wireless è stata pensata per collegare un dispositivo all’interno di una rete (AS Autonomous System) senza l’ausilio di cavi, le reti cosiddette “mobili” considerano come caratteristica predominante la MOBILITA’ dell’apparecchio connesso alla rete e sono state studiate in modo che il dispositivo non perda il collegamento con la rete stessa.
Per potere avere accesso a servizi internet in fonia mobile un utente ha bisogno:
• Contratto di fornitura con un operatore mobile• Un cellulare o altro dispositivo mobile • Una SIM card fornita dall’operatore alla sottoscrizione del contratto.
Tutte le informazioni relative al contratto ed ai servizi sottoscritti sono memorizzate nella SIM e nel database dell’operatore mobile.
La SIM contiene un chiave segreta (Ki) utilizzata per l’autenticazione con la compagnia telefonica mobile (la copia della stessa chiave èmemorizzata nel centro autenticazione dell’operatore mobile).
La tecnologia relativa ai protocolli per le reti mobili (cellulari) ha raggiunto delle performance tali da fare concorrenza in termini di prestazioni alle reti wireless per il collegamento con la rete internet.
In passato era poca la banda a disposizione degli apparati mobili (più o meno simile a quella di un modem di tipo dial-up – 56kpbs), ciò di fatto ha scoraggiato l’utilizzo di questi dispositivi per la connessione in internet.
Ora con la tecnologia UMTS si arriva a velocità dell’ordine di 300-400 Kbpse con la più recente HSDPA a velocità di download di 2Mbps (anche se dichiarata è di 3.5Mbps).
I cellulari – inizialmente utilizzati per la comunicazione vocali – hanno ampliato la gamma di funzioni :
• Trasmissioni dati voce e brevi messaggi di testo (SMS punto a punto e broadcast)
• Gestione di diverse interfacce per la comunicazione dei dati (Bluetooth, WAP , WiMax etc...)
• Connessione ad Internet e serie di servizi associati (invio mail, chat, IM)• Riproduzione di file musicali e canali radio• Acquisizione foto con fotocamera digitale (diversi risoluzioni)• Invio di messaggi multimediali (MMS)• Schermi touch screen• Mobile VoIP
Servizi internet su rete mobileCaratteristiche e Limitazioni
• Memoria. I dispositivi mobili possono disporre di una quantità di memoria (RAM) limitata per il caricamento delle pagine.
• Capacità di elaborazione limitata rispetto a quella di un computer
• Dispositivi di input differenti da quelli ‘classici’ (ad es. tastiera)
• Collegamento in rete – limitazione di banda, maggiore latenza, connessione non sempre stabile e predicibile.
• Accessibilità ai siti. Non tutti i siti sono accessibili da un telefono mobile, per alcuni non c’è supporto di modalità di connessione sicura, mancanza di utilizzo di plug-in come riproduzione di file multimediali
Servizi internet su rete mobileCaratteristiche e Limitazioni
Caratteristiche e limitazioni all’utilizzo di internet nell’ambito della telefonia mobile :
• Dimensioni dello schermo del cellulare. Difficile vedere con una buona qualità la pagina di un sito web per le differenti dimensioni di un cellulare
• Mancanza di più finestre. Il cellulare non presenta la possibilità di aprire diverse finestre come in un computer
• Navigazione. Manca il mouse, la navigazione all’interno delle pagine avviene solo tramite frecce limitandone la flessibilità
• Velocità. La velocità di trasferimento delle pagine in un cellulare èpiuttosto limitata. Nei cellulari di ultima generazione ha livelli accettabili anche se in parte limitata dal rapporto segnale/rumore.
Servizi internet su rete mobileCaratteristiche e Limitazioni
• Alcuni webmaster nella versione del sito per i cellulari non riescono a mantenere lo stesso look and feel della versione per internet, l’utente potrebbe essere disorientato nella navigazione del sito con un dispositivo mobile
• Cellulari interferiscono con alcune apparecchiature di cui alcune utilizzate negli ospedali e/o aerei dove c’è l’obbligo di spegnerli.
Possibile danno derivante dall’utilizzo dei cellulari nella connessione alla rete Internet e nell’utilizzo dei relativi servizi.
• Accesso non autorizzato – particolarità dei dispositivi mobili (cellulari / PAD) rispetto ai personal computer è la frequente perdita, l’accesso alla risorsa da parte di estranei è più probabile se non si utilizzano metodi di accesso.
• Download dalla rete – rischio di scaricare un file infetto dalla rete. • Servizi di messaggistica – MMS o Instant Messaging potrebbero contenere malaware. L’installazione del codice malevolo deve comunque essere avallata (anche se inconsapevolmente ) dall’utente.
• Intercettazione della comunicazione – virus o worm che installati sul device mobile intercettano la comunicazione (varianti delle applicazioni che monitorano il traffico anche se di dubbia legittimità)
Servizi internet su rete mobileSuite di Protocolli
I servizi in internet per la fonia mobile sono forniti da due tecnologie :
• WAP (Wireless application protocol) standard per la fornitura di servizi in rete mobile
• i-Mode sviluppato in Giappone, diffuso soprattutto in Giappone ma anche a livello mondiale grazie a partnership tra l’operatore giapponese e gli altri operatori mondiali (in Italia utilizzato da Wind).
Servizi internet su rete mobileWAP - Wireless Application Protocol
Wireless Application Protocol è uno standard che permette l’accesso a Internet da parte di dispositivi di fonia mobile.
Ha avuto varie vicissitudini, tra cui numerose versioni nel giro di poco tempo, costi alti di supporto.
Soprattutto all’inizio pochi erano i dispositivi mobili che lo supportavano, ora nella sua versione WAP 2.0 può essere considerato un diretto concorrente dell’analoga serie di protocolli giapponese i-Mode per la connessione ad internet.
Il collegamento dei dispositivi mobili (cellulari, PDA) con la rete Internet vede come punti terminali della comunicazione il dispositivo mobile da un lato ed un server web dall’altro.
La sicurezza della comunicazione tra il dispositivo mobile e la rete Internet va dalla rete della telefonia mobile ad Internet.
Lo standard WAP prevede (opzionale) tra i suoi protocolli per la trasmissione e compressione dei dati al gateway anche uno strato che si occupa di inviare in modalità “sicura” i dati attraverso al rete mobile.
WTLS (Wireless Transport Layer Security)
L’utilizzo del protocollo WTLS permette di realizzare una connessione “sicura” solo da stazione utente (cellulare, PDA etc...) al WAP gateway. Qualora fosse richiesta una connessione sicura dal server web è il gateway WAP che si fa carico di implementare il protocollo SSL per le connessioni in internet.
Da un punto di vista concettuale il protocollo WTLS è molto simile a SSL. Esso garantisce tra le comunicazioni all’interno di una rete WAP (fino al gateway WAP):
• Confidenzialità,
• Integrità
• Autenticazione
La differenza sostanziale tra i due è che con l’SSL il canale “sicuro” crittografico era stabilito tra i due punti estremi della comunicazione (il client ed il web server) nel caso di WTLS il canale crittografico è stabilito tra il dispositivo mobile ed il gateway WAP.
Principali differenze tra l’implementazione di WTLS e SSL che abbiamo visto
La versione SSL sicurezza nella comunicazione per la fonia mobile (WTLS) ha alcune caratteristiche aggiuntive rispetto alla prima :
• Deve tenere conto della limitazione di banda di un cellulare pertanto implementa la compressione dei dati in modo da ridurre il tempo di trasmissione e l’impegno di banda
• La chiave crittografica viene cambiata più volte all’interno della stessa sessione in quanto la comunicazione wireless è più soggetta a intercettazioni
• Gli algoritmi di crittografia e hashing sono specializzati per la fonia cellulare (più veloci e compressi)
Il design per il Web Mobile è l’attività di progettazione e/o resa delle pagine web tradizionali per potere essere visualizzate su di un dispositivo mobile (PDA o cellulare) preservandone l’usabilità.
Il settore del design e dello sviluppo web per il mobile è in espansione grazie anche al fatto che :
• Oggi tutti i cellulari sono predisposti per l’accesso al web• Il numero di cellulari nel mondo è il triplo rispetto a quello dei computer• I servizi basati sulla localizzazione (come il GPS) possono fornire un contesto locale per i contenuti fruiti sul web
Opera software (software house che produce il browser omonimo) fornisce una serie di prodotti basati su tecnologia SSR “Smart ScreenRendereing” (TradeMark) per il dispositivi mobili. Con SSR le pagine web dei siti vengono riadattate per essere visualizzate sui cellulare e/o PDA.
Il sito web prima di essere presentato sul dispositivo mobile viene completamente riadattato in tempo reale in modo da evitare di dovere per esempio effettuare scrolling orizzontale nella lettura di una news ed in alcuni casi anche riorganizzato e semplificato per presentare il contenuto in modo più efficace.
Il sito www.skweezer.net fornisce ai propri utenti versioni di siti che sono stati riformattati e compressi dinamicamente oltre che a servizi di “general search engine” per il mobile.
Utilizzare lo stesso contenuto del sito per il web ma presentarlo con un diverso Code Style Sheet (CSS) in modo da avere due visualizzazioni a parità di contenuto.
Vantaggi
• I web developer devono gestire un solo foglio di stile aggiuntivo• Non devo cambiare dominio ma il sito è accessibile da un unico indirizzo web (in genere del tipo http://nomesito.com/mobileoppure http://mobile.nomesito.com )
Svantaggi
• Non sempre è facile cambiare il CSS in modo fruibile per la visualizzazione nel dispositivo mobile
• Il contenuto non è adattabile al dispositivo mobile ma rimane in sostanza quello del sito di origine.
Design per il Web MobileTecniche di design (.mobi)
Altra possibilità per la progettazione di siti per i dispositivi mobili èquella di progettare appositamente il sito per essere caricato da un cellulare.
Questo sistema offre vantaggi per gli utilizzatori in quanto:• Il sito è progettato espressamente per le esigenze degli utenti “mobili”
• Il sito ha un contenuto ad hoc e quindi gli utenti possono usufruire di un ambiente di navigazione molto più veloce
Anche se :• I gestori del sito devono mantenere due versioni del sito (uno per internet e l’altro per il mobile)
• Utilizzo di indirizzi web diversi (a questo proposito è stato registrato un nuovo dominio di primo livello .mobi)