principali fattori che influenzano le prestazioni di un computer: Le prestazioni di un computer, cioè la sua velocità nell'eseguire le operazioni richieste, dipendono da vari fattori, tra cui: - la frequenza della CPU: più è elevata la frequenza della CPU, tanto maggiore sarà la velocità del computer; - la dimensione della RAM: la RAM contiene tutti i dati ed i programmi che sono coinvolti nell'elaborazione corrente. Per poter essere elaborato un dato deve essere prima trasferito nella memoria RAM, lo stesso vale per un programma per poter essere eseguito. Perciò una RAM veloce e capiente rende il computer più rapido; - il numero di applicazioni in esecuzione contemporanea: maggiore è il numero di applicazioni in esecuzione, maggiore è il tempo necessario per portare a termine ogni singola elaborazione. 2. Cos'è una periferica? Fornire degli esempi di periferiche di input e di output. Osservando il pannello posteriore di un pc troviamo raggruppate le porte (USB, seriale parallela, di rete, fireware), che consentono al computer di comunicare con i dispositivi di I/O e con il web. I dispositivi di input sono le periferiche che forniscono dati in ingresso al computer. Un tipico dispositivo di input è la tastiera; altri dispositivi di input sono il mouse (che tramite il movimento muove il puntatore sullo schermo), lo scanner (che permette di "leggere" un’immagine o un documento cartaceo e di trasferirlo all'interno del computer sotto forma di immagine), il microfono, ecc. I dispositivi di output sono le periferiche che permettono di mostrare il risultato di un'elaborazione. Alcuni esempi di dispositivi di output sono lo schermo e la stampante. 3. Quali sono le componenti hardware che compongono una CPU? Quali compiti sono deputati a svolgere? La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità aritmetico- logica (Arithmetic Logic Unit) ed i registri. La CU stabilisce quali operazioni devono essere eseguite e comanda la ALU. La ALU esegue i calcoli, effettua le operazioni logiche ed i confronti richiesti dalla CU. I registri sono delle celle di memoria contenute nella CPU che permettono alla CU di memorizzare temporaneamente alcuni informazioni utili all'elaborazione, come ad esempio dati e risultati oppure indirizzi di celle di memoria RAM in cui sono contenute informazioni utili all'elaborazione. 4. Quali sono le differenze tra Software di Sistema e Software Applicativo? Il software di sistema è, di fatto, il sistema operativo; in genere viene fornito preinstallato dal costruttore del computer (ad esempio Windows 10). Il software di sistema si occupa della gestione delle risorse hardware del computer e ne permette il funzionamento, mentre il software applicativo serve per risolvere i problemi dell'utente. Esempi di software applicativo sono Word ed Excel appartenenti al pacchetto Office 5. Quali sono le principali funzioni di un Sistema Operativo? Le principali funzioni di un sistema operativo sono: - la gestione della CPU; - l’inizio e la fine della sessione di lavoro del calcolatore; - la gestione della memoria; - la gestione delle periferiche di input e di output; - la gestione dei file registrati sulla memoria di massa; - la gestione degli accessi. 6. Cosa si intende con il termine "Ciclo di Vita del Software"? Elencare le diverse fasi. L'insieme delle fasi che accompagnano un software durante la sua vita si chiamano "ciclo di vita del software". Il ciclo di vita di un software si può scomporre in queste fasi: - analisi e progettazione, nelle quali si analizzano il problema da risolvere, le esigenze dell'utente, le risorse disponibili e viene sviluppata l'architettura del progetto (costruzione dell'algoritmo, vedi paragrafo seguente); - programmazione (o sviluppo), nella quale viene scritto il codice del software; - test, nella quale viene testato il software realizzato e vengono corretti gli eventuali bug riscontrati; - rilascio, nella quale viene consegnata all’utente la versione definitiva del software. 7. Fornire una definizione di Algoritmo. Un algoritmo è una sequenza di istruzioni che può essere impiegata per rappresentare lo sviluppo di un processo qualsiasi, partendo da uno stadio iniziale (input) fino ad arrivare ad uno stadio finale (output), tramite in insieme di istruzioni (o passi) ben definite. 8. In merito ai linguaggi di programmazione, quali sono le differenze tra linguaggio di basso livello e linguaggio di alto livello? I linguaggi che i programmatori usano per comunicare con il computer (e quindi per sviluppare tutti i software che conosciamo) si possono suddividere in due macro-categorie.1) linguaggio macchina: è un linguaggio di basso livello che i componenti interni del computer sono in grado di interpretare immediatamente, con il limite che consente di svolgere solo operazioni molto semplici; tale linguaggio è anche definito come linguaggio Assembly ed è specifico per ogni modello di macchina.2) linguaggi procedurali: proprio per non dover programmare solo con elementi semplici, i programmatori hanno sviluppato linguaggi di alto livello che consentono di far svolgere al computer particolari operazioni senza essere costretti a specificare tutti i dettagli microscopici.
9. Fornire una definizione di Informatica,
intesa come scienza. L’Informatica è la scienza che si propone di raccogliere, organizzare, conservare e distribuire le informazioni tramite sistemi automatici di elaborazione dei dati. Il termine deriva dalla fusione delle parole INFORmazione autoMATICA. 10. Descrivere in maniera proficua le differenze tra una memoria di tipo RAM e una memoria di tipo ROM. La ROM è una forma di memoria permanente mentre la RAM è una forma di memoria temporanea. La ROM è una memoria non volatile mentre la RAM è una memoria volatile. La ROM può contenere dati anche senza elettricità, mentre la RAM ha bisogno di elettricità per contenere i dati. di seguito altre differenze: Conservazione dei dati: È la differenza più notevole tra queste due forme di memoria. La ROM è una forma di memoria non volatile, il che significa che conserva le informazioni anche quando il computer è spento. La RAM, d’altra parte, è considerata una memoria volatile. Conserva i dati finché il computer è attivo e in esecuzione; Tipo di lavoro: È possibile recuperare e modificare i dati archiviati nella RAM, ma non è possibile farlo nel caso della ROM. I dati nella ROM possono solo essere letti, ma non alterati o modificati, da cui il nome “memoria di sola lettura“; Accessibilità: Le informazioni archiviate nella ROM non sono così facilmente accessibili come le informazioni nella RAM. Le informazioni archiviate nella ROM non possono essere facilmente modificate o riprogrammate, mentre nel caso della RAM è possibile accedere ai dati in modo casuale, in qualsiasi ordine, da qualsiasi posizione. Velocità: La RAM supera la ROM in termini di velocità; accede ai dati molto più velocemente della ROM e aumenta la velocità di elaborazione del computer; Aspetto fisico: La RAM è un sottile chip rettangolare che puoi trovare inserito in uno slot sulla scheda madre, mentre la ROM è in genere un’unità ottica composta da nastri magnetici. Inoltre, la RAM è generalmente più grande della ROM; Capacità di memoria: Un chip ROM di solito non memorizza più di qualche megabyte di dati. Al contrario, un chip RAM può memorizzare fino a 16 Gigabyte (o più) di informazioni; Facilità di scrittura dei dati: È più facile scrivere i dati nella RAM che nella ROM, poiché quest’ultimo è un luogo dove archiviare informazioni molto limitate, sebbene immensamente importanti e permanenti. 11. In un sistema operativo Windows, a cosa serve il Task Manager? Il Task Manager (in italiano spesso tradotto come gestore dei processi o anche gestione attività) è un’applicazione presente in tutti i sistemi operativi che permette di monitorare tutti i processi in esecuzione su un computer, sia quelli visibili ovvero direttamente utilizzati dall’utente (es. Applicazioni) sia quelli che vengono eseguiti in background (applicazioni che sono in esecuzione in sottofondo e non richiedono la presenza o l’intervento dell’utente). Si tratta in genere di uno strumento molto utilizzato dagli amministratori di sistema per la gestione delle risorse del sistema, decidendo quali processi/programmi debbano essere terminati (in gergo uccisi o killati) perché bloccano l’esecuzione di altri o esauriscono/saturano le risorse del sistema. Sui sistemi Linux e Unix-like, il task manager si attiva da interfaccia a riga di comando, digitando i comandi “top” o ”ps”, mentre per terminare un processo si usa il comando “kill” (es.: kill -9 xxx, dove xxx è il PID del processo). Sui sistemi Windows, nelle ultime versioni il Task Manager è stato rinominato Gestione attività. 12. Cosa sono i virus informatici? Quali possono essere gli effetti che comportano? Un virus è un programma costruito appositamente per danneggiare un computer all'insaputa dell'utente, danneggiandone i file e il software (ad esempio cancellandoli o alterandoli, o addirittura formattando il disco fisso) e, nei casi più gravi, l'hardware. Un virus aggiunge copie di se stesso ad altri file. Spesso con il termine "virus" si intendono anche altri programmi, come ad esempio i worm (che sono programmi che copiano se stessi in memoria tantissime volte contemporaneamente, rallentando moltissimo il computer) e i “cavalli di troia” (che sono programmi all'apparenza utili e divertenti e che quindi invitano gli utenti ad eseguirli, ma che in realtà hanno uno scopo nascosto che consiste nel danneggiare il computer o inserire un virus). Un computer viene “infettato” quando viene eseguito un programma infetto, oppure quando viene avviato da un disco i cui file di sistema sono infetti, oppure quando viene aperto un documento infetto. Normalmente se viene eseguito un programma infetto, infetta anche tutti gli altriprogrammi attivi in quel momento. Spegnendo il computer il virus viene rimosso dalla memoria ma non viene rimosso dal programma o dal documento o dal disco infetto, per cui al riavvio successivo o all'avvio del programma o all’apertura del documento infetto il virus si riattiva. Quindi in definitiva un virus potenzialmente si può contrarre tramite un cd, una e-mail, un file scaricato da internet e qualsiasi altra fonte di dati in ingresso nel computer. 13. Cos'è un Antivirus? Quali sono gli strumenti e le operazioni disponibili? Un antivirus è un software che controlla l'attività dell'utente del computer identificando i file infetti da virus e impedendogli di aprirli o eseguirli. Una volta che l'antivirus rileva un file infetto tenta prima di ripararlo eliminando il virus, se non ci riesce permette di eliminarlo. L'antivirus riconosce i virus grazie alle definizioni degli stessi che ha in memoria, i quali sono dei file che descrivono tutti i virus conosciuti. Gli antivirus più evoluti permettono anche di riconoscere virus sconosciuti analizzando il comportamento del programma o il contenuto del file in questione alla ricerca di comportamenti sospetti. Gli antivirus permettono di controllare file e cartelle sospette. Tale operazione corrisponde al nome di "scansione". Per escludere dal controllo un file o una cartella, una procedura come quella di Symantec ha la funzione Eccezioni centralizzate, dove l’utente ha la possibilità di effettuare tali scelte. Ogni giorno vengono scoperti, identificati e classificati virus nuovi e quindi vengono create nuove definizioni. Se le proprie definizioni non sono aggiornate c'è il rischio che l'antivirus non riconosca un nuovo virus come tale.
14. In MS Excel come è possibile inserire un
grafico a partire da una tabella di dati? Descrivere i passaggi. Per creare con Excel un grafico, si devono prima di tutto preparare i dati di origine del grafico, cioè quei dati, in forma tabellare, che il grafico andrà a rappresentare. Una volta pronta una tabella con i dati che si desidera rappresentare in un grafico, è necessario selezionarli (attenzione: NON selezionare eventuali totali, ecc, che ai fini del grafico NON sono rilevanti. Nella selezione è opportuno invece includere un’eventuale intestazione di riga e/o di colonna), cliccare su Inserisci, poi nel gruppo “Grafici” della barra multifunzione bisogna scegliere quello desiderato: se non è presente tra le scelte preimpostate, si può aprire la finestra di dialogo “Inserisci grafico” per visualizzare (e scegliere) ulteriori anteprime dei grafici. 15. Descrivere le differenze che intercorrono tra una cartella di lavoro Excel e un foglio di lavoro Excel. Un foglio elettronico (o cartella di lavoro) è un file composto generalmente da più fogli di lavoro. Ogni foglio di lavoro è composto da più celle. Di default una cartella di lavoro di Excel è costituita da un foglio di lavoro. 16. Come ed in che modo è possibile inserire, modificare e cancellare i dati in una cella Excel? Descrivere le azioni necessarie.
Per inserire i dati nelle celle prima di tutto si deve
individuare DOVE si vogliono inserire i dati, poi ci si fa clic sopra con il mouse e si inizia a scrivere. Notare che le coordinate della cella sulla quale si è fatto clic sono indicate nella casella “Casella Nome“. I caratteri digitati vengono scritti sia nella cella sia in uno spazio immediatamente al di sotto della barra multifunzione, chiamato “Barra della formula": è possibile indifferentemente inserire i dati direttamente nella cella oppure nella barra della formula. Per modificare il contenuto di una particolare cella è necessario farci doppio clic sopra, in modo che appaia il cursore lampeggiante, ed effettuare le modifiche desiderate (spostando il cursore eventualmente con le frecce della tastiera). Notare che, se il cursore non lampeggia, premendo sulle frecce della tastiera si seleziona una cella adiacente alla cella correntemente selezionata. È possibile modificare i dati anche agendo sulla barra della formula. Per cancellare il contenuto di una cella cliccarci sopra e premere Canc sulla tastiera. 17. Che cos'è una presentazione PowerPoint e da quali elementi è caratterizzata? Un programma per fare le presentazioni consente di inserire svariati oggetti (testo, immagini, grafici, suoni, ecc.) all'interno di alcune diapositive che dovranno poi generalmente essere proiettate mediante un proiettore o distribuite in altri modi (ad esempio via internet). 18. Elencare e descrivere la procedura per inserire almeno tre differenti elementi in una presentazione PowerPoint - Per inserire un grafico all'interno di una diapositiva si deve cliccare su Inserisci- Illustrazione-Grafico- Per inserire un organigramma all'interno di una diapositiva si deve selezionare Inserisci - Illustrazioni-SmartArt, poi “Gerarchie”, quindi effettuare la scelta del modello nel campo centrale della finestra. - Per inserire una casella di testo, si deve cliccare su Inserisci-Forme-Casella di testo o sulla corrispondente icona presente sulla barra degli strumenti, posizionarla nel luogo desiderato e digitare il testo che si vuole inserire.
19. A cosa serve un browser? Dettagliare la
risposta descrivendo le funzioni principali. Un browser è un particolare software che consente di recuperare, presentare e navigare determinate risorse sul Web, tipo pagine, immagini, video, canzoni o altri tipi di contenuti, identificandole attraverso un appropriato URL. Per consentire agli utenti fruitori del browser di navigare più facilmente verso altre risorse correlate, ogni risorsa esistente nel Web presenta, di solito, uno o più opportuni link. Sebbene i browser siano destinati principalmente all’utilizzo del Web, questi possono anche essere utilizzati per altri scopi ben diversi, come accedere alle informazioni fornite dai server web su una rete locale o a vedere dei file in un file system. Tipici esempi di browser sono Google Chrome, Internet Explorer, Mozilla Firefox, Microsoft Edge, Safari, Opera, Maxthon e Vivaldi. Lo scopo principale di un browser è quello di recuperare un insieme di risorse consentendo poi di visualizzare determinate informazioni collegate, a loro volta, ad altre informazioni. Per fare questo l’utente in genere utilizza un indirizzo sotto forma di URL, tipo https://www.uniecampus.it, inserendolo nella relativa barra degli indirizzi del browser in uso. Di solito, però, il browser viene utilizzato per lo più attraverso un motore di ricerca, tipo Google (si pronuncia gùgol), che in base ad una o più parole chiave permette di restituire un certo insieme di risultati. 20. In cosa consiste una rete di calcolatori? Quali sono i vantaggi? Elencare infine le diverse tipologie di rete viste a lezione. Una rete è un insieme di calcolatori, cavi di connessione e software specifico progettato per l’elaborazione e lo scambio delle informazioni. Le varie tipologie di rete sono classificate in genere in base alla loro estensione. Il termine LAN è l'acronimo di Local Area Network ed individua una rete di computer di estensione locale; Il termine WAN è invece acronimo di Wide Area Networked individua una rete geografica, di estensione variabile da un acittà all'intero pianeta. Internet è la rete WAN per eccellenza. Il modello client-server è basato su due diverse tipologie di computer collegati tra loro tramite una rete: un computer "server" che fornisce certi servizi ai computer della rete e gli altri computer, detti "client", che fruiscono del servizio
21. Che cos'è la posta elettronica certificata e
per cosa si differenzia dalla posta elettronica? La posta elettronica certificata o PEC è un tipo particolare di posta elettronica che permette di dare a un messaggio di posta elettronica lo stesso valore legale di una tradizionale raccomandata con avviso di ricevimento, garantendo così la prova dell'invio e della consegna. Sia un messaggio email standard sia un messaggio PEC vengono spediti attraverso dei server di posta. La differenza sta nel fatto che i messaggi di posta PEC passano attraverso dei server di posta particolari, che utilizzano dei protocolli di trasmissione sicuri. Nella PEC, i server di posta che intervengono nella trasmissione devono essere sottoposti ad una speciale regolamentazione e devono poter fornire ricevute di presa in carico e consegna, che certifichino a livello legale l’avvenuta trasmissione.
22. In merito all'informatica giuridica, definire
il concetto di "Copyright".
Il diritto d’autore è riconosciuto a livello
internazionale, in particolare dall’art. 27 comma 2 della Dichiarazione dei Diritti dell’Uomo e dall’art. 17 comma 2 della Carta Fondamentale dell’Unione Europea. Tradizionalmente all’autore sono collegati due generi di diritti, la cui caratteristica principale è l’esclusività: - diritti morali: l’autore ha il diritto di essere riconosciuto quale creatore dell’opera. Tale diritto è inalienabile. L’autore ha sulla sua creazione un potere talmente esteso da avere persino il diritto, personale e intrasmissibile, di ritirarla dal commercio, art. 2582 CC; - diritti patrimoniali: l’autore ha il diritto di sfruttare economicamente il prodotto del proprio lavoro intellettuale, art. 2577 CC. A prescindere dal regime sanzionatorio e dagli strumenti inibitori, attraverso la licenza il produttore determina le condizioni di distribuzione della sua opera. Strumenti tecnologici di tutela: il “nuovo diritto d’autore” o il Digital Copyright. La necessità di disciplinare la distribuzione e l’utilizzo di opere intellettuali in formato digitale costituisce il maggiore problema dell’attuale diritto d’autore. Le norme stabilite a tal fine sono denominate come Digital Copyright e si possono distinguere a seconda che riguardino accorgimenti tecnici o clausole contrattuali. 23. Esporre il concetto di sicurezza informatica e cosa implica nei confronti di chi gestisce i dati sensibili. La sicurezza informatica è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici. “Codice in materia di protezione dei dati personali”, in vigore dal 1° Gennaio 2004, garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà personali, nonché della dignità dell’interessato con particolare riferimento alla riservatezza, all’identità personale e al diritto alla protezione dei dati personali. Il titolare del trattamento è la persona fisica, la persona giuridica, la pubblica amministrazione o qualsiasi altro ente o associazione, a cui spettano le decisioni in ordine alle finalità e alle modalità del trattamento. Appare opportuno chiarire che non tutti i dati personali sono anche identificativi (si pensi a uno username di fantasia privo di riferimenti all’interessato); inoltre che i dati considerati “riservati” non sono necessariamente “sensibili” secondo la definizione di legge (per es. le coordinate bancarie sono dati comuni). Il titolare è comunque obbligato a garantire all’interessato un effettivo esercizio dei suoi diritti, agevolandogli l'accesso ai propri dati personali, eventualmente pure mediante l'impiego di strumenti informatici e telematici. 24. Fornire una definizione generale di calcolatore digitale comprensiva delle tre caratteristiche fondamentali Un calcolatore (o pc) è una macchina che può risolvere alcuni problemi eseguendo le istruzioni che le vengono assegnate. Con il termine programma si intende un insieme di istruzioni che descrive il modo per portare a termine un determinato compito. I calcolatori possono eseguire direttamente solo poche istruzioni che devono essere convertite tramite artifici matematici in istruzioni elementari. Le operazioni di base eseguite da un calcolatore digitale sono solitamente le seguenti: • FARE SOMME; • VERIFICARE LA DIFFERENZA DI UN NUMERO DALLO ZERO; • SPOSTARE DATI IN DIVERSE PORZIONI DI MEMORIA.
25. Descrivere nel modo più semplice possibile
la differenza tra INTERPRETE e TRADUTTORE.
In origine il computer non è in grado di
comprendere il contenuto dei linguaggi di alto livello: perciò risulta necessario utilizzare programmi di "traduzione", che sono cioè in grado di trasformare il linguaggio procedurale in linguaggio macchina. Esistono due diversi sistemi di "traduzione": 1. compilatore: riceve in ingresso un codice sorgente (scritto in un linguaggio ad alto livello, ossia il linguaggio procedurale,) e lo traduce in linguaggio macchina che, da allora in poi, può essere usato separatamente dal sorgente. La compilazione produce come risultato un file eseguibile che, lanciato sulla macchina, viene direttamente eseguito dal computer. 2. interprete: è un programma che legge le istruzioni (codice sorgente) del programma scritto in linguaggio procedurale e lo trasforma in tempo reale in codice macchina, che viene eseguito direttamente dal computer. Viene utilizzato ogni volta che si vuole utilizzare il programma, poiché traduce il sorgente man mano che esso "gira", facendo eseguire le istruzioni in linguaggio macchina ma senza salvarle su un file; ogni volta è dunque necessario avere contemporaneamente sia l'interprete che il file sorgente.
26. Cos’è una macchina virtuale? Perché è
stato così importante introdurre questo concetto? Una macchina virtuale è un software il cui linguaggio macchina è Y e non X ed è in grado di eseguire autonomamente i propri sistemi operativi e applicazioni come se fosse un computer fisico. Con l'utilizzo di una macchina virtuale non ci sarebbe bisogno del linguaggio X né di una macchina capace di eseguire programmi X. Potrebbero essere scritti solo programmi in Y che verrebbero eseguiti direttamente dal computer. SI possono scrivere programmi per macchine virtuali come se queste esistessero veramente.
27. Descrivere la figura di Ada Lovelace e la
sua relazione con Babbage.
Charles Babbage (1792-1871) progettò e costruì
una macchina chiamata difference engine capace soltanto di sommare e sottrarre, eseguendo un solo algoritmo, il metodo matematico delle differenze finite. Sebbene la difference engine funzionasse in modo abbastanza soddisfacente, Babbage si stancò presto di una macchina capace di eseguire un solo algoritmo e cominciò perciò a profondere una sempre maggior quantità di tempo nella progettazione e costruzione di una macchina che ne rappresentasse l'evoluzione: la analitical engine. Dato che la analytical engi era programmabile era necessario produrre il software. A tal fine, Babbage assunse Ada Augusta Lovelace, la giovane figlia del famoso poeta inglese, Lord Byron. Ada Lovelace fu qui la prima programmatrice della storia e in suo onore fu chiamato il linguaggio di programmazione Ada.
28. Perché John Atanasoff e John Von
Neumann sono considerati i padri dei calcolatori moderni?
La macchina di Atanasoff era basata
sull'aritmetica binaria e utilizzava dei condensatori per I memoria. Affinché la loro carica non si disperdesse, la memoria veniva periodicamente aggiornata, secondo un processo che Atanasoff chiamò "jogging the memory". Le moderne memorie dinamiche (DRAM) funzionano secondo lo stesso principio Da esercitazione In che modo la guerra ha influenzato la realizzazione di nuovi calcolatori digitali? Lo stimolo per lo sviluppo dei computer elettronici venne dalla Seconda Guerra Mondiale. Nella prima parte della guerra i sottomarini tedeschi stavano decimando la flotta britannica. Da Berlino gli ammiragli tedeschi spedivano i comandi via radio ai sottomarini; questi ordini potevano quindi essere intercettati dai britannici. Il problema era che i messaggi venivano codificati per mezzo di un dispositivo chiamato ENIGMA; il precursore di questa macchina era stato progettato da Thomas Jefferson che, oltre a essere stato il terzo presidente degli Stati Uniti d'America, fu anche un inventore dilettante. All'inizio della guerra lo spionaggio britannico riuscì a procurarsi una macchina ENIGMA grazie all'aiuto dei servizi segreti polacchi che erano riusciti a rubarla ai tedeschi. Tuttavia, per poter decifrare un messaggio codificato occorreva svolgere un'enorme quantità di calcoli ed era necessario poterlo fare molto velocemente, non appena il comando veniva intercettato, affinché ciò potesse essere di una qualche utilità. Per decodificare questi messaggi il governo britannico creò un laboratorio segretissimo per la costruzione di un computer chiamato COLOSSUS. Il famoso matematico inglese Alan Turing diede il suo aiuto alla progettazione di questa macchina. COLOSSUS divenne operativo nel 1943 ma, dato che il governo britannico tenne sotto segreto militare per 30 anni praticamente ogni aspetto del progetto, lo sviluppo di COLOSSUS non ebbe alcun seguito. Vale la pena ricordarlo semplicemente perché fu il primo elaboratore digitale al mondo. Oltre a distruggere le macchine di Zuse e incentivare la costruzione di COLOSSUS, la guerra condizionò il campo dei computer anche negli Stati Uniti. L’esercito aveva bisogno di tabelle per impostare la mira dell'artiglieria pesante e a tale scopo vennero assunte centinaia di donne (in quanto ritenute più precise degli uomini) affinché producessero in serie queste tabelle per mezzo di calcolatori manuali. Tuttavia la procedura richiedeva molto tempo, e vi era sempre il rischio dell'errore umano. John Mauchly, che aveva studiato sia i lavori di Atanasoff sia quelli di Stibitz, venne a sapere che l'esercito era interessato alla costruzione di calcolatori meccanici. Come molti altri ricercatori dopo di lui, avanzò all'esercito una richiesta di sovvenzione per finanziare la costruzione di un calcolatore elettronico.
29. Citare almeno tre calcolatori digitali a
circuiti integrati. PDP-1 - PDP-8 - IBM 7090 - IBM 7094 - CDC 6600 - BURROUGHS B50000
30. Citare almeno tre tipi di calcolatori digitali
a transistor. IBM System/360- 30 - IBM System/360- 75 - PDP-11 31. Qual è la differenza tra la tecnologia a valvole
La prima generazione di calcolatori è stata
realizzata utilizzando la tecnologia a valvole, con l'introduzione dei transistor nasce la seconda generazione. Con il transistor si riuscivano ad ottenere le stesse funzioni della valvola termoionica con una dimensione decisamente inferiore, inoltre a parità di ingombro è stato possibile realizzare dei calcolatori con capacità di calcolo più elevate. Il transistor è stato inventato nel 1948: in 10 anni il transistor rivoluzionò i computer al punto che nei tardi anni '50 i computer a valvole divennero obsoleti. Con l'arrivo dei transistor si abbassarono i costi e pertanto ci fu il primo passo verso la nascita dell'industria dei micro¬computer. Successivamente con l'avvento della microelettronica si è iniziato ad inserire più transistor all'interno di circuiti integrati, i quali rappresentano la terza generazione di calcolatori che sono più piccoli, più veloci e più economici rispetto ai predecessori.
32. Perché l'INTEL 386 viene definito il primo
Pentium della storia? Grazie al successo conseguito con l'8088, Intel continuò a realizzarne versioni via via migliori e più potenti. Particolarmente degno di nota fu il 386, introdotto nel 1985, in pratica il primo Pentium. Gli attuali Pentium infatti, sebbene siano molto più veloci, dal punto di vista dell'architettura non sono che una versione "truccata" del 386. 33. Il PDP-1: descriverne il funzionamento e le novità apportate ai computer digitali.
L'elaboratore PDP-1 era dotato di 4096 parole da
18 bit e poteva eseguire 200.000 istruzioni al secondo. Prima del PDP-1 i computer erano talmente grandi e costosi che, per farli funzionare, aziende e università dovevano disporre di specifici uffici chiamati centri di calcolo mentre, con l'avvento dei microcomputer, ogni dipartimento poteva dotarsi di un proprio elaboratore. Dal 1980 i prezzi crollarono al punto che anche i privati potevano permettersi di possedere un computer: ebbe così inizio l'era dei personal computer. 34. Fornire una definizione generale di VLSI. Negli anni '80 la tecnologia VLSI ( Very Large Scale Integration, "integrazione a larghissima scala") permise di inserire in un unico chip prima decine di migliaia, poi centinaia di migliaia e infine milioni di transistor. Questo sviluppo portò velocemente alla realizzazione di computer più piccoli e più veloci.
35. Descrivere in generale il progetto
ARPAnet. Il progetto su ArpaNET iniziò nell'ambito delle ricerche dell'Agenzia per i Progetti di Ricerca Avanzata sulla Difesa, organo facente parte del Dipartimento militare di Difesa americano. Il loro interesse era quello di trovare un altro modo di comunicare nel corso di una battaglia usando i computer. Così iniziarono con ArpaNET, come fu chiamata, che usava le linee telefoniche per collegare i computer tra di loro. Tutto ciò accadeva intorno al 1969. Dopo che la ricerca ha dato i primi frutti per quanto riguarda la fattibilità del progetto, viene indetta una gara d'appalto per tentarne la realizzazione pratica di una rete in packet switching, vinta BBN ancora oggi attiva in questo campo. Nel Labour Day del 1969, il primo lunedì di settembre viene installato il primo IMP all'University of California Campus a Los Angeles (UCLA). Per la prima volta si collega un computer ad una macchina che permette di trasportare dati verso un altro computer. 36. La nascita di internet: la preistoria. Descriverne il periodo e le prime applicazioni. Dopo la seconda guerra mondiale, gli Stati Uniti decisero di applicare metodi scientifici per condurre le operazioni militari. Per favorire queste ricerche nacquero gli OR (Operation Research), essenzialmente per combattere lo sviluppo dell'URSS e della 'Red China'. Il periodo è quello della guerra fredda; uno dei primi obiettivi da raggiungere era un piano con il quale sopravvivere ad un attacco termonucleare. Per questo il Pentagono costruì una zona protetta all'interno di un monte in un'ampia caverna nella quale avrebbe avuto riparo il Presidente ed i membri del congresso. Il piano, detto della Nuclear Survivability, venne redatto consultando il RAND per quanto riguarda il collegamento e la comunicazione verso l'esterno: venne scartata la possibilità di utilizzare una rete telefonica, in quanto eccessivamente vulnerabile agli attacchi esterni. Si immaginò quindi una soluzione ideale, senza preoccuparsi inizialmente della fattibilità tecnica consistente nel creare una rete di comunicazioni vocali che potesse sopravvivere ad una guerra nucleare. Il progetto non vedrà mai la luce, ma sarà il concetto di partenza di Internet. 37. USEnet, il primo sistema di messaggistica: per quale piattaforma era stato creato? Fornire esempi di sistemi di messaggistica contemporanei. Uno dei primi importanti sistemi di messaggistica distribuiti fu l'Unix User Network o Usenet, che implementava il protocollo UUCP per trasportare messaggi e notizie. Dopo un primo inizio con andamento altalenante a causa di alcune incongruenze tecniche dovute alle distanze culturali tra gli amministratori ed i gestori del sistema il sistema di messaggistica si diffonde e si evolve.
38. Gli anni '80: gli albori di internet e il
protocollo TCP/IP. Esporre brevemente l'argomento. Gli anni 70 hanno rappresentato il periodo della scoperta del protocollo TCP/IP e del suo funzionamento sotto ARPAnet. Il protocollo TCP/IP viene ufficialmente adottato dalle organizzazioni militari per lo sviluppo dei sistemi di comunicazione, ma la semplicità e la funzionalità del protocollo attirano l'attenzione di chi lavora su altri tipi di rete; presto si assiste alla migrazione di reti preesistenti dal protocollo nativo al protocollo TCP/IP. Il protocollo TCP/IP è formato da due protocolli distinti che svolgono funzioni diverse nella trasmissione dei dati: il protocollo TCP ed il protocollo IP. Il protocollo TCP (Transmission Control Protocol) gestisce l'organizzazione dei dati e il controllo della trasmissione. Ridimensiona la grandezza dei dati da inviare, li spezzetta in pacchetti più piccoli e li ricompone nel momento in cui arrivano al computer di destinazione. Il protocollo IP (Internet Protocol) trasmette i dati e gestisce II traffico fra i diversi computer collegati; Impacchetta I dati in uscita e li invia scegliendo la strada migliore per arrivare a destinazione.
39. Cosa si intende per INFORMATICA
UMANISTICA? L'Informatica umanistica è un campo di studio, di ricerca, di insegnamento e di invenzioni che nasce dall'intersezione di discipline umanistiche e informatiche; è dunque una disciplina metodologica e interdisciplinare. Comprende ricerca, analisi, sintesi e divulgazione della conoscenza attraverso i media informatici. L'informatica umanistica studia: - come i media digitali influiscono sulle discipline nelle quali sono utilizzati e come le discipline umanistiche contribuiscano nella conoscenza dell'informatica - le forme di rappresentazione della conoscenza più adeguate alle singole discipline umanistiche, i modelli di dati che se ne ricavano e l'implementazione dei formalismi che si possono applicare a tali modelli di dati. DA ESERCITAZIONE 1) Fornire una definizione approfondita dell’informatica umanistica, descrivendo i propri ambiti di studio. L'espressione informatica umanistica ha origine dal titolo di un famoso manuale del 1990 di Tito Orlandi, professore di Letteratura Copta all'Università di Roma 1. L'Informatica umanistica, in inglese Humanities Computing o Digital Humanities, è un campo di studio, di ricerca, di insegnamento e di invenzioni che nasce dall'intersezione di discipline umanistiche e informatiche; è dunque una disciplina metodologica e interdisciplinare. Comprende ricerca, analisi, sintesi e divulgazione della conoscenza attraverso i media informatici. L'informatica umanistica studia: - come i media digitali influiscono sulle discipline nelle quali sono utilizzati e come le discipline umanistiche contribuiscano nella conoscenza dell'informatica: il primo ‘effetto’ del'informatica non è solo quello di velocizzare la ricerca nel settore umanistico, ma piuttosto quello di fornire nuovi approcci e nuovi paradigmi per affrontare gli storici problemi negli studi umanistici; - le forme di rappresentazione della conoscenza più adeguate alle singole discipline umanistiche, i modelli di dati che se ne ricavano e l'implementazione dei formalismi che si possono applicare a tali modelli di dati. 2) Si descriva brevemente se e perché l’informatica umanistica può essere concepita come una disciplina. Il rapporto fra informatica e discipline umanistiche sembra aver acquisito una specifica dimensione operativa. Una serie di comuni metodologie informatiche percorre trasversalmente le discipline umanistiche 'tradizionali' e costituisce una base di riflessione sulle tipologie di intervento automatico che riguardano le operazioni legate allo studio e alla conservazione delle fonti, alle modalità della sua manipolazione e alle forme della sua distribuzione. Ma tale 'trasversalità' coinvolge la nozione dell’interdisciplinarietà: le competenze che è necessario mettere in campo, all’atto dell’impiego di tecnologie informatiche e telematiche, richiedono necessariamente una solida conoscenza dei settori scientifico- disciplinari coinvolti. Se guardiamo ai progetti in potenza e a quelli già fruibili, ai centri specializzati nell’applicazione delle nuove tecnologie, ai prodotti digitali di ambito umanistico (come banche dati testuali, concordanze e sistemi di analisi del testo, archivi di immagini digitali di fonti primarie, edizioni critiche in formato ipertestuale), ai corsi di Informatica Umanistica attivati presso gli Atenei (singoli insegnamenti e corsi di laurea, master, dottorati, etc.), e ancora alle riviste e alle numerose pubblicazioni scientifiche in materia, è immediatamente chiaro che un'autonoma dimensione disciplinare è pienamente giustificabile. LEZIONE 16
40. Fornire una descrizione accurata
dell'Internet Addiction Disorder: IAD. L’Addiction Disorder viene considerato dagli esperti della relazione di cura e d'aiuto come un disturbo da abuso della rete telematica. Ai giorni nostri Internet fa parte della nostra vita quotidiana, chiacchieriamo in chat, mandiamo e- mail, conosciamo persone che non abbiamo mai visto, teniamo i contatti con amici e familiari che si trovano dall'altra parte del mondo. Internet ha una vasta gamma di applicazioni ed uso nonostante possa essere considerata potenzialmente una minaccia se utilizzata in maniera disfunzionale, non si può nemmeno negare la dimensione di normalità e quotidianità che riveste questa tecnologia. Le recenti ricerche internazionali hanno constatato che l’utilizzo in maniera disfunzionale e assidua della rete può indurre dipendenza psicologica e danni psichici e fisici per il soggetto, Tuttavia questo argomento suscita molte controversie, il dibattito verte sulla possibilità o meno di considerare che l'abuso da Internet conduca ad una vera e propria dipendenza, poiché si necessitano di ulteriori e convalidate prove scientifiche al riguardo. Tuttavia è comprovato che l'IAD comporta difficoltà soprattutto nell’area relazionale dell'individuo, il quale viene assorbito dalla sua esperienza virtuale rimanendo collegato per ore ed ore alla rete oltre ai problemi fisici che possono sopraggiungere stando a lungo seduti davanti al computer come ad esempio disturbi del sonno, irregolarità dei pasti, scarsa cura del corpo, mal di schiena, stanchezza agli occhi, mal di testa, sindrome del Tunnel Carpale.
41. I social network: quale impatto hanno
avuto sulle grandi masse?
Una recente ricerca qualitativa a livello
internazionale ed una ricerca quantitativa a livello europeo commissionata da Microsoft Digital Advertising Solutions ha evidenziato che i frequentatori di social network hanno fiducia nella loro comunità e nel gruppo sociale di riferimento; inoltre, la possibilità di pubblicizzare le proprie attività e quella di trarre profitto offrendo il proprio spazio virtuale a contenuti sponsorizzati, sono due grandi attrattori per i frequentatori di social network. Sempre la stessa ricerca evidenzia che esistono differenze tra diverse culture; una, fra tante emerse, è che italiani e spagnoli sembrano più orientati al voyeurismo (visitare il profilo altrui), tedeschi e britannici, in misura diversa, appaiono più orientati al compito e al mero scambio di dati e informazioni. In generale, dalle suddette ricerche e da altre simili, emergono differenti motivazioni alla base della scelta di utilizzare i social network; queste motivazioni hanno a che fare con il primordiale principio e bisogno umano di esprimere se stessi, con il desiderio di essere parte di una comunità e con la necessità di estendere la rete delle amicizie e di trarre anche un profitto, più o meno grande, da tutto questo. 42. Perché i social network sono considerati terreno fertile per lo sviluppo di nuove dinamiche di relazione? Internet, nel bene e nel male, sempre più (e in questo periodo soprattutto attraverso i social network) si sta affermando come un terreno fertile per lo sviluppo di nuove dinamiche di relazione che vanno oltre qualsiasi barriera territoriale, sociale e culturale. Il fenomeno delle reti sociali o social network è nato negli Stati Uniti, sviluppandosi poi nel resto del mondo inizialmente attorno a tre grandi filoni tematici: l'ambito professionale, quello dell'amicizia e quello delle relazioni private. Una recente ricerca qualitativa a livello internazionale ed una ricerca quantitativa a livello europeo (per comprendere i comportamenti delle persone che utilizzano i siti di social networking) commissionata da Microsoft Digital Advertising Solutions ha evidenziato che i frequentatori di social network hanno fiducia nella loro comunità e nel gruppo sociale di riferimento; inoltre, la possibilità di pubblicizzare le proprie attività e quella di trarre profitto offrendo il proprio spazio virtuale a contenuti sponsorizzati, sono due grandi attrattori per i frequentatori di social network. Sempre la stessa ricerca evidenzia che esistono differenze tra diverse culture; una, fra tante emerse, è che italiani e spagnoli sembrano più orientati al voyeurismo (visitare il profilo altrui), tedeschi e britannici, in misura diversa, appaiono più orientati al compito e al mero scambio di dati e informazioni. In generale, dalle suddette ricerche e da altre simili, emergono differenti motivazioni alla base della scelta di utilizzare i social network; queste motivazioni hanno a che fare con il primordiale principio e bisogno umano di esprimere se stessi, con il desiderio di essere parte di una comunità e con la necessità di estendere la rete delle amicizie e di trarre anche un profitto, più o meno grande, da tutto questo. 43. Qual è la sfida principale della Psicologia circa lo studio del mondo virtuale? Intorno agli anni '40 e '50, nel campo della psicologia dello sviluppo si venne affermando un approccio allo studio dello sviluppo cognitivo che prese il nome di HIP. La sigla stava per "Human Information Processing", cioè elaborazione delle informazioni nell'uomo. L'assunto di base era che l'attività cognitiva umana poteva essere paragonata all'attività di un computer o meglio di un elaboratore elettronico. Molti ricercatori iniziarono ad utilizzare il calcolatore come prototipo di cervello meccanico da paragonare con il cervello umano. Verso la fine degli anni '60 i numerosi studi sull'elaborazione delle informazioni nei bambini favorì lo sviluppo di un approccio di tipo psico-elettronico, l’utilizzo del computer permise diversi studi sperimentali e nuove metodologie di indagine. L'obiettivo più importante che gli psicologi dell'HIP si prefiggevano era l'individuazione dei programmi software che determinavano i diversi comportamenti del bambino, intendendo i programmi come sequenze di istruzioni, provenienti dall'esterno che venivano percepite, elaborate, interpretate, immagazzinate e di conseguenza individuare quali fossero le metodologie ritenute più idonee e dunque utilizzate dai bambini per risolvere i problemi privilegiando quelle utili e scartando quelle inutili. Gli esperimenti prendono in considerazione problematiche semplici dove viene misurato il tempo che intercorre tra l'input ovvero la nascita del problema, e l'output cioè la risoluzione del problema. Successivamente vengono analizzate le risposte per constatare quali regole il bambino utilizza per la risoluzione dei problemi. Lo sviluppo della memoria e l'organizzazione delle conoscenze produrrà nel bambino che si fa uomo e nel calcolatore che acquisisce regole un utilizzo migliore delle energie nel raggiungere un determinato scopo. DA ESERCITAZIONE
1) Cosa sono i servizi di "Dating Online"?
Essi rappresentano siti internet o social network che organizzano incontri e appuntamenti tra persone. La loro diffusione è da ricercare nel maggior tempo libero che si ha durante le feste (soprattutto poi se coincidono con weekend e ponti) e che spinge quindi a passare più tempo su internet. Gli errori da evitare nel dating online: - La mancanza di onestà - L’età: Ritoccare la data di nascita è una grande tentazione ma rappresenta sempre una bugia che, quando scoperta, causerà conseguenze non proporzionate agli anni che vi siete tolti ma ben peggiori! - Aspettative troppo elevate! - Mancanza di creatività! - Attenzione alla privacy!
2) Qual è la situazione della dipendenza dai
social network e da internet in generale in Europa rispetto a quella negli USA? Internet, nel bene e nel male, sempre più (e in questo periodo soprattutto attraverso i social network) si sta affermando come un terreno fertile per lo sviluppo di nuove dinamiche di relazione che vanno oltre qualsiasi barriera territoriale, sociale e culturale. Il fenomeno delle reti sociali o social network è nato negli Stati Uniti, sviluppandosi poi nel resto del mondo inizialmente attorno a tre grandi filoni tematici: l'ambito professionale, quello dell'amicizia e quello delle relazioni private. Una recente ricerca qualitativa a livello internazionale ed una ricerca quantitativa a livello europeo (per comprendere i comportamenti delle persone che utilizzano i siti di social networking) commissionata da Microsoft Digital Advertising Solutions ha evidenziato che i frequentatori di social network hanno fiducia nella loro comunità e nel gruppo sociale di riferimento; inoltre, la possibilità di pubblicizzare le proprie attività e quella di trarre profitto offrendo il proprio spazio virtuale a contenuti sponsorizzati, sono due grandi attrattori per i frequentatori di social network. Sempre la stessa ricerca evidenzia che esistono differenze tra diverse culture; una, fra tante emerse, è che italiani e spagnoli sembrano più orientati al voyeurismo (visitare il profilo altrui), tedeschi e britannici, in misura diversa, appaiono più orientati al compito e al mero scambio di dati e informazioni. In generale, dalle suddette ricerche e da altre simili, emergono differenti motivazioni alla base della scelta di utilizzare i social network; queste motivazioni hanno a che fare con il primordiale principio e bisogno umano di esprimere se stessi, con il desiderio di essere parte di una comunità e con la necessità di estendere la rete delle amicizie e di trarre anche un profitto, più o meno grande, da tutto questo. 3) A cosa serve il test di Turing? In cosa consiste? Il test di Turing (così viene chiamata la condizione che la macchina dovrebbe superare per essere considerata intelligente) suggeriva di porre un osservatore di fronte a due telescriventi. Una delle due è comandata da un uomo, l'altra da un calcolatore programmato in modo da "fingere" di essere una persona umana. Quando non si riuscirà a distinguere il calcolatore dell'interlocutore umano, allora si potrà dire che il calcolatore è "intelligente".
2) Descrivere gli aspetti fondamentali del
linguaggio LISP. Il Lisp è un linguaggio funzionale per l’elaborazione di strutture simboliche, dove per struttura simbolica si intende una struttura dati adatta a rappresentare espressioni formali, come ad esempio le formule della matematica e della logica simbolica. Nonostante tale linguaggio sia considerato solo accademico, complessi software LISP sono tutt’oggi in funzione presso enti governativi, militari, aerospaziali, compagnie aeree e compagnie petrolifere, nonché per complessi giochi di simulazione e valutazione di strategie operative, dimostrando che i progetti scritti in LISP di Intelligenza Artificiale mediante linguaggio simbolico sono validi e tutt'ora non eguagliati da altri linguaggi.
4) Cos’è un sistema esperto? Per quali
caratteristiche differisce da un sistema di produzione? Un sistema esperto è un programma che cerca di riprodurre le prestazioni di una o più persone esperte in un determinato campo di attività, mentre, quelli di produzione sono dei programmi che sfruttano un insieme di conoscenze organizzate in base di dati per ottenere risposte a domande precise.
5) Spiegare perché un’applicazione di
diagnostica medica è un classico esempio di sistema esperto. Un sistema esperto è un programma che cerca di riprodurre le prestazioni di una o più persone esperte in un determinato campo di attività. La conoscenza rappresentata in un sistema esperto è dinamica, può crescere, il che significa anche che essa può all'inizio essere incompleta e persino contraddittoria. Un esempio classico di applicazione di tali sistemi esperti è la diagnostica medica. Sulla base dei sintomi appresi nel dialogo il computer produce una diagnosi. A tal fine gli sono necessarie due componenti: • una base di conoscenza specialistica su un certo dominio, che rappresenta il sapere necessario ad affrontare e risolvere problemi in quel campo; • un motore inferenziale che sia in grado di dedurre le conclusioni che costituiscono la soluzione a un dato problema che rientra nel dominio.