Radio e Internet

Attraverso il libro 'Il mondo della radio - Dal transistor a Internet' ripercorriamo le tappe delle trasmissioni radio su Internet: facciamo il punto sul presente e cerchiamo di immaginarci il futuro.



[ZEUS News - www.zeusnews.it - 24-09-2001]

Molti ricorderanno la bella canzone di Finardi "La Radio", che dipingeva bene la stagione delle radio libere, manifestazione di una cultura giovanile caratterizzata da una fortissima libertà, creatività e voglia di comunicare. Una stagione che per certi versi è simile a quella di questi anni con il fiorire, svilupparsi e cessare di tanti siti sul Web, espressione spontanea di molti giovani che si cimentano con questo nuovo strumento e luogo di espressione.

Sul rapporto tra radio e Internet si sofferma Enrico Menduni nel suo ultimo libro: "Il mondo della radio - Dal transistor a Internet", edito da Il Mulino, lire 25.000. Menduni è docente di Teorie e tecniche del linguaggio multimediale all'Università di Siena, e ha un passato di giornalista, scrittore, militante politico impegnato nei mass-media, nonché consigliere di amministrazione della Rai.

Il suo libro è una cavalcata interessantissima nella storia della radio, da Marconi ai giorni nostri, ricca di dati, tabelle, che fanno da complemento a una raffinata analisi culturale di questo mezzo di comunicazione sociale.

Nell'ultimo capitolo, "Internet oltre lo schermo visivo", si parla dell'intreccio fra la radio e Internet, rispettivamente il primo e l'ultimo in ordine di tempo dei mezzi di comunicazione dell'età moderna. Il Pc, da strumento di lavoro silenzioso negli uffici, diventa un personal medium, che riempie di musica le stanze dei giovani e sfonda fra di loro grazie ai software che riproducono e distribuiscono le canzoni.

Grazie a Internet "la via crucis delle piccole radio per il rilascio della concessione si conclude: una radio trasmessa via Internet non ha bisogno di licenze né di autorizzazioni, evita ogni censura, non deve fare i conti né con l'Ordine dei giornalisti né con i sindacati."

Inoltre Menduni cita ricerche che affermano che l'ascolto della radio, in ambienti ad alto tasso di multimedialità, è in crescita a livello mondiale (da 15,5 a 17,4 ore settimanali, specie nella fascia 15-34 anni): ciò significa che il tempo dedicato alla navigazione in rete è sottratto ad altri media, ma non alla radio.

Sono partite così le web radio come Spinner, una radio californiana in rete con 10 canali tematici e un motore di ricerca fornito da Yahoo, che permette all'ascoltatore la creazione di una propria playlist scelta in un elenco di migliaia di titoli; il sito myCaster, con il motore multimediale ScourNet che permette addirittura di farsi la propria web radio.

In Italia dopo la prima web radio, nata nel 1999, Menduni cita l'esperienza dei portali Internet come Kataweb del gruppo L'Espresso, che offre 80 canali di sola musica, senza parole, ripartiti per genere musicale, più le top-hit di vari paesi, più le radio del gruppo L'Espresso come DeeJay, Capital, ItaliaRadio.

Speculare a Kataweb c'è il portale Jumpy di Mediaset: ha anche il settore chat JJChat, un Music Shop per l'acquisto di dischi, una radio On the air, musica e parlato, che potrebbe andare in Fm, se la legge Mammì non vietasse a Mediaset di essere presente nel settore radiofonico, visto il suo vasto impero televisivo.

"Trasmettere in Internet è facile e poco costoso. Si calcola che siano 2000 le radio che trasmettono in Internet facendone la rete dei suoni e delle voci" dice Menduni, che cita anche il caso di trasmissioni specializzate, ma molto seguite, come Golem, presenti sia su un sito Internet che su RadioUno.

Menduni conclude il suo libro con questa previsione: "Preleveremo la musica dalla connessione alla rete, ascolteremo le notizie del mattino da una radio locale di una città che amiamo ma da cui siamo temporaneamente lontani"; e ancora: "Formeremo comunità sonore insieme a persone che condividono i nostri sentimenti ma non abbiamo mai visto, lo faremo lavorando o nel tempo libero, in unica modalità recettiva e attiva, in casa o dal posto di lavoro, che potrà coincidere con un cellulare evoluto, in ogni caso muovendoci spesso, virtualmente o con i mezzi di trasporto, perché questa sarà la condizione che ci aspetta."

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2562 voti)
Aprile 2024
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Tutti gli Arretrati
Accadde oggi - 23 aprile


web metrics