Sei sulla pagina 1di 20

ESERCITAZIONI

INFORMATICA E-CAMPUS
Informatica Generale
Università telematica e-Campus
19 pag.

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
17.3 ( 1 )
Il calcolatore digitale è un dispositivo di calcolo logico-matematico basato sull’utilizzo di
componenti elettronici. Definiti come calcolatori elettronici o elaboratori. In maniera più formale
parliamo di computer. Nel calcolatore i dati sono registrati attraverso sequenza di impulsi (bit) che
assumono lo stato di 0 o 1. Nel computer i interruttori sono aperti ON o chiusi OFF. Le varie
operazioni di calcolo vengono espresse tramite aritmetica binaria (calcolo binario). Questo è in
grado di fornire un margine di errore; oltre al sistema binario, a seconda del numero di cifre
utilizzate si distinguono le altre due tipologie di calcolo (ternario – decimale ) .

17.3 ( 2 )
La differenza tra i due è abissale, quindi meglio non confondere le parti.
I traduttori sono dei programmi in grado di tradurre due diversi linguaggi di programmazione.
L’interprete è un tipo fondamentale di traduttore,decifra ,traduce, pari passo l’istruzione in
esecuzione in linguaggio macchina .

17.3 (3)
La macchina virtuale è un software che si serve di un processo di virtualizzazione, emula il
comportamento di una macchina fisica grazie alle risorse del disco rigido, ram, risorse di
processamento. Esegue un sistema operativo e più applicazioni. Lavora in una finestra intel-
based .è importante perché permette l’installazione e l’uso di un sistema operativo diverso da
quello che è già presente nel pc.

18.3 (1)
Ada Lovelace, famosa matematica, inventò il software per il calcolatore matematico di Charles
Babbage , la macchina differenziale , è successivamente nel suo nuovo progetto ( macchina
analitica ) , Ada collaborò con quest’ultimo. Essa , descriveva tale macchina come uno strumento
programmabile e, con incredibile lungimiranza, prefigurava il concetto di intelligenza artificiale.

18.3 (2)
John Vincent Atanasoff aveva messo a punto l’Atanasoff–Berry Computer, un calcolatore
elettronico, basato su valvole termoioniche e in grado di operare su cifre binarie. Atanasoff-Berry
ideò il primo computer digitale totalmente elettronico (ABC). Questo lo rappresenta come il padre
dei calcolatori moderni.

18.3 (3)
I primi computer elettronici nascono quasi al termine della seconda guerra mondiale. Questi
venivano utilizzati per scopi specifici , per tradurre e decifrare i messaggi inviati dagli avversari
durante la guerra . Possiamo citare come esempio fondamentale il computer “enigma” in grado di
decifrare i codici segreti che si inviavano i tedeschi per comunicare.

19.3 (1)
La prima generazione di calcolatori è stata realizzata utilizzando la tecnologia a valvole, con
l’introduzione dei transistor nasce la seconda generazione. Con il transistor si riuscivano ad
ottenere le stesse funzioni della valvola termoionica con una dimensione decisamente
inferiore, inoltre a parità di ingombro è stato possibile realizzare dei calcolatori con capacità
di calcolo più elevate. Con l’arrivo dei transistor si abbassarono i costi e pertanto ci fu il
primo passo verso la nascita dell’industria dei micro-computer. Successivamente con
l’avvento della microelettronica si è iniziato ad inserire più transistor all’interno di circuiti
integrati, i quali rappresentano la terza generazione di calcolatori che sono più piccoli, più
veloci e più economici rispetto ai predecessori.

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
19.3 (2)
IBM System/360- 30
IBM System/360- 75
PDP-11

19.3 (3)
Alcuni dei computer più significativi : PDP-1 – PDP-8 - IBM 7090 – IBM 7094 – CDC 6600
- BURROUGHS B50000

20.3 (1)
La tecnologia VLSI (Very Large Scale Integration) permise di inserire in un unico chip prima
decine di migliaia, poi centinaia di migliaia e infine milioni di transistor. Questo sviluppo
portò velocemente alla realizzazione di computer più piccoli e più veloci. Prima i computer
erano talmente grandi e costosi che, per farli funzionare, aziende e università dovevano
disporre di specifici uffici chiamati centri di calcolo mentre, con l'avvento dei microcomputer,
ogni dipartimento poteva dotarsi di un proprio elaboratore. I prezzi crollarono al punto che
anche i privati potevano permettersi di possedere un computer: ebbe così inizio l'era dei
personal computer.

20.3 (2)
L'elaboratore PDP-1 era dotato di 4096 parole da 18 bit e poteva eseguire 200.000 istruzioni
al secondo. Una delle principali innovazioni del PDP-1 era costituito da un display visuale e
dalla capacità di disegnare punti in qualsiasi zona dello schermo.

20.3 (3)
INTEL 386 fu introdotto nel 1985, in pratica il primo Pentium. Gli attuali Pentium infatti,
sebbene siano molto più veloci, dal punto di vista dell'architettura non sono che una versione
"truccata" del 386.

21.3 (1)
Dopo la seconda guerra mondiale, gli Stati Uniti decisero di applicare metodi scientifici per
condurre le operazioni militari. Per favorire queste ricerche nacquero gli OR (Operation
Research), essenzialmente per combattere lo sviluppo dell’URSS e della 'Red China'. Il
periodo è quello della guerra fredda; uno dei primi obiettivi da raggiungere era un piano con il
quale sopravvivere ad un attacco termonucleare. Per questo il Pentagono costruì una zona
protetta all’interno di un monte in un’ampia caverna nella quale avrebbe avuto riparo il
Presidente ed i membri del congresso. Il piano, detto della Nuclear Survivability, venne redatto
consultando il RAND per quanto riguarda il collegamento e la comunicazione verso l’esterno:
venne scartata la possibilità di utilizzare una rete telefonica, in quanto eccessivamente
vulnerabile agli attacchi esterni. Si immaginò quindi una soluzione ideale, senza preoccuparsi
inizialmente della fattibilità tecnica, consistente nel creare una rete di comunicazioni vocali che

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
potesse sopravvivere ad una guerra nucleare. Il progetto non vedrà mai la luce, ma sarà il
concetto di partenza di Internet.

21.3 (2)
Il progetto su ArpaNET iniziò nell'ambito delle ricerche dell’Agenzia per i Progetti di Ricerca
Avanzata sulla Difesa, organo facente parte del Dipartimento militare di Difesa americano. Il
loro interesse era quello di trovare un altro modo di comunicare nel corso di una battaglia
usando i computer. Così iniziarono con ArpaNET, come fu chiamata, che usava le linee
telefoniche per collegare i computer tra di loro. Tutto ciò accadeva intorno al 1969. Dopo che
la ricerca ha dato i primi frutti per quanto riguarda la fattibilità del progetto, viene indetta una
gara d’appalto per tentarne la realizzazione pratica di una rete in packet switching, vinta BBN
ancora oggi attiva in questo campo.
Nel Labour Day del 1969, il primo lunedì di settembre viene installato il primo IMP
all’University of California Campus a Los Angeles (UCLA). Per la prima volta si collega un
computer ad una macchina che permette di trasportare dati verso un altro computer. Una volta
costruito, funzionò al primo colpo. Ad ottobre segue la seconda installazione. L'esperimento
è di fondamentale importanza, perché testa il sistema sulla distanza lungo una linea esterna,
mentre a settembre era stato testato solo su una 'rete locale'. Seguono le successive
installazioni. La rete che si è formata viene chiamata ARPAnet in onore dello sponsor. Siamo
giunti nel 1972: viene riconosciuto il formidabile valore del sistema e fondato il INWG,
InterNetWorking Group a capo del quale viene posto Vintorn Cerf, che si occuperà del futuro
sviluppo dell’ARPAnet.

22.3 (1)
Gli anni 70 hanno rappresentato il periodo della scoperta del protocollo TCP/IP e del suo
funzionamento sotto ARPAnet.
Il protocollo TCP/IP viene ufficialmente adottato dalle organizzazioni militari per lo sviluppo
dei sistemi di comunicazione, ma la semplicità e la funzionalità del protocollo attirano
l’attenzione di chi lavora su altri tipi di rete; presto si assiste alla migrazione di reti
preesistenti dal protocollo nativo al protocollo TCP/IP.
Il protocollo TCP/IP è formato da due protocolli distinti che svolgono funzioni diverse nella
trasmissione dei dati: il protocollo TCP ed il protocollo IP.
Il protocollo TCP (Transmission Control Protocol) gestisce l'organizzazione dei dati e il
controllo della trasmissione. Ridimensiona la grandezza dei dati da inviare, li spezzetta in
pacchetti più piccoli e li ricompone nel momento in cui arrivano al computer di destinazione.
Il protocollo IP (Internet Protocol) trasmette i dati e gestisce il traffico fra i diversi computer
collegati; impacchetta i dati in uscita e li invia scegliendo la strada migliore per arrivare a
destinazione. Qualsiasi computer inserito in una rete basata sul protocollo IP deve avere un
indirizzo che consenta di distinguerlo dagli altri: quest'ultimo è rappresentato da un numero
univoco, in modo tale che in rete non possono mai esistere due computer aventi il medesimo
indirizzo. Ciò consente di individuare in maniera certa ogni computer e, soprattutto, consente
alla rete di pc di far comunicare l'uno con l'altro.

22.3 (2)

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
Uno dei primi importanti sistemi di messaggistica distribuiti fu l’Unix User Network o
Usenet, che implementava il protocollo UUCP per trasportare messaggi e notizie. Dopo un
primo inizio con andamento altalenante a causa di alcune incongruenze tecniche dovute alle
distanze culturali tra gli amministratori ed i gestori del sistema il sistema di messaggistica si
diffonde e si evolve.

23.1 (1)
dating online, La ricerca di potenziali partner da incontrare e con cui uscire fatta attraverso i
siti internet. il dating online era l'insieme di tutte le attività di dating praticate su internet solo
tramite personal computer. Con l'evoluzione della tecnologia queste attività si sono trasferite
su dispositivi tecnologici affini (come cellulari, smartphone, palmari, netbook) determinando
la diffusione di nuove tipologie di dating online. L‘impatto dei social network sulle masse ha
portato ad una rivalutazione del concetto di privacy, di relazione e si sono evoluti gli orizzonti
professionali concedendo la possibilità di ampliare il raggio d’azione e connessione con
diverse parti del mondo senza limiti.

23.1(2)
Il fenomeno delle reti sociali o social network è nato negli Stati Uniti sviluppandosi poi nel resto
del mondo. Diverse ricerche hanno evidenziato che i frequentatori di social network hanno fiducia
nella loro comunità e inoltre, la possibilità di pubblicizzare le proprie attività e quella di trarre
profitto offrendo il proprio spazio virtuale sono due grandi attrattori per i frequentatori di social
network. Sempre la stessa ricerca evidenzia che esistono differenze tra diverse culture: una fra tante
emerse, è che italiani e spagnoli sembrano più orientati al voyeurismo (visitare il profilo altrui),
tedeschi e britannici, in misura diversa, appaiono più orientati al compito e al mero scambio di dati
e informazioni. in generale dalle suddette ricerche e da altre simili emergono differenti motivazioni
alla base della scelta di utilizzare social network; queste motivazioni hanno a che fare con il
primordiale principio e bisogno umano di esprimere sé stessi, con il desiderio di essere parte di una
comunità e con la necessità di estendere la rete delle amicizie e di trarre anche un profitto, più o
meno grande, da tutto questo. Fornire una descrizione accurata dell'internet addiction disorder:
IAD. Nell’ultimo decennio, si è assistito in tutto il mondo al massiccio diffondersi di internet e dei
nuovi mezzi di comunicazione. Questo ha portato ad un ampliamento e un miglioramento delle
possibilità di comunicazione superando le barriere ed i vincoli di tempo e spazio. L’uso eccessivo o
scorretto di questi nuovi mezzi di comunicazione ha però portato alla diffusione di fenomeni
psicopatologici che si manifestano con una sintomatologia simile a quella di chi soffre di
dipendenza da sostanze psicoattive. L’uso della rete internet può indurre dipendenza psicologica e
danni psichici e funzionali per il soggetto. Questo disturbo ossessivo-compulsivo prende il nome di
Internet Addiction Disorder (IAD).

23.2 (1)
I social network partono dagli USA e come un virus virale si sono diffusi in tutto il mondo. Sono
entrati a far parte della vita quotidiana, vengono utilizzati per chattare, conoscere nuove persone,
tenersi in contatto con familiari e amici che si trovano dall’ altra parte del mondo, ma anche a scopo
professionale, per instaurare rapporti di lavoro e per pubblicizzare le proprie attività. Sono miliardi
le persone che intessono relazioni sociali attraverso la mediazione di computer, software e siti web.
Internet viene utilizzato dagli adolescenti ove le relazioni personali on line diventano parte
integrante del quotidiano. Rapporti che riguardano la sfera sentimentale e sessuale ma spesso anche
amicizie, condivisioni di hobby ed interessi.

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
23.2 (2)
L’ Addiction Disorder viene considerato dagli esperti della relazione di cura e d’aiuto come un
disturbo da abuso della rete telematica. Ai giorni nostri Internet fa parte della nostra vita quotidiana,
chiacchieriamo in chat, mandiamo e-mail, conosciamo persone che non abbiamo mai visto, teniamo
i contatti con amici e familiari che si trovano dall’altra parte del mondo. Internet ha una vasta
gamma di applicazioni ed uso nonostante possa essere considerata potenzialmente una minaccia se
utilizzata in maniera disfunzionale, non si può nemmeno negare la dimensione di normalità e
quotidianità che riveste questa tecnologia. Le recenti ricerche internazionali hanno constatato che
l’utilizzo in maniera disfunzionale e assidua della rete può indurre dipendenza psicologica e danni
psichici e fisici per il soggetto. Tuttavia questo argomento suscita molte controversie, il dibattito
verte sulla possibilità o meno di considerare che l’abuso da Internet conduca ad una vera e propria
dipendenza, poiché si necessitano di ulteriori e convalidate prove scientifiche al riguardo. Tuttavia
è comprovato che l’IAD comporta difficoltà soprattutto nell’area relazionale dell’individuo, il quale
viene assorbito dalla sua esperienza virtuale rimanendo collegato per ore ed ore alla rete oltre ai
problemi fisici che possono sopraggiungere stando a lungo seduti davanti al computer come ad
esempio disturbi del sonno, irregolarità dei pasti, scarsa cura del corpo, mal di schiena, stanchezza
agli occhi, mal di testa, sindrome del Tunnel Carpale.

23.3 (1)
La sfida principale che riguarda tutte le discipline ed anche la Psicologia è quella legata alla
velocità con cui si modifica il mondo virtuale e alla relativa necessità di rielaborare di continuo i
modelli concettuali e gli strumenti di ricerca. La Psicologia dovrà mantenere il proprio focus di
attenzione sulle forme emergenti di e-cognition, che influenzano profondamente il nostro modo di
percepire, di comunicare, apprendere, pensare e relazionarci.

25.1 (1)
Con il termine intelligenza artificiale (o IA) si intende generalmente l'abilità di un computer
di svolgere funzioni e ragionamenti tipici della mente umana.
Nell’ambito dell’informatica, essa comprende la teoria e le tecniche per lo sviluppo di
algoritmi che consentano alle macchine di mostrare un'abilità o un’attività intelligente,
almeno in ambiti specifici.
In realtà non è però facile dare una definizione esaustiva dell’IA e dei suoi obiettivi che sia
unanimemente condivisa dai ricercatori.
L’origine della difficoltà sta anche nel fatto che tale disciplina si presenta sotto un duplice
profilo:
• quello di disciplina ingegneristica, il cui obiettivo è di costruire macchine in grado di
assistere l’uomo in compiti soprattutto intellettuali;
• quello di disciplina psicologica, il cui obiettivo è di costruire macchine che,
riproducendo da vicino le caratteristiche essenziali dell’attività cognitiva umana,
gettino una nuova luce su alcuni tradizionali enigmi della mente, ad esempio sul
cosiddetto problema mente-corpo.

25.1 (2)

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
Gli sviluppi che interessano la nascita dell'intelligenza artificiale avvengono attorno alla metà
del Novecento per opera di Alan Turing che, oltre al modello ideale di calcolatore
"universale" (la «macchina di Turing»), propose il gioco dell'imitazione, ossia un paradigma
per stabilire se una macchina è "intelligente". Egli suggeriva di porre un osservatore di fronte
a due telescriventi, una delle due comandata da un uomo, l'altra da un calcolatore
programmato in modo da "fingere" di essere una persona umana. Quando non si riuscirà a
distinguere il calcolatore dall'interlocutore umano, allora si potrà dire che il calcolatore è
"intelligente". Turing indica anche la possibilità di creare un programma al fine di far
comportare un computer in maniera intelligente. Il test di Turing (così viene chiamata la
condizione che la macchina dovrebbe superare per essere considerata intelligente) è stato più
volte superato da programmi e di conseguenza più volte riformulato.

25.2 (2)
Il linguaggio di programmazione Lisp è stato inventato nel 1960 ed è il linguaggio più
utilizzato nel campo dell’intelligenza artificiale e dell’elaborazione simbolica, dove per
struttura simbolica si intende una struttura adatta a rappresentare espressioni come ad
esempio le formule della matematica e della logica simbolica.Nonostante tale linguaggio sia
considerato solo accademico, complessi software LISP sono tutt’oggi in funzione presso enti
governativi, militari, aerospaziali, compagnie aeree e compagnie petrolifere.

25.3 (1)
Un sistema esperto è un programma che cerca di riprodurre le prestazioni di una o più persone
esperte in un determinato campo di attività, mentre, quelli di produzione sono dei programmi
che sfruttano un insieme di conoscenze organizzate in base di dati per ottenere risposte a
domande precise.
25.3 (2)
Un sistema esperto è un programma che cerca di riprodurre le prestazioni di una o più persone
esperte in un determinato campo di attività. La conoscenza rappresentata in un sistema
esperto è dinamica, può crescere, il che significa anche che essa può all'inizio essere
incompleta e persino contraddittoria.Un esempio classico di applicazione di tali sistemi
esperti è la diagnostica medica. Sulla base dei sintomi appresi nel dialogo il computer
produce una diagnosi.A tal fine gli sono necessarie due componenti:
• una base di conoscenza specialistica su un certo dominio, che rappresenta il sapere
necessario ad affrontare e risolvere problemi in quel campo;
• un motore inferenziale che sia in grado di dedurre le conclusioni che costituiscono la
soluzione a un dato problema che rientra nel dominio.
Facendo un paragone con l'essere umano, possiamo dire che per risolvere un problema è sì
necessaria una certa cultura in materia (la base di conoscenza), ma è anche fondamentale
essere in grado di mettere in pratica ciò che si è appreso tramite il controllo delle proprie
conoscenze e la capacità di applicare le regole al caso particolare (il motore inferenziale).

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
26.2 (1)
Intorno agli anni ’40 e ’50, nel campo della psicologia dello sviluppo si venne affermando
un approccio allo studio dello sviluppo cognitivo che prese il nome di HIP. La sigla stava
per "Human Information Processing", cioè elaborazione delle informazioni nell’uomo.
L’assunto di base era che l’attività cognitiva umana poteva essere paragonata all’attività di
un computer o meglio di un elaboratore elettronico. Molti ricercatori iniziarono ad utilizzare
il calcolatore come prototipo di cervello meccanico da paragonare con il cervello umano.
Verso la fine degli anni ‘60 i numerosi studi sull’elaborazione delle informazioni nei
bambini favorì lo sviluppo di un approccio di tipo psico-elettronico, l’utilizzo del computer
permise diversi studi sperimentali e nuove metodologie di indagine. L’obiettivo più
importante che gli psicologi dell'HIP si prefiggevano era l’individuazione dei programmi
software che determinavano i diversi comportamenti del bambino, intendendo i programmi
come sequenze di istruzioni, provenienti dall'esterno che venivano percepite, elaborate,
interpretate, immagazzinate e di conseguenza individuare quali fossero le metodologie
ritenute più idonee e dunque utilizzate dai bambini per risolvere i problemi privilegiando
quelle utili e scartando quelle inutili. Gli esperimenti prendono in considerazione
problematiche semplici dove viene misurato il tempo che intercorre tra l’input ovvero la
nascita del problema, e l’output cioè la risoluzione del problema. Successivamente vengono
analizzate le risposte per constatare quali regole il bambino utilizza per la risoluzione dei
problemi. Lo sviluppo della memoria e l’organizzazione delle conoscenze produrrà nel
bambino che si fa uomo e nel calcolatore che acquisisce regole un utilizzo migliore delle
energie nel raggiungere un determinato scopo.

26.2 (2)
I disturbi dell’apprendimento si riferiscono ad un gruppo di disabilità in cui si presentano
significative difficoltà nell’acquisizione e utilizzazione della lettura, della scrittura e del
calcolo. L’approccio ai disturbi dell’apprendimento utilizza le nuove tecnologie
informatiche, come supporto per far fronte ai diversi tipi di disturbi, nei soggetti che
incontrano difficoltà nell’apprendere attraverso le metodologie didattiche tradizionali. In
particolare grazie all’uso degli ipertesti che favoriscono la progettazione di percorsi di
studio personalizzati alle diverse esigenze. La possibilità di utilizzare suoni, messaggi
vocali, animazioni e video permetterà ad un bambino (ma anche ad un adulto) che ha
difficoltà ad apprendere di rimanere sempre e comunque ancorato alla programmazione
scolastica o del corso che sta seguendo. Inoltre esistono dei software specifici per la
riabilitazione di alcuni deficit come ad esempio l’acquisizione del processo di lettura o il
rafforzamento delle capacità mnemoniche.

26.2 (3)
MYCIN è un esempio concreto di sistema esperto, scritto in Lisp, progettato per identificare
i batteri che causano infezioni gravi e prescrivere i giusti antibiotici, con il dosaggio
relazionato al peso corporeo del paziente.Usava un motore di inferenza abbastanza semplice
basato sulla conoscenza di circa 600 norme. Dal punto di vista pratico il suo funzionamento
si limitava ad una sequenza di domande che il sistema poneva al suo interlocutore, in
generale il medico. Le domande poste e riguardanti il paziente in esame risultavano
necessarie per giungere ad una dettagliata schermata finale che riassumeva in ordine:
l’elenco dei batteri colpevoli dell’infezione;
la diagnosi e il ragionamento utilizzato per formularla;
la cura medica da prescrivere al paziente.

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
Nonostante un grande successo iniziale, il sistema subì col tempo numerose critiche che
nascevano essenzialmente dalle problematiche legate allo studio dei fattori di incertezza
derivante dalla complessità di ogni singolo paziente in esame, sebbene fosse in grado di
proporre una terapia accettabile in circa il 69% dei casi in esame; percentuale che all’epoca
era molto più alta delle prestazioni di esperti di malattie infettive.
26.2 (4)
Nel campo della psicoterapia si può ricordare ELIZA, un programma scritto Weizenbaum
nel 1965 che ha segnato un’epoca e tutt’oggi ne sono implementate versioni più sofisticate
e intelligenti. Fu il primo tentativo di interazione uomo-computer attraverso il dialogo o,
meglio, l’illusione di un dialogo. Eliza doveva simulare il dialogo fra un paziente ed un
terapista dove il programma si limitava a rielaborare le parole digitate dall’utente
ricercando delle frasi preconfezionate.ELIZA fu chiamato così prendendo spunto da Eliza
Doolittle, la fioraia dall'eloquio incolto e dialettale protagonista della commedia Pigmalione
di George Bernard Shaw che, grazie al metodo d'insegnamento della ripetizione delle forme
corrette di pronuncia, impara il raffinato modo di esprimersi delle classi più agiate. È
comunque inaccurato dire che ELIZA simula un terapista. Weizenbaum disse che Eliza è
una parodia delle domande di un psicoterapista all'inizio di un intervento psichiatrico. Egli
scelse la psicoterapia per evitare il problema di dare al programma una vera conoscenza, la
seduta terapeutica è una di quelle poche situazioni in cui un essere umano può rispondere ad
una affermazione con una domanda che parte da quella poca conoscenza del soggetto in
discussione.

26.2 (5)
Viene definito "Effetto ELIZA" il fenomeno psicologico che si verifica quando, ad un
computer viene attribuita maggior intelligenza di quanto in realtà ne possegga.
Weizenbaum all’epoca rimase tramortito dal successo ottenuto da Eliza, secondo lui
immotivato, tale da abbandonare la ricerca sull’intelligenza artificiale. In realtà, per quanto
famoso, il programma Eliza non poteva essere considerato un vero e proprio programma di
intelligenza artificiale in quanto non indagava sul significato delle parole ma si limitava a
rielaborare le parole digitate dall'utente ricercando delle frasi preconfezionate. Per molti
versi si presentava come una sorta di parodia di un terapeuta che formulava al suo paziente
delle domande sulla base delle sue affermazioni. Weizenbaum motivò l
“shock” causatogli da Eliza affermando che fosse incredibile come certe persone
conversassero con il computer come se fosse un soggetto umano a cui ci si poteva rivolgere
per confidare i propri pensieri più intimi. Inoltre aggiunse che un numero consistente di
psichiatri credette seriamente che quel programma di computer avrebbe potuto sfociare in
una nuova forma, quasi completamente

26.3 (1)
Il mondo informatico si è sempre basato sulla logica definita classica fondata sull’algebra
booleana, in cui a ogni evento può essere associato 0 o 1. Il sistema booleano, consente di
definire relazioni chiare tra Input e Output di una qualsiasi elaborazione: a una domanda del
tipo “ l’acqua è fredda?” le risposte potranno essere unicamente “è fredda” o “non è fredda”,
intendendo in quest’ultimo caso che l’acqua è calda. L’analisi approfondita della domanda
mostra tuttavia delle anomalie o meglio, delle sfumature rispetto alle possibili risposte. Il
problema venne esposto per la prima volta dal prof. Zadeh in un articolo pubblicato nel
1965, sulla rivista Information and Control dal titolo “Fuzzy Sets”. La logica introdotta è
incentrata a colmare le lacune dell’algebra booleana, tenendo conto anche delle sfumature (i

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
valori intermedi) e proprio per questo venne battezzata Fuzzy Logic. Ricorrendo ad essa, la
veridicità di una proposizione può assumere valori compresi nell'intervallo tra 0 e 1 e non
solo ai suoi estremi. In principio la Logica Fuzzy non fu accettata dal mondo accademico,
ma in seguito l’interesse nei suoi confronti crebbe esponenzialmente e molte industrie
adottarono processi di produzione fuzzy tanto che oggi i prodotti realizzati basandosi sulla
Logica Fuzzy sono tantissimi, dalle macchine fotografiche digitali, ai condizionatori d’aria,
alle lavatrici, agli ABS.

26.3 (2)
Una rete neurale è una drastica esemplificazione del neurone biologico. Consiste in un’unità
logica in grado di fornire un’uscita binaria (zero oppure uno) in base al risultato di un
semplice calcolo effettuato sui valori assunti da un certo numero di dati che si trovano sui
suoi canali d’ingresso. A ognuno dei canali di ingresso viene assegnato un valore numerico,
o peso. L’unità logica è caratterizzata da un valore soglia ed ogni singola unità logica
confronta continuamente la somma pesata dei dati che si presentano ai suoi canali di
ingresso con questo valore. Se questo viene superato allora sul canale di uscita si troverà il
valore uno, altrimenti l’output sarà zero. La rete neurale artificiale si fonda su un grande
numero di unità elementari connesse tra loro su cui si distribuisce l’apprendimento. Esse
hanno la capacità di apprendere da esempi senza alcun bisogno di un meccanismo che ne
determini a priori il comportamento. Questo meccanismo viene utilizzato in diversi ambiti
soprattutto in quelli in cui l'analisi statistica di tutte le variabili di un problema risulti
difficoltosa o dispendiosa in termini di calcolo. L’ambito medico è uno dei primi campi di
applicazione che ha fatto largo uso di questo meccanismo per migliorare la qualità delle
diagnosi su malattie in genere e sui tumori in particolare.

26.3 (3)
La robotica è una scienza che studia i comportamenti degli esseri intelligenti, cerca di
sviluppare delle metodologie che permettano ad una macchina (robot), dotata di opportuni
dispositivi atti a percepire l'ambiente circostante ed interagire con esso quali sensori e
attuatori, di eseguire dei compiti specifici. Il campo industriale è sicuramente quello in cui i
robot hanno trovato maggiore diffusione: il loro impiego nelle catene di montaggio ha
permesso alle aziende di abbattere notevolmente i costi accelerando e migliorando la
produzione. Fra i robot più utilizzati dall'industria vi è il braccio robotico o robot
manipolatore, costruito a imitazione del braccio umano ma spesso dotato di più gradi di
libertà: è una macchina molto versatile che si presta a svariate mansioni tra cui verniciatura,
saldatura o montaggio

26.3 (4)
Lo studio dell’intelligenza artificiale ha sempre diviso scienziati e filosofi in due correnti di
pensiero:
• l’intelligenza artificiale forte che ritiene che un computer correttamente programmato
possa essere veramente dotato di una intelligenza pura, non distinguibile
dall'intelligenza umana;
• l’intelligenza artificiale debole che sostiene che un computer non sarà mai in grado di
eguagliare la mente umana ma potrà solo arrivare a simulare alcuni processi cognitivi
umani senza riuscire a riprodurli nella loro totale complessità.

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
27.3 (1)
In origine l’ipertesto era composto esclusivamente da una serie di testi e conseguenti link di
collegamento.
Ciascun testo era organizzato in maniera semplice, solitamente un titolo e quindi il testo nel
quale comparivano di tanto in tanto riferimenti ad altri testi raggiungibili attraverso l’utilizzo
delle parole evidenziate.
Lo sviluppo sempre maggiore della tecnologia informatica e la conseguente progettazione e
realizzazione di strumenti per la visualizzazione dei contenuti ha permesso l’evoluzione degli
ipertesti verso la multimedialità.
Oggi qualunque ipertesto è multimediale perché oltre che a contenere e organizzare informazioni
testuali, ingloba al suo interno immagini, suoni, video e animazioni.
Un’ipermedia non è altro che l’evoluzione naturale degli ipertesti verso il mondo web che
attualmente ci circonda, composto non solo da testo ma da numerosi oggetti multimediali.

27.3(2)
La caratteristica principale di un ipertesto è che la lettura può svolgersi in maniera non lineare:
qualsiasi documento della rete può essere "il successivo", in base alla scelta del lettore di quale
link (o parola chiave) usare. L’ipertesto deve il suo successo grazie al fatto che riflette meglio il
nostro modo di pensare e il modo in cui funziona il nostro cervello. Di conseguenza non è da
vedersi come una tecnologia, ma semplicemente un modo efficiente e logico di organizzare
l’informazione.Le strutture che compongono un ipertesto sono:
• il nodo = spazio di informazione che si identifica con lo schermo del computer e può
contenere dati e informazioni di varia natura
• il link = struttura di collegamento che unisce con facilità e rapidità nodi diversi
dell’ipertesto, permettendo di esaminare i contenuti secondo un modello di lettura
esplorativa
• le mappe di navigazione = nodo speciale che contiene la rappresentazione grafica di
tutti i nodi dell’ipertesto

27.3 (3)

La mappa di navigazione è un nodo speciale che contiene la rappresentazione grafica di tutti i


nodi dell’ipertesto. Il lettore può utilizzare questo strumento per orientarsi, evitando così
fenomeni di disorientamento e allo stesso tempo per muoversi più agevolmente all’interno della
rete di nodi e legami. La mappa in definitiva può identificarsi come una sorte di indice o menu
che raccoglie i link ai vari nodi.

27.3 (4)

Lo spazio logico dell’ipertesto individua quindi la rete di connessioni che legano tra loro i
diversi nodi di contenuto. Questi legami identificano la struttura logica di organizzazione delle
informazioni. Attualmente la configurazione di massima di un ipertesto è la cosiddetta struttura
a rete (o referenziale); in genere le distinguiamo in: assiale, gerarchica e, appunto, referenziale.

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
27.3 (5)

Le configurazioni di rete possono essere: assiale gerarchica, referenziale (detta anche a rete) che
attualmente è quella generalmente utilizzata.
IPERTESTI A STRUTTURA ASSIALE.
In un ipertesto a struttura assiale i vari nodi si differenziano in nodi primari e nodi secondari. La
sequenza di informazioni risulta essere abbastanza lineare, difatti i nodi primari sono
interconnessi tra loro in maniera sequenziale ma ciascun nodo primario può indirizzare ad uno o
più nodi secondari che solitamente hanno lo scopo di approfondire l’argomento trattato dal nodo
primario.
IPERTESTI A STRUTTURA GERARCHICA.
In un ipertesto a struttura gerarchica i vari nodi sono posti su livelli diversi.
Ciascun nodo possiede un nodo ‘figlio’, in una sorta di struttura ad albero che ha inizio da un
nodo principale (root) che definisce uno o più nodi figlio che hanno lo scopo di continuare,
tramite un opportuno collegamento, l’argomento trattato dal nodo ‘padre’.
La struttura gerarchica è assimilabile alla struttura di molti siti internet odierni che forniscono
tramite una pagina iniziale denominata home (quindi root), una serie di collegamenti a pagine
secondarie (o sottosezioni) che trattano tematiche diverse tra loro. Ciascuna di queste
sottosezioni può indirizzare a pagine specifiche di livello più basso.
IPERTESTI A STRUTTURA DI RETE O REFERENZIALE.
In un ipertesto a struttura di rete i nodi sono posti allo stesso livello e interconnessi tra loro in
maniera non sequenziale. Ciascun nodo può avere un collegamento con uno o più nodi e possono
esistere nodi che fungono da crocevia per il raggiungimento di un gruppo ben definito di nodi.
In questa struttura il grado di libertà è molto alto ed è compito del progettista dell’ipertesto
realizzare i collegamenti tra le varie informazioni in maniera tale che ci si possa orientare nella
navigazione. Una struttura di rete è infatti indicata qualora ci sia una grande mole di
informazioni da schematizzare e l’ordine di lettura è pienamente libero da sequenze predefinite.
Molti siti internet moderni utilizzano una struttura di rete per distribuire le informazioni, basti
pensare al famoso portale Wikipedia che permette di raggiungere un argomento passando per
infiniti argomenti legati tramite parole chiavi o riferimenti.

27.3 (6)
Lo spazio di presentazione della struttura dell’ipertesto è rappresentato dalla pagina così come
viene visualizzata sul monitor; su questo sfondo si dispongono poi i diversi elementi informativi
che la compongono. Elementi grafici che compongono una pagina possono essere linee, forme e
oggetti iconici; inoltre a sua volta la pagina può essere suddivisa in più frame ognuno dei quali
contiene a sua volta oggetti grafici. I criteri che guidano queste scelte progettuali riguardano in
particolare il peso visivo che assumono i diversi elementi in gioco, le linee di forza visiva che
essi generano, i rapporti di equilibrio o di contrasto tra sfondo e figure che si possono trasmettere
e più in generale i nuovi significati che si aggiungono con tecniche evocative. Nell’analisi di
dimensione visiva e grafica dell’ipertesto rimane comunque centrale il ruolo giocato dal testo
alfabetico attraverso lo spazio che occupa nell’impaginazione.

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
27.3 (7)
Lo scopo principale di un segnalibro html è quello di facilitare la navigazione di pagine
complesse, un classico esempio che ne chiarisce l’utilità è quello di una pagina HTML che
contiene il testo di un libro suddiviso per capitoli.

28.3(1)
HTML è un'abbreviazione del termine inglese " Hyper Text Markup Language". E'
sostanzialmente un linguaggio di programmazione utilizzato per creare pagine e documenti su
internet . Le pagine HTML sono dei file di testo composte da speciali marcatori (o tag) che
posizionano testi ed immagini.

28.3(2)
Il programma che interpreta il markup delle nostre pagine HTML e mostra a video tutto ciò che
indichiamo si chiama Browser.
Caricare la pagina significa acquisirne il contenuto, più tecnicamente il browser richiede che venga
effettuato un trasferimento di file. Perché sia possibile effettuare le richieste, la pagina HTML,
come pure tutti i file ad essa correlati, è raggiungibile facendo riferimento ad un certo indirizzo.

28.3(3)
I tag sono parole speciali che creano la formattazione del documento (il browser le interpreta
e in questo modo sa come comportarsi). Consistono di una parentesi angolare aperta <,
seguita da un nome, e da una parentesi angolare chiusa >:

<NOMETAG>… CONTENUTO …</NOMETAG>

Esistono tag di apertura e tag di chiusura:


• <H1> è un tag di apertura;
• </H1> è un tag di chiusura.

Ogni qualvolta in un documento html apriamo un tag è buona norma chiudere il tag onde
evitare problemi in fase di visualizzazione.

Gli attributi sono informazioni aggiuntive associate a un tag, che aiutano ad associare una
particolare proprietà in fase di formattazione dell’elemento.

28.3(4)
Il tag META viene definito all’interno dell’HEAD ed è utilizzato per conservare informazioni sul
documento, caricare o ricaricare una pagina web e includere file di suoni. Il tag META nasce
inizialmente come supporto per i motori di ricerca. Più precisamente all’interno del tag vengono
definite parole chiave e sintesi del contenuto della pagina, per far sì che i motori di ricerca
cataloghino il documento in maniera più proficua.

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
28.3(5)

<html>
<body>
<p>
Francesco Zaccaria
</p>
</body>
</html>

29.3(1-2)

Il DIV viene definito nel linguaggio HTML come l’elemento di tipo blocco per eccellenza. E’
utilizzato più che per contenere semplice testo soprattutto per la suddivisione strutturale delle
pagine html. Il tag <div> definisce un blocco di testo che va a capo ma, a differenza del
paragrafo, non lascia spazi prima e dopo la sua apertura.

Lo <span> invece è un contenitore generico che può essere annidato ad esempio all'interno
dei <div>. A differenza dei tag <p> e <div> si tratta di un elemento inline, che cioè non va a
capo e continua sulla stessa linea del tag che lo include.

29.3(3)
ELENCO NUMERTO
<ol>
<li>Primo Elemento</li>
<li>Secondo Elemento</li>
<li>Terzo Elemento</li>
</ol>
ELENCO PUNTATO
<ul>
<li>Primo Elemento</li>
<li>Secondo Elemento</li>
<li>Terzo Elemento</li>
</ul>

30.3
La sintassi per definire un link HTML è:
<A HREF=HTTTP://www.nomedelsito.com>vai al sito</
A>
Href individua l’indirizzo della pagina o del sito. I tag <A></A> individuano il testo o l’oggetto
che funge da richiamo ad un’altra pagina

Con l’attributo target si definisce su quale finestra il browser dovrà aprire il collegamento. È
indispensabile nel caso in cui si lavora con una pagina strutturata su più frame (sottofinestre), per
aggiornare tramite il link solo il contenuto di una finestra. È particolarmente usato per aprire il

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
collegamento in una nuova finestra senza doverne scrivere il contenuto della finestra di partenza
(per “saltare” da un sito all’altro).


Il link interno, detto anche segnalibro, rimanda a una porzione della pagina in cui è contenuto.
Viene usato soprattutto per facilitare la lettura e la navigazione nelle pagine HTML con un grande
contenuto di informazioni.
Il link esterno, invece, rimanda a una pagina o a una porzione di pagina
esterna a quella in cui è inserito


È più conveniente l’uso di link interni in caso di pagine suddivise in blocchi o paragrafi. Ad
esempio, se dovessi creare una sintassi html per la lettura di un libro, potrei usare l’elenco dei
capitoli come link interni che rimandano al capitolo desiderato.


. <HTML>

<HEAD>
<TITLE>Esercitazione con i segnalilbri</TITLE> </HEAD>

<BODY>
<H2>La tua torta al cioccolato</H2>
<A HREF=#capitolo1>Presentazione</A></BR>


<A HREF=#capitolo2>Ingredienti</A></BR>
<A HREF=#capitolo3>Procedimento</A></BR>
<HR SIZE=3 COLOR=BLUE/>

<P ALIGN=JUSTIFY>
<A NAME=capitolo1></A>

<H3>PRESENTAZIONE</H3>
La torta al cioccolato è un dolce classico ed intramontabile della


pasticceria italiana, che piace sempre a tutti. Ogni momento è quello giusto per gustarne una fetta:
alta e soffice, è perfetta per la merenda, il tè delle 5, o al mattino, da inzuppare nel latte per una
colazione speciale che con il suo aroma inconfondibile di cacao saprà svegliare persino i più
piccoli! Ma questa torta al cioccolato è una ricetta davvero versatile, e per trasformarla in un dessert
più strutturato sarà sufficiente farcirla con la crema che più amate e decorarla con panna, glassa o
frutti di bosco. Preparate anche voi questo dolce per una festa o magari come base per creare altre
preparazioni dolci originali (pensate ad esempio come

trasformarla per Halloween): con la torta al cioccolato giocherete sul sicuro, e non dovrete

fare altro che riscuotere il vostro successo! </P>

<HR SIZE=3 COLOR=BLUE/> <P ALIGN=JUSTIFY>

<A NAME=capitolo2></A> <H3>INGREDIENTI</H3>
<UL>
<LI>150gr di cioccolato fondente</


LI> <LI>50gr di cacao amaro</LI> <LI>180gr di zucchero</LI>

<LI>8gr di lievito in polvere per dolci</LI> <LI>6 uova</LI>
<LI>180gr di farina00</LI>



<LI>200gr di burro</LI>

<LI>sale q.b.</LI>

</UL> </P>

<HR SIZE=3 COLOR=BLUE/> <P ALIGN=JUSTIFY>

<A NAME=capitolo3></A>
<H3>PROCEDIMENTO</H3>
Per preparare la torta al cioccolato per


prima cosa tritate grossolanamente il cioccolato fondente, quindi scioglietelo al microonde o a

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
bagnomaria e lasciatelo intiepidire mescolando di tanto in tanto. Tagliate il burro (a temperatura
ambiente) a cubetti e versatelo nella ciotola di una planetaria, insieme allo zucchero. Azionate la
macchina a velocità media con la frusta montata e lavorate il burro fino a ridurlo in crema. A questo
punto rompete le uova in una ciotola e lasciate scivolare un uovo per volta nella ciotola della
planetaria, avendo l’accortezza di fare assorbire completamente l’uovo prima di aggiungerne un
altro. Continuate in questo modo fino ad ottenere una crema soffice ed omogenea. Incorporate il
cioccolato ormai tiepido, versandolo direttamente nella ciotola della planetaria ancora in azione e
continuate a sbattere fino ad amalgamarlo completamente al composto. Aggiungete il sale
all’impasto. Mescolate in una ciotolina la farina con il cacao e il lievito, quindi setacciatele
direttamente nel composto al cioccolato e aiutandovi con una spatola incorporatele delicatamente
nell’impasto. Foderate con la carta forno una tortiera da 22-24 cm e versate l’impasto al suo
interno. Livellate la superficie ed infornate in forno statico preriscaldato a 180° per circa 40-45
minuti (se utilizzate il forno ventilato cuocete a 160° per circa 35 minuti). Per verificare la cottura
fate la prova con uno stecchino: se, infilandolo, risulterà asciutto, significa che la torta è pronta; in
caso contrario, proseguite la cottura per qualche minuto Una volta cotta sfornate la torta al
cioccolato e lasciatela intiepidire prima di sformarla dallo stampo. Ponetela quindi su una gratella
per farla raffreddare completamente prima di servirla.

</P>
<HR SIZE=3 COLOR=BLUE/> </BODY>

</HTML>

31.3
. <HTML>

<HEAD>
<TITLE>presentazione html</TITLE> </HEAD>

<BODY>
<DIV>La mia prima immagine in html</DIV> </BODY>

<img src=img/sfondo.jpg align=middle/>

</HTML>

Una cosa importante da tenere conto è che non tutti i browser visualizzano le immagini presenti in
una pagina html. Alcuni utenti, tipo ipovedenti o non vedenti, non sono in grado di mettere a fuoco
le immagini inserite nelle pagine web o non riescono proprio a vederle, altri utenti invece utilizzano
browser che non supportano le immagini e interpretano solo i testi contenuti nelle pagine stesse.
Fornire un testo alternativo ad un’immagine garantisce l’accessibilità a tutti i tipi di utenti.
L’attributo ALT permette di definire un testo da visualizzare in assenza dell’immagine. La sintassi
è: <img src=img/immagine.jpg alt=descrizione immagine/>. Il tag ALT non è obbligatorio ma è
opportuno usarlo sulle immagini incluse in una pagina, soprattutto quelle che rappresentano
prodotti, servizi o un elemento relativo alla pagina.

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
.
Per realizzare in collegamento ipertestuale a una immagine bisogna annidare un tag <img>
all’interno del tag <a>. Quindi la sintassi è <a href=pagina.html><img src=immagine.jpg/></a

A volte è necessario far sì che solo una determinata parte di un’immagine sia collegata a un link.
Un caso comune è quello delle regioni di Italia: sulla cartina dobbiamo far si che ogni sagoma di
ogni regione corrisponda a un collegamento differente. La logica della mappa html è quella di
suddividere l’immagine in aree chiamate zone calde (hotspot) grazie alle quali è possibile
raggiungere le destinazioni dei link. Per creare una mappa-immagine dobbiamo usare diversi
comandi html:

(1) Map FE 00genera la mappa con riferimento all’immagine da mappare; (2) Area FE 00genera le aree
sensibili al clic del mouse;
(3) Img FE 00visualizza l’immagine da mappare, con riferimento alla mappa.

Ogni tag ha lo scopo di realizzare una mappa-immagine.

.
<HTML>

<HEAD>

<TITLE>Esercitazione informatica</TITLE> </HEAD>

<BODY>
<DIV ALIGN=CENTER><H2>La tua torta al cioccolato</H2>

<SPAN><A HREF=#capitolo1><img src=presentazione.jpg/></A></SPAN> <SPAN><A


HREF=#capitolo2><img src=ingredienti.jpg/></A></SPAN> <SPAN><A
HREF=#capitolo3><img src=procedimento.jpg/></A></SPAN> <HR SIZE=3 COLOR=BLUE/>

</DIV>

<P ALIGN=JUSTIFY>
<A NAME=capitolo1></A>

<H3>PRESENTAZIONE</H3>
La torta al cioccolato è un dolce classico ed intramontabile della


pasticceria italiana, che piace sempre a tutti. Ogni momento è quello giusto per gustarne una fetta:
alta e soffice, è perfetta per la merenda, il tè delle 5, o al mattino, da inzuppare nel latte per una
colazione speciale che con il suo aroma inconfondibile di cacao saprà svegliare persino i più
piccoli! Ma questa torta al cioccolato è una ricetta davvero versatile, e per trasformarla in un dessert
più strutturato sarà sufficiente farcirla con la crema che più amate e decorarla con panna, glassa o
frutti di bosco. Preparate anche voi questo dolce per una festa o magari come base per creare altre
preparazioni dolci originali (pensate ad esempio come trasformarla per Halloween): con la torta al
cioccolato giocherete sul sicuro, e non dovrete fare altro che riscuotere il vostro successo!

</P>
<HR SIZE=3 COLOR=BLUE/> <P ALIGN=JUSTIFY>

<A NAME=capitolo2></A> <H3>INGREDIENTI</H3>
<UL>
<LI>150gr di cioccolato fondente</


LI> <LI>50gr di cacao amaro</LI> <LI>180gr di zucchero</LI>

<LI>8gr di lievito in polvere per dolci</LI> <LI>6 uova</LI>
<LI>180gr di farina00</LI>



<LI>200gr di burro</LI>

<LI>sale q.b.</LI>

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
</UL> </P>

<HR SIZE=3 COLOR=BLUE/> <P ALIGN=JUSTIFY>

<A NAME=capitolo3></A>
<H3>PROCEDIMENTO</H3>
Per preparare la torta al cioccolato per


prima cosa tritate grossolanamente il cioccolato fondente, quindi scioglietelo al microonde o a
bagnomaria e lasciatelo intiepidire mescolando di tanto in tanto. Tagliate il burro (a temperatura
ambiente) a cubetti e versatelo nella ciotola di una planetaria, insieme allo zucchero. Azionate la
macchina a

velocità media con la frusta montata e lavorate il burro fino a ridurlo in crema. A questo punto
rompete le uova in una ciotola e lasciate scivolare un uovo per volta nella ciotola della planetaria,
avendo l’accortezza di fare assorbire completamente l’uovo prima di aggiungerne un altro.
Continuate in questo modo fino ad ottenere una crema soffice ed omogenea. Incorporate il
cioccolato ormai tiepido, versandolo direttamente nella ciotola della planetaria ancora in azione e
continuate a sbattere fino ad amalgamarlo completamente al composto. Aggiungete il sale
all’impasto. Mescolate in una ciotolina la farina con il cacao e il lievito, quindi setacciatele
direttamente nel composto al cioccolato e aiutandovi con una spatola incorporatele delicatamente
nell’impasto. Foderate con la carta forno una tortiera da 22-24 cm e versate l’impasto al suo
interno. Livellate la superficie ed infornate in forno statico preriscaldato a 180° per circa 40-45
minuti (se utilizzate il forno ventilato cuocete a 160° per circa 35 minuti). Per verificare la cottura
fate la prova con uno stecchino: se, infilandolo, risulterà asciutto, significa che la torta è pronta; in
caso contrario, proseguite la cottura per qualche minuto Una volta cotta sfornate la torta al
cioccolato e lasciatela intiepidire prima di sformarla dallo stampo. Ponetela quindi su una gratella
per farla raffreddare completamente prima di servirla.

</P>
<HR SIZE=3 COLOR=BLUE/> </BODY>

</HTML>

32.3(1)

<HTML>
<HEAD>
<TITLE>
ESERCITAZIONE 32.3 1
</TITLE>
</HEAD>
<BODY>
<table border="1">
<tr>
<td align="center" valign="center">Colonna 1</td
align="center" valign="center">
<td align="center" valign="center">Colonna 2</td
align="center" valign="center">
<td align="center" valign="center">Colonna 3</td
align="center" valign="center">
<td align="center" valign="center">Colonna 4</td
align="center" valign="center">

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
<td align="center" valign="center">Colonna 5</td
align="center" valign="center">
</tr>
<tr>
<td align="center" valign="center">Cella 1,1</td
align="center" valign="center">
<td align="center" valign="center">Cella 1,2</td
align="center" valign="center">
<td align="center" valign="center">Cella 1,3</td
align="center" valign="center">
<td align="center" valign="center">Cella 1,4</td
align="center" valign="center">
<td align="center" valign="center">Cella 1,5</td
align="center" valign="center">
</tr>
<tr>
<td align="center" valign="center">Cella 2,1</td
align="center" valign="center">
<td align="center" valign="center">Cella 2,2</td
align="center" valign="center">
<td align="center" valign="center">Cella 2,3</td
align="center" valign="center">
<td align="center" valign="center">Cella 2,4</td
align="center" valign="center">
<<td align="center" valign="center">Cella 2,5</td
align="center" valign="center">
</tr>
<tr>
<td align="center" valign="center">Cella 3,1</td
align="center" valign="center">
<td align="center" valign="center">Cella 3,2</td
align="center" valign="center">
<td align="center" valign="center">Cella 3,3</td
align="center" valign="center">
<td align="center" valign="center">Cella 3,4</td
align="center" valign="center">
<td align="center" valign="center">Cella 3,5</td
align="center" valign="center">
</tr>
<tr>
<td align="center" valign="center">Cella 4,1</td
align="center" valign="center">
<td align="center" valign="center">Cella 4,2</td
align="center" valign="center">
<td align="center" valign="center">Cella 4,3</td
align="center" valign="center">
<td align="center" valign="center">Cella 4,4</td
align="center" valign="center">
<td align="center" valign="center">Cella 4,5</td
align="center" valign="center">
</tr>

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)
<tr>
<td align="center" valign="center">Cella 5,1</td
align="center" valign="center">
<td align="center" valign="center">Cella 5,2</td
align="center" valign="center">
<td align="center" valign="center">Cella 5,3</td
align="center" valign="center">
<td align="center" valign="center">Cella 5,4</td
align="center" valign="center">
<td align="center" valign="center">Cella 5,5</td
align="center" valign="center">
</tr>
</table>
</BODY>
</HTML>

Document shared on www.docsity.com


Downloaded by: valeria-la-rosa-1 (valeria.la.rosa11@gmail.com)