Dic 27 2012

EBO – Effect Based Operations

Category: TecnologiaAntonio @ 14:54


Il processo di trasformazione dello strumento militare in chiave ‘network-centrica’ avviato in questi ultimi anni da più nazioni, prima fra tutti gli Stati Uniti, ha portato ad una ‘riscoperta’ delle Effect Based Operations; in realtà si tratta di un concetto classico, definibile come “l’uso di operazioni militari per modificare e plasmare il comportamento di alleati, nemici e neutrali nella gestione della pace, delle crisi e della guerra”, che nella sua essenza non ha nulla di innovativo, poiché di fatto è stato utilizzato sempre dai grandi condottieri, generali, re e statisti, sin dalla notte dei tempi.

Oggi grazie all’impiego delle tecnologie offerte dall’Information e Communication Technology (ICT), questo concetto si rinnova acquisendo vigore dalla rivoluzione tecnologica e sociale che stiamo vivendo nella cosiddetta “Era dell’Informazione” alla luce delle attuali sfide e minacce che stanno scuotendo la comunità internazionale. Nell’accezione contemporanea lo sviluppo di operazioni effect-32d ha come fine il conseguimento di un preciso obiettivo strategico mediante l’attuazione di diversificate attività nel corso di tutte le possibili fasi di una operazione (pre-crisi, combat, post-conflittuale, ecc.).

Un’operazione concepita e pianificata in un framework capace di considerare l’intero spettro di effetti diretti, indiretti e in cascata, che possono, con differenti percentuali di probabilità, essere ottenuti con l’applicazione di strumenti militare, diplomatici, psicologici ed economici.
Il motore di rinnovamento sta quindi nella potenziale e crescente capacità nel condurre Operazioni “Network Centriche” (NCW) nella forma di Operazioni Basate sull’Effetto (EBO) ove la “gestione dell’informazione”, intesa non solo nella più tradizionale accezione di raccolta, analisi e distribuzione “intelligence”, ma anche quale capacità di sfruttare, nell’ambito di una struttura fortemente interconnessa, l’insieme dei dati disponibili per focalizzare, in modo innovativo e sinergico, l’azione militare sugli effetti da conseguire, costituirà un elemento critico per anticipare, prevenire o contenere le future minacce e conseguire gli obiettivi a livello, non solo strategico, ma anche operativo e tattico.

Le capacità network centriche consentono, mediante idonea organizzazione, pianificazione e condotta, di conseguire la necessaria superiorità nel dominio dell’informazione, superiorità che gioca un ruolo fondamentale nella conduzione delle EBO permettendo una visione completa e multilivello, in ambienti joint e combined, per il necessario coordinamento di tutti gli elementi sia militari che non.
Tutto ciò non fa altro che facilitare la migrazione delle tecnologie ICT verso un settore così importante come quello delle Difesa.


Dic 27 2012

Net-Centrico: Software Innovativo

Category: TecnologiaAntonio @ 14:54


(per maggiori informazioni sul Sistema Net-Centrico leggi qui)
Nell’ambito di programmi nazionali e internazionali, gli ulteriori assetti necessari ad implementare le successive fasi della trasformazione in senso net-centrico, prevede l’introduzione di ulteriori sistemi tecnologici informatici.

Di seguito, una breve descrizione:

NGIFF/BTID (New Generation IFF/Battlefield Target IDentification), idoneo a risolvere i problemi posti dal rischio di fuoco fratricida negli scenari operativi aerei e terrestri;

MAJIIC (Multisensor Aerospace-ground Joint Interoperable ISR Coalition), destinato a sviluppare un’architettura che consenta ai partners di scambiare in tempo reale i rispettivi dati di intelligence, sorveglianza e designazione bersagli;

SDR/JTRS (Software Defined Radio/Joint Tactical Radio System), per lo sviluppo di una nuova generazione di sistemi radio tattici interoperabili, multibanda/multimodo e riconfigurabili via software;

MIP (Multilateral Interoperability Programme) e STP (Shared Tactical Picture), programmi a partecipazione multinazionale che prevedono l’uso di soluzioni tecniche a livello software per consentire la condivisione delle informazioni tra sistemi operativi e tattici anche già esistenti, senza la necessità di re-ingegnerizzazione degli stessi. Tali programmi introducono l’approccio architetturale Service-Oriented, considerato centrale in un contesto netcentico;

BFSA (Blue Force Situation Awareness), programma di sviluppo intrapreso dalla Difesa e assegnato all’Industria nazionale per il tracciamento e la positiva identificazione delle forze amiche in campo tattico, nonché gli studi/iniziative in atto per acquisire le necessarie capacità abilitanti nei settori dei sistemi aeroportati di sorveglianza, comando e controllo (AEW&C, AGS), pattugliamento marittimo multiruolo (MMA) e intelligence (SIGINT), al fine di completare il futuro sistema interforze di sorveglianza e comando (Joint Surveillance and Command System, JSCS) con tutti gli assetti utili a sviluppare le capacità richieste.

 

Tag: , ,


Dic 27 2012

Sistema Net-Centrico

Category: TecnologiaAntonio @ 14:54


Con il concetto di net-centrico si intende indicare l’importanza dell’interconnessione in rete fra sensori, decisori, attuatori, mirata essenzialmente a ottenere il massimo rendimento sinergico tra le informazioni e le capacità operative, allo scopo di conseguire il fine ultimo della missione. Un forte impulso per l’attuazione di questa nuova tecnologia in ambito militare è venuta da diversi fattori, tra i quali l’avvento dell’era dell’informazione (intesa come ICT), la nascita di nuove forme di minaccia, asimmetrica e terroristica.

Tutto ciò ha inciso fortemente sulla società e sull’economia, ma anche, e soprattutto, sulla sicurezza. Questa trasformazione ha un nucleo importante, denominato NCW, ovvero Network Centric Warfare: scopo di questa struttura è la combinazione di elementi dottrinali, procedurali, tecnici, organizzativi e umani che, opportunamente collegati fra loro, creano una forza di gran lunga superiore.

L’elemento fulcro è decisamente l’uomo; la tecnologia, in particolare l’IT, è essenziale per creare il “sistema”, la “rete”: ma “operare in rete” implica l’intervento coordinato e sinergico di persone e di elementi organizzativi (comandi, reparti, strutture di supporto) che, sotto la guida di una nuova dottrina e avvalendosi delle più appropriate procedure, riescono a relazionarsi in un modo nuovo, sfruttando le capacità della rete per la raccolta, analisi, trattazione e distribuzione delle informazioni, trasformandole in un vantaggio decisivo nella condotta delle operazioni. L’uomo, non la tecnologia, è al centro della “rete”, perché l’ha concepita, l’ha progettata, la usa e ne è parte integrante e interattiva.
Alla 30 del concetto di NCW sta lo sfruttamento della superiorità informativa (Information Superiority ) che deriva dal collegamento in rete e dalla conseguente possibilità di accesso e condivisione delle informazioni, sino ad acquisire quella conoscenza condivisa della situazione (Shared Situational Awareness, SSA ) che rappresenta un potente moltiplicatore di forza e un fattore chiave del successo, specie nell’ambito delle operazioni interforze e multinazionali (di Coalizione).

In questo quadro, l’elemento determinante è la conquista della superiorità informativa, che da un lato richiede di realizzare una rete sicura in grado di assicurare a tutti gli elementi della forza amica l’accesso illimitato e tempestivo all’informazione e, dall’altro, di negare la stessa capacità all’avversario, accrescendo la sua dipendenza dalle informazioni e il suo grado di incertezza. Il frutto della superiorità informativa è una migliore conoscenza condivisa della situazione fra tutti i partecipanti a un’operazione, resa possibile dalla creazione di una “rete delle reti” alimentata da tutte le fonti collegate. Ciascuno dei singoli partecipanti può operare, a seconda delle circostanze, come utilizzatore o come fornitore di informazioni attraverso i dati (grezzi e/o elaborati) affidabili, disponibili in “real time” o “near real time”, accessibili a tutti secondo necessità e indipendentemente dalla posizione geografica e protetti contro l’accesso o il disturbo da parte dell’avversario. La superiorità informativa si trasforma in un vantaggio decisivo nel momento in cui consente di ridurre i tempi del processo decisionale, alterando le condizioni iniziali con una serie di cambiamenti tanto rapidi da impedire all’avversario di reagire in maniera tempestiva e coerente, sino a paralizzare la sua capacità di rispondere all’evolvere della situazione in maniera efficace.

In questo modo, il singolo combattente, anche lui parte attiva nel sistema net-centrico, potrà essere informato tempestivamente sulla manovra da svolgere o appena svolta, ma potrà anche essere avvisato della presenza di possibili situazioni pericolose e/o combattenti nemici ancora prima che il combattente stesso se ne renda conto. Questo sistema così sviluppato, oltre alla grande importanza tattico/strategico, riveste anche il ruolo di protezione e sicurezza di ogni singola unità interconnessa alla rete. Essere fisicamente isolato ma costantemente informato sul territorio circostante, rende molto più sicura qualsiasi operazione da svolgere.
Accanto al termine Network Centric Warfare (NCW) è frequente imbattersi nel “quasi equivalente” Network Enabled Capability (NEC).
Il concetto di fondo cui fanno riferimento le due espressioni è lo stesso, dal momento che riguarda in entrambi i casi lo sfruttamento dell’IT per la creazione, secondo i criteri esposti in queste pagine, di una rete in grado di operare come moltiplicatore di forza per gli assetti coinvolti in un’operazione.

Di fatto il concetto NCW, introdotto dagli Stati Uniti, corrisponde a un approccio più radicale, basato su un’acquisizione di capacità netcentriche rapida e diffusa, destinata a trasformare in tempi brevi l’intero strumento militare. Il concetto NEC, di origine britannica, punta all’acquisizione delle stesse capacità attraverso un’evoluzione graduale e sostenibile, adattando parte delle piattaforme e dei sistemi attuali all’uso in ambiente NCW in attesa del completo rinnovamento.
A complemento dei sistemi operativi, inclusa la “rete” per lo scambio delle informazioni, l’attuazione del concetto NCW presuppone lo sviluppo di sistemi e servizi informatici per l’automazione di una vasta gamma di funzioni, incluse quelle gestionali di vertice, amministrative e logistiche. In ambito Difesa è in fase di avviamento operativo il SIV (Sistema Informativo di Vertice), che consentirà al vertice politico-militare un’ampia visibilità e una conseguente capacità di controllo della situazione amministrativa e finanziaria, mentre è in corso lo sviluppo di analoghi sistemi per la gestione del personale (SIPAD), della Sanità Militare (SISAD), delle attività di procurement (SIDAT) e della Logistica interforze (SILAD).

Nel settore dei servizi è in fase di realizzazione una carta “sicura” per il personale dell’Amministrazione Difesa, contenente i dati anagrafici, biometrici e sanitari, mentre il servizio di Telemedicina consentirà di mettere tempestivamente a disposizione dei pazienti, anche se ubicati in aree remote, le capacità consultive e diagnostiche proprie di un Ospedale Militare.
Le forze proiettate dovranno disporre di elevate capacità di protezione e di inserimento nel sistema net-centrico; alle capacità di Home Defence adeguate ai nuovi rischi e alle nuove minacce, tra cui in primis quelle del terrorismo e delle armi di distruzione di massa e relativi vettori di trasporto.


Dic 27 2012

Digitalizzazione nelle attività militari

Category: TecnologiaAntonio @ 14:54


L’Esercito sarà impegnato in nuove sfide, connesse con imprevedibili scenari operativi, rapida evoluzione tecnologica, nuove tipologia di minacce e necessità di interoperare nell’ambito di coalizioni interforze multinazionali. La creazione di uno spazio digitalizzato consente non solo di acquisire e mantenere il dominio delle informazioni delle proprie unità operative, ma anche di identificare, isolare e colpire l’avversario con elevata precisione e tempestività. In questo studio, oltre a descrivere brevemente alcuni programmi militari strettamente connessi alla digitalizzazione dello spazio della manovra, ci soffermeremo sulla valutazione e descrizione di tale spazio, in relazione alla protezione e alla salvaguardia degli uomini e dei mezzi impegnati.

Tecnicamente digitalizzare significa rappresentare fenomeni fisici tramite codici numerici, utilizzabili da dispositivi elettronici (dotati di processori) che interconnessi tramite potenti e sicure reti digitali consentono di acquisire, scambiare ed impiegare informazioni, le quali permettono al Comandante ed ai suoi uomini di mantenere una chiara ed accurata visione del proprio campo di battaglia.
Il dominio della informazione richiede che tutte le risorse siano digitalizzate ed interconnesse tramite una rete unica, assimilabile ad un sistema nervoso, adattabile alla manovra ed alla specifica operazione, per il supporto all’attività di Comando e Controllo (C2) e delle altre funzioni operative.
L’architettura di Comando e Controllo della digitalizzazione dell’Esercito prevede due differenti livelli: il SIACCON e il SICCONA.
In breve saranno illustrati i vari programmi che saranno interessati dalla digitalizzazione dello spazio della manovra:

Programma SIACCON

Il SIACCON (Sistema Automatizzato di Comando e Controllo), destinato a costruire l’importante interoperabilità tra Forze Armate e NATO, ovvero il midollo spinale del sistema nervoso, per soddisfare le necessità strategico-operative sino al livello di rgt./btg.. Da qui, la possibilità di integrare i livelli più bassi della struttura ordinativa (pl./sq. o singolo soldato). Inoltre prevede lo sviluppo di applicativi per le tre aree funzionali di Manovra, Fuoco e IEW (Intelligence Electronic Warfare).

Programma SICCONA

Il SICCONA (Sistema di Comando e Controllo e Navigazione), direttamente connesso con il SIACCON, da installare sui mezzi da combattimento e sul più elevato numero di piattaforme e sistemi d’arma. Prevede di dotare i veicoli da combattimento dell’Esercito di un sistema di controllo, navigazione e comunicazione in grado di fornire in tempo reale al personale di bordo tutte le informazioni tattiche e logistiche (cartografia, messaggistica, data29, comunicazioni sicure dati e voce) utili sia allo svolgimento della missione e sia per garantire la massima sicurezza e protezione ai combattenti coinvolti nella missione stessa.
Grazie a questo sistema, e quindi alla sempre più ampia presenza delle tecnologie ICT all’interno delle Forze Armate, ogni piattaforma sarà un nodo di una grossa rete strettamente connessa e sarà automaticamente riconosciuta dalla rete, inserita ed integrata nella manovra e nelle funzioni operative previste dalla relativa missione.

Sistema RSTA

Il sistema RSTA (Reconnaissance Surveillance and Target Acquisition) è destinato a dotare le unità del Raggruppamento RISTA-EW (nota 1) di sensori per la sorveglianza e l’esplorazione nascosta, integrati sul veicolo PUMA 6×6 e collegati in rete attraverso il SICCONA.
L’intero pacchetto di capacità RISTA-EW nasce con l’obiettivo di far fronte alle esigenze specialistiche in materia di ‘informazioni militari’ per il livello tattico e capace di contribuire alle esigenze del livello operativo.
In operazioni, la Brigata genera specifiche ‘task force’ RISTA-EW su 29 reggimentale, incaricate di fornire il supporto informativo alle Grandi Unità elementari di manovra.
Si compone di un reparto comando, un reggimento guerra elettronica, uno di sorveglianza strumentale ed un battaglione acquisizione obiettivi.
La piattaforma sensori comprenderà:
• Camera IR per la visione notturna;
• Videocamera a colori;
• Radar;
• Laser range finder;
• GPS e navigazione inerziale;
• Sensore audio;
• Sensore magnetico;
• Controllo remoto;
Inoltre tale piattaforma sarà altamente modulare per permettere di aggiungere o rimuove sensori in 29 alle esigenza della singola missione.

[nota 1:Il 28 giugno 2005 è stato costituito il 13° battaglione ‘Aquileia’, che assume la denominazione ed eredita bandiera e tradizioni del 13° gruppo acquisizione obiettivi ‘Aquileia’, disciolto nel 1993. Il battaglione è posto alle dipendenze della brigata Rista-Ew (Reconnaissance, Intelligence, Surveillance, Target Acquisition – Electronic Warfare) con sede ad Anzio presso il comando trasmissioni e informazioni dell’Esercito.
La brigata Rista-Ew è articolata su: reparto comando (Anzio); 33° reggimento guerra elettronica ‘Falzarego’ (Treviso, ricerca e acquisizione elettronica); 41° reggimento ‘Cordenons’ (Sora e Casarsa della Delizia, acquisizione strumentale); 13° battaglione ‘Aquileia’ (Anzio, human intelligence); centro Rista-Ew (Anzio, formazione). Dipendono dalla brigata, sul piano tecnico-funzionale: il reggimento ‘Savoia Cavalleria’ (3°, Grosseto, inquadrato nella brigata ‘Friuli’); il 185° reggimento acquisizione obiettivi (Livorno, inquadrato nella brigata paracadutisti ‘Folgore’)]


Dic 27 2012

Il Mondo di Loki, videogioco contro la pedofilia

Category: TecnologiaAntonio @ 14:54


Il gioco, destinato agli alunni delle scuole elementari, si colloca all’interno del progetto denonimato ‘mal@more’ e rappresenta un modello di intervento attraverso momenti di sensibilizzazione e formazione sulle tematiche inerenti l’abuso e la violenza sui soggetti indifesi, e momenti di prevenzione e di intervento volti al contrasto delle condotte comportamentali disfunzionali dei soggetti sex-offenders.

Link diretto a Repubblica.it

Link al Gioco


Dic 27 2012

Simulazioni con HLA (High Level Architecture)

Category: TecnologiaAntonio @ 14:54


La simulazione ci permette di imitare la realtà; tuttavia costruire un simulatore non è affatto una operazione semplice. Infatti, possiamo immaginare facilmente quanto complicato sia il sistema di informazioni che considera un comandante che si trova ad affrontare un’attività in un territorio che non conosce e contro una serie di minacce imprevedibili. Sicuramente “non conoscenza” ed “imprevedibilità” sono termini che ben si legano al concetto di evento stocastico. Di qui si capisce che laddove si dovesse presentare una situazione in cui fosse richiesto di effettuare una scelta in 23 all’analisi di vari parametri la soluzione potrebbe essere molto complicata.

Uno strumento importante utilizzato per costruire simulazioni in ambito militare è HLA (acronimo di High Level Architecture) che è una struttura standard che supporta simulazioni che constano di differenti componenti. La tecnologia HLA è stata sviluppata dal DMSO ( acronimo di Defense Modeling and Simulation Office degli USA) per soddisfare le necessità di progetti relativi alla difesa come simulazioni di F-16, sommergibili, carri armati, portaerei e quant’altro.

Per dar luogo ad una simulazione complessa occorre realizzare una aggregazione di più simulazioni semplici. Queste ultime, molto spesso, hanno bisogno di essere riadattate o ricodificate al fine di affiancarle tra loro per farle operare in un contesto interconnesso ed interoperabile. Inoltre, oggi sempre più si richiedono soluzioni che siano scalabili, al fine di rispondere a requisiti su scale diverse, e modulari al fine di una più facile integrazione, espansibilità e manutenzione del sistema. Data la precedente affermazione occorre che le simulazioni abbiano due proprietà prioritarie:

• Riuso: la simulazione deve poter essere usata per qualsiasi campo/scenario/contesto di applicazione senza la necessità di andare a riscrivere il codice;
• Interoperabilità: la simulazione deve essere creata in modo da avere già una predisposizione ad interagire con le altre.

Caratteristiche HLA

Quando una simulazione è implementata come parte di una simulazione HLA (HLA compliant), è chiamata federato.
Le simulazioni HLA che sono composte da due o più federati sono chiamate federazioni.
Le simulazioni che usano HLA sono modulari e permettono ai federati di partecipare o rinunciare alla federazione man mano che la simulazione è eseguita. In HLA, i differenti tipi di oggetti fisici che sono simulati sono rappresentati come classi (ad es. aeromobili), le classi possono essere ulteriormente divise in sottoclassi (ad es. da ricognizione, da trasporto, da guerra), le istanze specifiche di una classe sono gli oggetti della classe (ad es. l’ aereo della marina, l’aereo dell’aeronautica etc.). I dati che descrivono un oggetto simulato sono chiamati attributi dell’oggetto, ed il set completo di attributi di un oggetto definisce lo stato di un oggetto. Un programma che simula una o più classi di oggetti è chiamato federato, vari federati che “vengono computazionalmente eseguiti” su una o più macchine differenti possono aderire in un sistema di simulazioni, chiamato federazione.

La descrizione delle classi di un federato, oggetti ed attributi, è contenuta nel SOM (Simulation Object Model) e se queste informazioni sono scambiate tra federati devono apparire anche nel FOM (Federation Object Model) e nei FED (Federation Execution Data) files.
L’RTI (acronimo di Run Time Infrastructure) è un componente software che fornisce i servizi software che sono necessari per supportare una simulazione HLA (similmente ad un sistema operativo).


Dic 27 2012

Sviluppare Web Services con Windows

Category: TecnologiaAntonio @ 14:54


Sotto la definizione di Web Services ricade una procedura in grado di erogare un servizio ad un client locale o remoto. Finora, nel mondo Windows, questo compito è stato svolto egregiamente dai cosiddetti componenti COM. Nel caso più tipico un componente di questo genere è disponibile solo per le applicazioni installate su una certa macchina, e un tempo venivano chiamati OLE Server, proprio a dimostrare la loro natura di servizio; le applicazioni facenti uso di tali servizi, viceversa, erano “client”.

Nel tempo la necessità di separare fisicamente il client dal server è stata risolta in vari modi, tra cui DCOM e la sua evoluzione COM+, ma tutti presentavano problemi di funzionamento o di configurazione al di fuori di una rete locale (Internet), legati particolarmente al routing (NETBIOS) oppure alla sicurezza (NAT, Firewall). Oggi la soluzione di questi problemi è alla 22 della nascita dei Web Services, insieme alle sempre più pressanti richieste che provengono dal business online.

Da questo punto di vista, al momento, la Microsoft sembra essere l’unica ad offrire una piattaforma veramente completa per questo tipo di sviluppo, e basta ricordare l’offerta a 360 gradi sia nel settore backoffice che negli strumenti di sviluppo. Evitando di fare la storia di come sono andate le cose, ricordo che lo sviluppo di Web Services è stato semplificato al punto di ridursi a poche procedure visuali o automatiche (wizard); anche se il gran parlare attorno a .NET potrebbe creare confusione (il nome stesso dice già tutto), nel seguito daremo prova di questo e vedremo qualche esempio pratico. Prima di proseguire, però, sento il dovere di ricordare che lo sviluppo di Web Services è un punto di arrivo per un programmatore più che un punto di partenza: anche se in questo articolo non si presuppone alcuna conoscenza precedente, non raccomando lo sviluppo di Web Services a chi non avesse dimestichezza con la creazione di componenti (DLL) COM.

Introduzione

In casa Microsoft le possibilità offerte per la realizzazione di Web Services sono essenzialmente due, una legata a Visual Studio 6 ed al SOAP Toolkit, ed una legata a .NET e alla versione 7 del tool di sviluppo. Si tratta di due strade piuttosto diverse; la prima dovrebbe privilegiare gli sviluppatori che non intendono adottare da subito il nuovo tool, e si pensa che siano parecchi, vista la rivoluzione che saranno costretti ad affrontare. Questa strada dovrebbe consentire di riutilizzare codice e competenze ed allo stesso tempo di fare cose nuove col minimo dello sforzo. La seconda strada, invece, apre nuovi orizzonti, ma richiede un prezzo da pagare piuttosto alto, soprattutto sul piano dell’incompatibilità col preesistente. A tal proposito la stessa Microsoft raccomanda che:

prodotti professionali scritti con Visual Studio 6 ed utilizzanti il SOAP Toolkit in versione 1, siano portati alla versione 2 del SOAP Toolkit;

prodotti da realizzare nel giro di poco tempo (si intenda prima del rilascio definitivo di .NET), siano realizzati esclusivamente con la versione 2 del SOAP Toolkit;

negli altri casi si raccomanda di utilizzare Visual Studio .NET;

in ogni caso si raccomanda di non utilizzare più il SOAP Toolkit in versione 1.x.

Detto questo, si capisce che lo sviluppo di Servizi Web non può prescindere da situazioni di fatto, come ad esempio se si sviluppa da zero e si ha piena libertà, oppure se si deve riutilizzare componenti business già esistenti. Infine se si può (o si deve) utilizzare codice standard o proveniente dall’open source e da Unix. Purtroppo queste considerazioni esulano dallo scopo di questo articolo, ma è bene sapere che una strada potrebbe essere molto vantaggiosa rispetto ad un’altra, e questa è una cosa da tenere presente in situazioni produttive.

Esiste, quindi, una varietà di esigenze possibili, e per ciascuna di queste esigenze esiste una soluzione; per contro va detto subito che si tratta quasi sempre soluzioni a pagamento, a differenza dell’approccio open source di PHP o di Perl.

Il nuovo ambiente di sviluppo Microsoft copre i linguaggi di programmazione più importanti, cioè il C++, il Basic, Java ed il nuovo C#. E’ possibile sviluppare un progetto utilizzando linguaggi differenti anche contemporaneamente e non ci sono limiti per la fantasia: tantissimi ingredienti possono essere mescolati come volete, in funzione delle necessità e delle scelte strategiche. Da una soluzione completamente multipiattaforma (Perl, PHP, Java, ecc.), oppure una via di mezzo (C#, simile a Java ma ottimizzato sul piano delle prestazioni) fino a riciclare competenze, codice e programmatori (classico caso del Visual Basic, sul quale molte software house hanno fatto grossi investimenti).

Insomma .NET accontenta tutti, anzi al momento consente (teoricamente) di sviluppare anche in COBOL, Mercury, Python, Component Pascal, Mondrian, RPG, Dyalog APL, Oberon, Scheme, Eiffel, Pascal, SmallTalk, Fortran, Perl, Standard ML, grazie al lavoro svolto da qualche decina di società sparse in tutto il mondo. Tra queste Active State, lo standard “de facto” per il Perl sotto Windows, merita una citazione particolare perché offre un eccellente supporto per lo sviluppo di Web Services sia all’interno che all’esterno della nuova piattaforma, con i linguaggi Python, Perl e PHP (e promette quello di Ruby e Tcl nel breve periodo). Visual Perl e Visual Python sono stati già annunciati (e probabilmente rilasciati nel momento in cui leggerete questo articolo) e d’altra parte il tool Komodo anticipava già da qualche tempo le intenzioni della software house, offrendo caratteristiche analoghe a quelle dell’editor di Visual Studio 7, con debug interattivo del Perl e supporto per XSLT (da notare che questo tool è licenziato a costo zero per uso non commerciale).

Potenzialmente, quindi, con Windows qualsiasi programmatore può avere accesso al mondo dei Web Services, anche se nella realtà pratica, come sempre, le soluzioni che verranno davvero utilizzate saranno molte meno. Cominciamo dalla prima.

Il SOAP Toolkit

Il SOAP Toolkit 2.0 è un tool che consente di realizzare Web Services in modo semplice e visuale. E’ un prodotto che si presta bene sia per scopi di studio o approfondimento, sia di utilizzo professionale. E’ pensato anche per principianti e se avete una minima familiarità con Visual Basic 6 e IIS sarete in grado di vedere in funzione il vostro primo Web Services nel giro di una decina di minuti. E’ pensato per realizzare Web Services completamente nuovi o per remotizzare quelli già esistenti senza che sia nemmeno necessario, in teoria, il relativo sorgente. Nella realtà pratica, però, si rende necessaria quasi sicuramente qualche modifica o, meglio ancora, la scrittura di un componente wrapper da esporre tramite i metodi SOAP.

Il toolkit è disponibile presso il sito MSDN (msdn.microsoft.com): il download, gratuito, pesa circa 1MB e contiene tutto quello che vi serve per realizzare un Web Service, mentre gli esempi d’uso sono disponibili con un download separato; pensato per il Visual Basic, è utilizzabile in qualunque contesto. Con la nuova versione sono stati effettuati numerosi cambiamenti che lo rendono incompatibile con le precedenti; in particolare, ora supporta completamente il WSDL (Web Services Description Language) e la specifica SOAP 1.1. Inoltre si tratta di un prodotto completamente supportato da Microsoft, mentre le versioni precedenti erano state rilasciate come sample, quindi senza supporto. L’implementazione degli standard SOAP e WSDL è completamente nuova rispetto alle precedenti, e la necessaria migrazione non dovrebbe essere molto difficoltosa: nella maggior parte dei casi sarà sufficiente generare un nuovo file WSDL al posto dei vecchi SDL. Viceversa, l’interfaccia low-level ROPE non esiste più, e le relative parti di codice sono da riscrivere usando i nuovi oggetti, ma non ci sono altre avvertenze.

D’altra parte il tool ha avuto un notevole successo da subito, ma deve essere stato usato soprattutto in contesti sperimentali, piuttosto che in ambienti realmente produttivi; pertanto, si giustifica la discreta incompatibilità tra le varie versioni. Anzi, vorrei segnalare la presenza di un gran numero di articoli che fanno ancora riferimento alle vecchie interfacce; quindi, assicuratevi sempre di controllare a quale versione si riferisce la letteratura, rispetto a quella istallata nel vostro computer.

Attualmente gli oggetti SOAP client e server sono supportati dalle seguenti piattaforme:

client di oggetti SOAP su Windows 98, Windows ME, Windows NT 4.0 Service Pack 6 e Windows 2000 Service Pack 1 o successive;

oggetti SOAP lato server su Windows 2000 or Windows NT 4.0 Service Pack 6 o successive;

in entrambi i casi è richiesto Internet Explorer 5.0 o 5.5, o versione successiva (comunque il SOAP Toolkit 2.0 installa il componente MSXML 3.0 SP1).

Il SOAP Setup wizard (soaptoolkit20.exe) installa sia i file necessari per sviluppare componenti, sia quelli per supportarne l’installazione. In particolare il runtime è in C:\Program Files\Common Files\MSSoap, mentre i file necessari per lo sviluppo sono in C:\Program Files\MSSoap.

La creazione di un componente SOAP, a partire da un componente COM già funzionante, si risolve nella creazione di un’applicazione IIS con un certo numero di settaggi che consentono di esporre l’interfaccia del componente, o parte di essa. Ciò può avvenire tramite una pagina ASP, o in alternativa tramite un listener ISAPI, ma tutto questo lavoro viene svolto dietro le quinte da un wizard che esegue tutte le operazioni evitando che si deva scrivere anche una sola riga di codice. I passi principali del wizard possono essere riassunti come segue, ma basta usarlo un paio di volte per avere la piena familiarità con lo strumento:

1. selezione del componente COM da esporre tramite SOAP;

2. scelta delle classi e dei membri da esportare;

3. scelta del server e del tipo di listener;

4. formato dei file e posizione del loro salvataggio.

.NET

A differenza di quanto accade nel caso precedente, con .NET lo sviluppo avviene da zero e non è necessario disporre di un componente già funzionante. Piuttosto che descrivere ulteriormente le caratteristiche di questo tool (servirebbe più di un articolo), proveremo direttamente a realizzare un servizio che implementa quattro metodi, le quattro operazioni.

Vista la semplicità del compito, la realizzazione del servizio sarà effettuata sia in Basic che in C#. Inoltre verranno creati sia un componente proxy che il client stesso (solo C#). Insomma vedremo il ciclo completo di realizzazione e utilizzo di un Web Service.

Visual Studio non si occupa solo di rendere possibili tutte le fasi dello sviluppo (editing, debugging, compilazione), ma predispone, tramite IIS, tutta l’interfaccia Web che consente di testare il componente. A differenza del SOAP Toolkit, il cui obbiettivo è quello di remotizzare componenti esistenti, le problematiche di tipo distribuito si pongono fin dall’inizio e questo aiuta a strutturare il componente in modo più corretto. E’ inutile dire che anche in questo caso le varie procedure sono molto semplificate, e in qualche minuto avrete il Web Service ‘up and running’. Ovviamente la prima cosa da fare è quella di creare un nuovo progetto.

In C#, selezionare nel menù principale File, Nuovo Progetto e nella successiva finestra di dialogo fare clic nella lista “Project type” su “Visual C# Projects” e nella lista “Templates” su “ASP.NET Web service”.

In Visual Basic, selezionare nel menù principale File, Nuovo Progetto e nella successiva finestra di dialogo fare clic nella lista “Project type” su “Visual Basic Projects” e nella lista “Templates” su “ASP.NET Web service”.

In entrambi i casi il nome del progetto (casella Name) diviene il nome di una cartella virtuale nel Web server specificato nella casella Location. Evidentemente il Web server deve essere appositamente configurato tramite l’installazione dei componenti del framework .NET e deve essere raggiungibile tramite le credenziali dell’utente di Visual Studio. Per semplificare le cose, confido nel fatto che utilizziate Windows 2000 (oppure XP) con IIS in locale, e pertanto la configurazione dell’ambiente sia già stata eseguita dall’installazione di Visual Studio. Se non è così, potrebbe succedere che qualcosa non funzioni…

A questo punto non resta che implementare i vari metodi e poiché non penso di dovermi dilungare sui dettagli di questa realizzazione, la riporto direttamente:

In C#:

[WebMethod]

public double Somma(double a, double b)

{

return a + b;

}

[WebMethod]

public double Sottrazione(double a, double b)

{

return a – b;

}

[WebMethod]

public double Moltiplicazione(double a, double b)

{

return a * b;

}

[WebMethod]

public double Divisione(double a, double b)

{

double tempValue = 0;

if ( b != 0 )

{

tempValue = a / b;

}

return tempValue;

}

Mentre in Visual Basic:

Public Function Somma(ByVal a As Double, ByVal b As Double) As Double

Somma = a + b

End Function

Public Function Sottrazione(ByVal a As Double, ByVal b As Double) As Double

Sottrazione = a – b

End Function

Public Function Moltiplicazione(ByVal a As Double, ByVal b As Double) As Double

Moltiplicazione = a * b

End Function

Public Function Divisione(ByVal a As Double, ByVal b As Double) As Double

If b <> 0 Then

Divisione = a / b

End If

End Function

Fin qui non ci sarebbe davvero nulla di particolare, se non fosse che… abbiamo già finito. Infatti dopo aver effettuato il build della nostra soluzione (CTRL+SHIFT+B), è possibile aprire il browser all’indirizzo http://localhost/nome_progetto (in questo caso http://localhost/vbWebService) per ottenere una pagina di presentazione del servizio, con link che consentono di testare direttamente il funzionamento di tutti i metodi. Nulla di magico, questo lavoro poteva essere fatto tranquillamente a mano (magari col Notepad), ma il risparmio di tempo è sicuramente notevole e lo sviluppatore può concentrarsi sulla parte più interessante del suo lavoro.

Come immaginate, il servizio è già disponibile all’esterno se il computer è collegato alla rete con un indirizzo pubblico; in questo caso un client si può collegare da qualsiasi parte del mondo (a seconda delle impostazioni di security) e istanziare il nostro componente sia tramite il protocollo HTTP (metodi GET e POST) sia tramite SOAP. In particolare questo è quello che si vede con telnet (localhost, porta 80, la prima riga contiene il comando):

GET /vbWebService/Service1.asmx/Somma?a=2&b=3

HTTP/1.1 200 OK

Server: Microsoft-IIS/5.0

Date: Fri, 12 Jan 2001 17:44:02 GMT

Cache-Control: private, max-age=0

Content-Type: text/xml; charset=utf-8

Content-Length: 86

La stessa cosa, ovviamente, si poteva fare con un browser digitando nella barra dell’indirizzo il comando:

http:// localhost/vbWebService/Service1.asmx/Somma?a=2&b=3

anche se nella maggior parte dei casi l’obbiettivo sarà quello di creare un client vero e proprio. A questo punto, anche per non appesantire troppo la trattazione, procederemo solo in linguaggio C#, visto che la creazione di un client in Visual Basic è assolutamente analoga.

Creazione del client

Per interagire col servizio appena realizzato (Operazioni) è necessario creare una classe di interfaccia, detta proxy. Questa classe verrà istanziata dal client, che in tal modo sarà in grado di richiamare le funzioni del componente remoto come si trattasse di un componente locale, incluso l’elenco dei membri automatico nell’editor. Sebbene la creazione di una simile classe sia del tutto possibile, si tratta di una compito laborioso e ripetitivo ed esiste un tool che, manco a dirlo, fa tutto automaticamente. Funziona dalla riga di comando e deve essere utilizzato dal Visual Studio Command Prompt, piuttosto che dalla finestra console standard. Per farla breve (la prima riga contiene il comando):

D:\>wsdl.exe http://localhost/csWebService/Service1.asmx?wsdl

Microsoft (R) Web Services Description Language Utility

[Microsoft (R) .NET Framework, Version 1.0.2914.16]

Copyright (C) Microsoft Corp. 1998-2001. All rights reserved.

Writing file ‘D:\Operazioni.cs’.

Su questo non mi dilungo in spiegazioni, poiché basta dare il comando senza parametri, per avere tutte le informazioni che servono; ricordo solo che, tramite apposito switch, è possibile generare la classe proxy in qualunque linguaggio, e questo vi consentirà di creare rapidamente il proxy che fa per voi. E’ da notare come il file generato da wsdl.exe supporti sia il funzionamento sincrono che asincrono, e per ciascun metodo viene creata anche la coppia BeginMetodo() e EndMetodo().

Questa caratteristica ha una certa importanza, dato che l’applicazione client non può essere certa che i metodi richiamati dal proxy siano effettivamente sempre disponibili, visto che il client è remoto e possono esserci disturbi nella comunicazione. Una volta che si dispone della classe proxy, il passo successivo è quello di creare una DLL (è sufficiente creare un nuovo progetto di tipo Class Library, aggiungere la reference a System.Web.Service, incollare il codice generato nel passo precedente e compilare; nel mio caso ho chiamato questa libreria ProxyOperazioni).

Finalmente si può affrontare il client vero e proprio, e per semplicità lo realizzeremo sotto forma di applicazione console. Una volta creato il nuovo progetto, questa volta di tipo Console Application, basta aggiungere una reference alla libreria che avete appena creato (ProxyOperazioni), ed un’altra a System.Web.Service. Il codice, semplicissimo, è il seguente:

using System;

namespace ClientOperazioni

{

class Class1

{

static void Main()

{

double a = 2;

double b = 3;

ProxyOperazioni.Operazioni calcola = new ProxyOperazioni.Operazioni();

Console.WriteLine (‘{0} + {1} = {2}’, a, b, calcola.Somma(a, b));

}

}

}

Eseguendo questo programma si ottiene il prevedibile output:

2 + 3 = 5

Press any key to continue

esattamente come immaginato.


Dic 27 2012

Come creare un certificato SSL per IIS

Category: TecnologiaAntonio @ 14:54


In rete ho trovato un ottimo articolo su come creare un certificato SSL per IIS utilizzando la CA Privata di Windows 2003 Server per permettere le connessioni sicure https.
L’articolo in questione è di Massimiliano Brolli.

SSL permette di eseguire una connessione criptata tra un Server WEB ed un client utilizzando le porte 443 e 80.
Generalmente per siti internet si tende ad acquistare un certificato dagli enti di certificazione Standard quali VeriSign, SecureNet, CA ecc.. già conosciuti dai sistemi operativi Microsoft Unix OS ed altri che ci evitano il compito di far conoscere al sistema operativo client l’ente certificatore.

Nell’articolo viene discusso su come creare una richiesta per un certificato SSL.

Leggi Articolo SSL

Tag: , ,


Dic 27 2012

Protezioni Balistiche

Category: TecnologiaAntonio @ 14:54


Non è possibile pensare di produrre una protezione resistente per qualsiasi tipologia d’arma. Sono tanti i fattori che influiscono sulla capacità di penetrazione di specifici proiettili: il fattore principale è sicuramente la tipologia e forma del proiettile, nonché la sua velocità, zona d’impatto, condizioni dell’armatura, ecc. Nei vari contesti operativi, un soldato può essere sottoposto a quattro tipologie di minacce derivanti dal fuoco nemico; il maggior pericolo deriva dalle schegge, poi dai proiettili, dallo spostamento d’aria e infine da eventuali effetti incendiari.

Una protezione balistica in grado di proteggere anche da schegge, corrisponde ad un’ innalzamento del livello di protezione strettamente connesso ad un aumento dello spessore della protezione stessa. Ma così facendo si incrementa inevitabilmente il peso e la rigidità della protezione, cosa che si traduce negativamente in una alterazione delle risorse fisiologiche ed in una diminuzione o difficoltà nel compiere i mansioni fondamentali come il tiro, la ricarica dell’arma, la manovra sul terreno, il lancio di una bomba a mano, ecc.

Dall’utilizzo dell’acciaio come elemento principale per la protezione dell’uomo, si è passati, fin dagli anno 70, all’uso dell’aramidiche, (ovvero il Kevlar), una fibra polimerica con notevoli proprietà balistiche, molto resistente alla trazione, al modulo di elasticità e bassa densità. Le innovazioni tecnologiche in questo campo, stanno portando all’utilizzo sempre di materiali polimerici, ma di composizione diversa (fibre politileniche), conosciuto sotto il nome di Spectra. Per aumentare le prestazioni balistiche delle fibre queste non vengono utilizzate da sole ma sono solitamente immerse in materiale polimerico (plastica) fuso che a solidificazione avvenuta conferisce al componente la forma voluta dando vita ad un nuovo tipo di materiale chiamato composito. I materiali compositi consistono in due o più materiali distinti e meccanicamente separabili che sono uniti in maniera tale che la dispersione di energia di un materiale nell’altro consente di avere proprietà migliori. Si utilizza di solito un materiale molto resistente (materiale di rinforzo, si presenta sotto forma di fibre) mentre l’altro è un materiale che ha la funzione una di matrice che circonda il materiale di rinforzo (riempiendo gli interstizi tra le fibre). La matrice ha tre funzioni: bloccare le fibre, trasferire ad esse il carico esterno e infine proteggerle da fattore ambientali e da danni derivati da azioni meccaniche dirette.

E’ facile capire che questa tecnica di costruire materiali molto più leggeri ma con caratteristiche di resistenza molto più elevate si usano da moltissimi anni, per esempio nell’edilizia. Le fibre sono rappresentate dal ferro e la matrice è il cemento che riempie tutti gli interstizi tra il ferro. Quello che si ottiene è una struttura in cemento armato molto più resistente di un comune muro costituito solo di cemento.

Quando un proiettile colpisce un prodotto balistico tessuto (materiale composito), migliaia di fibre vengono interessate; esse catturano il proiettile e ne disperdono l’energia cinetica. L’energia, dal punto d’impatto, deformando le fibre a diretto contatto, si trasmette alle fibre vicine nei punti di intersezione, causando una desiderabile propagazione dell’energia alle altre fibre (fibre secondarie), ma anche un indesiderabile incremento dello sforzo di tensione delle fibre primarie. Quindi le fibre si allungano fino a rompersi, nella zona d’impatto, permettendo così al proiettile, con energia minore, di passare allo strato successivo dove perderà altra energia fino a fermarsi.

Un proiettile così fermato dalla protezione balistica, trasferisce una grande quantità di energia sul corpo umano, causando il cosiddetto trauma da impatto (può causare feriti gravi o anche mortali). Al giorno d’oggi viene utilizzato il sistema antitrauma, che consiste in un cuscinetto di materiale polimerico espanso (una schiuma) che viene interposto tra la protezione balistica e il corpo umano. Tale cuscinetto riesce ad assorbile buona parte dell’energia dell’impatto del proiettile e a distribuire la parte non assorbita su una superficie più ampia, evitando così pericolose concentrazioni di forze.

La ricerca in questo campo è in continuo sviluppo, sia per migliorare le prestazioni dei materiali per aumentare la protezione e sia per cercare di abbassare il peso della protezione stessa. Seguendo queste direzioni, la ricerca ha individuato delle nuove fibre, che in termini di assorbimento di energia prima della rottura è 100 volte migliori dell’acciaio e 10 volte del Kevlar: stiamo parlando del filo prodotto dal ragno per tessere la ragnatela.

Vista la scarsa produzione di questo materiale in quantità utili per poter produrre delle protezioni balistiche, alcune società Canadesi hanno modificato geneticamente dei bovini con il gene della proteina prodotta dal ragno per realizzare il filo della ragnatela; dal latte prodotto dai bovini si estrae la proteina e resa disponibile sotto forma di polvere. Il problema attualmente sul banco dei ricercatori è come ricreare le condizione in cui il ragno elabora la proteina e la trasforma in ragnatela.


Dic 27 2012

Il sistema “Soldato Futuro”

Category: TecnologiaAntonio @ 14:54


Il programma, che si inserisce nella più ampia iniziativa della digitalizzazione dello spazio di manovra terrestre, punta ad adeguare le capacità operative del singolo combattente verso i futuri scenari operativi. Il sistema “Soldato Futuro” sarà motivo di discussione in questa news, non solo perché il programma prevede come fulcro principale la protezione del combattente, attuando tutte le misure di protezione possibili in relazione al contesto operativo, ma anche perché è un insieme di tecnologie innovative, molte delle quali di stampo informatiche.

Il sistema, basato su tecnologie già testate sempre in ambito militare ed anche civile, consentirà decisivi miglioramenti della capacità operative: letalità, Comando e Controllo, Sopravvivenza, Mobilità, Supporto/Autonomia. Il sistema stesso è strutturato su quattro sottosistemi: Arma, Comunicazione, Comando e Controllo-Simulazione, Sopravvivenza più un’Unità Acquisizione Bersagli (UAB) ed un’unità per la Mobilità Notturna.

Il sottosistema Arma sarà costituito da un fucile d’assalto cal. 5,56, un lanciagranate da 40 mm adattabile a fucile; un Individual Combat Weapon System (ICWS) costituito da camera termica, camera video TV, puntatore laser visibile, puntatore lare near infrared, display LCD, puntatore ottico 3x, aiming point di tipo punto rosso; un Fire Control System (FCS) per il lanciagranate e batterie di alimentazione. Tali componenti saranno altamente integrati fra loro, permettendo tuttavia varie configurazioni del sottosistema, in funzione della missione da svolgere, così da assicurare la massima efficacia in ciascun tipo di missione. In particolare, l’ICWS sarà costituito da una unità multifunzione montata sull’arma tramite apposite guide standardizzate (Picatinny rail) alimentata con batterie integrate all’interno dell’unità stessa e utilizzabile anche separatamente dall’arma. Consentirà il puntamento di giorno, in condizioni di visibilità normale e limitata, in presenza di nebbie artificiali e alle brevi distanze con tecnologia laser. La camera termica sarà del tipo “uncooied” e produrrà un segnale digitale infrarosso visualizzato sia sull’oculare sia sul display.

La camera TV, attraverso un sensore digitale, sarà in grado di riprendere immagini visualizzabili sull’oculare, o remotizzabili al computer centrale del “sistema soldato”. Il FCS sarà un modulo indipendente integrato direttamente sul lanciagranate e costituito da un laser range finder, un modulo di calcolo e batterie di alimentazione.

Il sottosistema Comunicazione prevede due livelli di utilizzazione: il primo prevede la comunicazione tra i componenti della squadra e il loro comandante, il secondo tra i comandanti superiori ed i comandanti delle altre squadre inquadrate nella stessa unità operativa. Pertanto il sottosistema prevede un apparato radio individuale, un apparato radio del comandante di squadra, microfono ed auricolare per le trasmissioni in voce su entrambe le radio in dotazione, e le applicazioni software necessarie per la gestione delle radio e per assicurare che le comunicazioni avvengano in modo sicuro ed affidabile, sia in voce sia in dati di tipo alfanumerico e/o grafico.

Il sottosistema C2-Simulazione migliorerà la percezione che il combattente ha della situazione tattica, consentirà di aggiornare in tempo reale detta situazione e permetterà lo scambio di informazioni ed ordini. Il combattente sarà munito, quindi, di un computer, composto da un’unità centrale di elaborazione, un’unità display, un’unità di interconnessione ed eventualmente un tastierino alfa-numerico. Nella dotazione del Comandante di squadra ci sarà un display di 8.4 pollici per la visualizzazione più dettagliata delle informazioni provenienti dai Comandanti superiori, nonché un potenziamento delle connessioni, una tastiera “QWERTY” e un hard disk di capacità adeguata. Perché tutto ciò possa operare, saranno realizzati Moduli Software di cartografia e analisi tattica, di navigazione, di comunicazione, di messaggistica, di interfaccia utente, nonché un ricevitore GPS (Global Position System) e sensori fisiologici per il monitoraggio delle funzioni vitali del soldato nel corso della missione e trasmissione dei relativi dati al sistema centrale di gestione delle informazioni.

In particolare, il rilevamento del battito cardiaco consentirà, senza l’intervento del soldato interessato, l’attivazione dei differenti livelli di protezione: disattivazione temporanea in caso di non operatività del sistema; disattivazione permanente da parte del Comandante di squadra, o di altro componente della squadra incaricato, in caso di incapacità dell’individuo o di imminente cattura; disattivazione permanente del sistema, in modo automatico, in caso di cessazione delle funzioni vitali (morte del combattente).
Il sottosistema Sopravvivenza è articolato in ulteriori sottosistemi: vestiario, equipaggiamento, protezione e autonomia. In particolare, il vestiario garantirà la protezione ambientale mediante quattro componenti: interna, intermedia, esterna e indumenti complementari. La componente interna avrà la massima traspirabilità e capacità antibatterica. Comprenderà la biancheria intima da impegnarsi in qualsiasi condizione climatica. La componente intermedia assicurerà l’isolamento termico nelle diverse condizioni climatiche. L’ultima componente, quella esterna, garantirà la protezione dall’individuazione, dalle intemperie, dal fuoco e dalle offese NBC (nucleare, biologico e chimico). L’equipaggiamento e le dotazioni del soldato verranno trasportati da un MUS (Modulo di Sostegno Universale) che comprende la buffetteria, lo zainetto e lo zaino. Tutti gli elementi che compongono il MUS hanno la massima modularità, configurazione ergonomia, resistenza alle fiamme e assicurano la protezione del rilevamento ottico, radar, IR e acustico.

Lo zainetto sarà realizzato con materiali resistenti allo strappo ed impermeabili. Sarà composto da una serie di contenitori modulari e interscambiabili, uniti fra loro e agganciati sul retro del modulo buffetteria. I telai di più zaini potranno formare una barella.
Una ulteriore innovazione tecnologica riguarda anche lo zaino; con la grande quantità di apparecchiature predisposte alla protezione, sicurezza e combattimento del soldato, il sistema batterie potrebbe non essere idoneo, se si pensa soprattutto a operazioni di lunga durata (più giorni).

L’impossibilità di ricaricare le batterie porterebbe i nostri soldati altamente tecnologici indietro di molti anni, al combattimento classico.
Un nuovo progetto prevede uno zaino di circa 15 Kg che sfrutta l’energia cinetica prodotta naturalmente dal movimento umano. Il principio di funzionamento di questo piccolo “generatore portatile”, è semplice: lo zaino invece di essere legato a cinghie, il carico rimbalza grazie ad un sistema di molle e di sospensori collegate ad uno schienale rigido. Naturalmente, il carico sobbalza in 19 agli spostamenti e all’andatura. Il movimento delle molle viene così tramutato in corrente elettrica. In questo modo, l’energia prodotta dai soldati in movimento sarà gratuita ed inesauribile e utilizzata per sfruttare tutte le potenzialità degli apparati tecnologici di cui sono in dotazione.

La protezione del soldato si articola sostanzialmente su due elementi significativi:
• l’elmetto, per il quale è stata adottata una soluzione modulare: struttura di 19, e la calotta antibalistica. L’elmetto supporterà anche i componenti di altri sottosistemi: NVG e HMD ;
• Il giubbetto per la protezione del corpo è costituito da un giubbetto 19 (per la protezione di torso e schiena) che potrà essere integrato, in funzione della missione, da alcune protezioni aggiuntive: antiurto, per la protezione delle ginocchia e dei gomiti da urti accidentali con il terreno, mediante inserimento in apposite tasche della tuta da combattimento; antischeggia, per la protezione di addome, braccia e dorso delle mani, inserite in apposite federe sovrapposte alla tuta da combattimento; antipallottola, per la protezione del torso, della schiena e della parti vitali. Infine per protezione NBC, sono sempre in continuo sviluppo nuove soluzioni per renderle sempre più efficienti ed efficace soprattutto per quanto concerne la maschera NBC, il sistema filtro e le connessioni con gli altri sottosistemi.

L’Unità Acquisizione Bersagli (UAB) è un’unità di tipo portatile e sarà data in dotazione al comandante di squadra o altro componente della stessa. Consentirà l’osservazione degli obiettivi sul campo di battaglia attraverso una visione binoculare, sia di notte sia di giorno, nonché in presenza di nebbie artificiali. L’unità sarà composta da un visore all’infrarosso che, tramite una camera termica, consentirà una visione binoculare; un cannocchiale ottico diurno; un Laser Range Finder di tipo eye-safe che consentirà di calcolare la distanza di un bersaglio, mentre il dato calcolato sarà rappresentato sul bioculare, oltre che trasmesso in remoto; un compasso digitale; un dispositivo RX/TX e le batterie di alimentazione.
Circa la mobilità notturna, verrà adottato un sistema di visione notturno IL ad alta definizione, di tipo helmet mounted, dotato di protezione automatica da abbagliamento/accecamento che consentirà di muoversi in condizioni di scarsa luminosità.


« Pagina precedentePagina successiva »