Sei sulla pagina 1di 55

1.

Descrivere in maniera dettagliata i


principali fattori che influenzano le
prestazioni di un computer:
Le prestazioni di un computer, cioè la sua
velocità nell'eseguire le operazioni richieste,
dipendono da vari fattori, tra cui:
- la frequenza della CPU: più è elevata la
frequenza della CPU, tanto maggiore sarà la
velocità del computer;
- la dimensione della RAM: la RAM contiene
tutti i dati ed i programmi che sono coinvolti
nell'elaborazione corrente. Per poter essere
elaborato un dato deve essere prima trasferito
nella memoria RAM, lo stesso vale per un
programma per poter essere eseguito. Perciò una
RAM veloce e capiente rende il computer più
rapido;
- il numero di applicazioni in esecuzione
contemporanea: maggiore è il numero di
applicazioni in esecuzione, maggiore è il tempo
necessario per portare a termine ogni singola
elaborazione.
2. Cos'è una periferica? Fornire degli esempi
di periferiche di input e di output.
Osservando il pannello posteriore di un pc
troviamo raggruppate le porte (USB, seriale
parallela, di rete, fireware), che consentono al
computer di comunicare con i dispositivi di I/O e
con il web.
I dispositivi di input sono le periferiche che
forniscono dati in ingresso al computer. Un tipico
dispositivo di input è la tastiera; altri dispositivi
di input sono il mouse (che tramite il movimento
muove il puntatore sullo schermo), lo scanner
(che permette di "leggere" un’immagine o un
documento cartaceo e di trasferirlo all'interno del
computer sotto forma di immagine), il microfono,
ecc.
I dispositivi di output sono le periferiche che
permettono di mostrare il risultato di
un'elaborazione. Alcuni esempi di dispositivi di
output sono lo schermo e la stampante.
3. Quali sono le componenti hardware che
compongono una CPU? Quali compiti sono
deputati a svolgere?
La CPU è costituita da tre parti: l'unità di
controllo (Control Unit, CU), l'unità aritmetico-
logica (Arithmetic Logic Unit) ed i registri.
La CU stabilisce quali operazioni devono essere
eseguite e comanda la ALU.
La ALU esegue i calcoli, effettua le operazioni
logiche ed i confronti richiesti dalla CU.
I registri sono delle celle di memoria contenute
nella CPU che permettono alla CU di
memorizzare temporaneamente alcuni
informazioni utili all'elaborazione, come ad
esempio dati e risultati oppure indirizzi di celle di
memoria RAM in cui sono contenute
informazioni utili all'elaborazione.
4. Quali sono le differenze tra Software di
Sistema e Software Applicativo?
Il software di sistema è, di fatto, il sistema
operativo; in genere viene fornito preinstallato dal
costruttore del computer (ad esempio Windows
10).
Il software di sistema si occupa della gestione
delle risorse hardware del computer e ne permette
il funzionamento, mentre il software applicativo
serve per risolvere i problemi dell'utente.
Esempi di software applicativo sono Word ed
Excel appartenenti al pacchetto Office
5. Quali sono le principali funzioni di un
Sistema Operativo?
Le principali funzioni di un sistema operativo
sono:
- la gestione della CPU;
- l’inizio e la fine della sessione di lavoro del
calcolatore;
- la gestione della memoria;
- la gestione delle periferiche di input e di output;
- la gestione dei file registrati sulla memoria di
massa;
- la gestione degli accessi.
6. Cosa si intende con il termine "Ciclo di Vita
del Software"? Elencare le diverse fasi.
L'insieme delle fasi che accompagnano un
software durante la sua vita si chiamano "ciclo di
vita del software". Il ciclo di vita di un software si
può scomporre in queste fasi:
- analisi e progettazione, nelle quali si analizzano
il problema da risolvere, le esigenze dell'utente, le
risorse disponibili e viene sviluppata l'architettura
del progetto (costruzione dell'algoritmo, vedi
paragrafo seguente);
- programmazione (o sviluppo), nella quale viene
scritto il codice del software;
- test, nella quale viene testato il software
realizzato e vengono corretti gli eventuali bug
riscontrati;
- rilascio, nella quale viene consegnata all’utente
la versione definitiva del software.
7. Fornire una definizione di Algoritmo.
Un algoritmo è una sequenza di istruzioni che
può essere impiegata per rappresentare lo
sviluppo di un processo qualsiasi, partendo da
uno stadio iniziale (input) fino ad arrivare ad uno
stadio finale (output), tramite in insieme di
istruzioni (o passi) ben definite.
8. In merito ai linguaggi di programmazione,
quali sono le differenze tra linguaggio di basso
livello e linguaggio di alto livello?
I linguaggi che i programmatori usano per
comunicare con il computer (e quindi per
sviluppare tutti i software che conosciamo)
si possono suddividere in due macro-categorie.1)
linguaggio macchina: è un linguaggio di
basso livello che i componenti interni del
computer sono in grado di interpretare
immediatamente, con il limite che consente
di svolgere solo operazioni molto semplici; tale
linguaggio è anche definito come linguaggio
Assembly ed è specifico per ogni modello di
macchina.2) linguaggi procedurali: proprio per
non dover programmare solo con elementi
semplici, i programmatori hanno sviluppato
linguaggi di alto livello che consentono di far
svolgere al computer particolari operazioni senza
essere costretti a specificare tutti i dettagli
microscopici.

9. Fornire una definizione di Informatica,


intesa come scienza.
L’Informatica è la scienza che si propone
di raccogliere, organizzare, conservare e
distribuire le informazioni tramite sistemi
automatici di elaborazione dei dati. Il termine
deriva dalla fusione delle parole INFORmazione
autoMATICA.
10. Descrivere in maniera proficua le
differenze tra una memoria di tipo RAM e una
memoria di tipo ROM.
La ROM è una forma di memoria permanente
mentre la RAM è una forma di memoria
temporanea. La ROM è una memoria non volatile
mentre la RAM è una memoria volatile. La ROM
può contenere dati anche senza elettricità, mentre
la RAM ha bisogno di elettricità per contenere i
dati.
di seguito altre differenze:
Conservazione dei dati: È la differenza più
notevole tra queste due forme di memoria. La
ROM è una forma di memoria non volatile, il che
significa che conserva le informazioni anche
quando il computer è spento. La RAM, d’altra
parte, è considerata una memoria volatile.
Conserva i dati finché il computer è attivo e in
esecuzione;
Tipo di lavoro: È possibile recuperare e
modificare i dati archiviati nella RAM, ma non è
possibile farlo nel caso della ROM. I dati nella
ROM possono solo essere letti, ma non alterati o
modificati, da cui il nome “memoria di sola
lettura“;
Accessibilità: Le informazioni archiviate nella
ROM non sono così facilmente accessibili come
le informazioni nella RAM. Le informazioni
archiviate nella ROM non possono essere
facilmente modificate o riprogrammate, mentre
nel caso della RAM è possibile accedere ai dati in
modo casuale, in qualsiasi ordine, da qualsiasi
posizione.
Velocità: La RAM supera la ROM in termini di
velocità; accede ai dati molto più velocemente
della ROM e aumenta la velocità di elaborazione
del computer;
Aspetto fisico: La RAM è un sottile chip
rettangolare che puoi trovare inserito in uno slot
sulla scheda madre, mentre la ROM è in genere
un’unità ottica composta da nastri magnetici.
Inoltre, la RAM è generalmente più grande della
ROM;
Capacità di memoria: Un chip ROM di solito non
memorizza più di qualche megabyte di dati. Al
contrario, un chip RAM può memorizzare fino a
16 Gigabyte (o più) di informazioni;
Facilità di scrittura dei dati: È più facile scrivere i
dati nella RAM che nella ROM, poiché
quest’ultimo è un luogo dove archiviare
informazioni molto limitate, sebbene
immensamente importanti e permanenti.
11. In un sistema operativo Windows, a cosa
serve il Task Manager?
Il Task Manager (in italiano spesso tradotto come
gestore dei processi o anche gestione attività) è
un’applicazione presente in tutti i sistemi
operativi che permette di monitorare tutti i
processi in esecuzione su un computer, sia quelli
visibili ovvero direttamente utilizzati dall’utente
(es. Applicazioni) sia quelli che vengono eseguiti
in background (applicazioni che sono in
esecuzione in sottofondo e non richiedono la
presenza o l’intervento dell’utente). Si tratta in
genere di uno strumento molto utilizzato dagli
amministratori di sistema per la gestione delle
risorse del sistema, decidendo quali
processi/programmi debbano essere terminati (in
gergo uccisi o killati) perché bloccano
l’esecuzione di altri o esauriscono/saturano le
risorse del sistema. Sui sistemi Linux e Unix-like,
il task manager si attiva da interfaccia a riga di
comando, digitando i comandi “top” o ”ps”,
mentre per terminare un processo si usa il
comando “kill” (es.: kill -9 xxx, dove xxx è il PID
del processo). Sui sistemi Windows, nelle ultime
versioni il Task Manager è stato rinominato
Gestione attività.
12. Cosa sono i virus informatici? Quali
possono essere gli effetti che comportano?
Un virus è un programma costruito appositamente
per danneggiare un computer all'insaputa
dell'utente, danneggiandone i file e il software (ad
esempio cancellandoli o alterandoli, o addirittura
formattando il disco fisso) e, nei casi più gravi,
l'hardware. Un virus aggiunge copie di se stesso
ad altri file. Spesso con il termine "virus" si
intendono anche altri programmi, come ad
esempio i worm (che sono programmi che
copiano se stessi in memoria tantissime volte
contemporaneamente, rallentando moltissimo il
computer) e i “cavalli di troia” (che sono
programmi all'apparenza utili e divertenti e che
quindi invitano gli utenti ad eseguirli, ma che in
realtà hanno uno scopo nascosto che consiste nel
danneggiare il computer o inserire un virus). Un
computer viene “infettato” quando viene eseguito
un programma infetto, oppure quando viene
avviato da un disco i cui file di sistema sono
infetti, oppure quando viene aperto un documento
infetto. Normalmente se viene eseguito un
programma infetto, infetta anche tutti gli
altriprogrammi attivi in quel momento.
Spegnendo il computer il virus viene rimosso
dalla memoria ma non viene rimosso dal
programma o dal documento o dal disco infetto,
per cui al riavvio successivo o all'avvio del
programma o all’apertura del documento infetto il
virus si riattiva. Quindi in definitiva un virus
potenzialmente si può contrarre tramite un cd,
una e-mail, un file scaricato da internet e qualsiasi
altra fonte di dati in ingresso nel computer.
13. Cos'è un Antivirus? Quali sono gli
strumenti e le operazioni disponibili?
Un antivirus è un software che controlla l'attività
dell'utente del computer identificando i file infetti
da virus e impedendogli di aprirli o eseguirli.
Una volta che l'antivirus rileva un file infetto
tenta prima di ripararlo eliminando il virus, se
non ci riesce permette di eliminarlo. L'antivirus
riconosce i virus grazie alle definizioni degli
stessi che ha in memoria, i quali sono dei file che
descrivono tutti i virus conosciuti. Gli antivirus
più evoluti permettono anche di riconoscere virus
sconosciuti analizzando il comportamento del
programma o il contenuto del file in questione
alla ricerca di comportamenti sospetti.
Gli antivirus permettono di controllare file e
cartelle sospette. Tale operazione corrisponde al
nome di "scansione". Per escludere dal controllo
un file o una cartella, una procedura come quella
di Symantec ha la funzione Eccezioni
centralizzate, dove l’utente ha la possibilità di
effettuare tali scelte.
Ogni giorno vengono scoperti, identificati e
classificati virus nuovi e quindi vengono create
nuove definizioni. Se le proprie definizioni non
sono aggiornate c'è il rischio che l'antivirus non
riconosca un nuovo virus come tale.

14. In MS Excel come è possibile inserire un


grafico a partire da una tabella di dati?
Descrivere i passaggi.
Per creare con Excel un grafico, si devono prima
di tutto preparare i dati di origine del grafico, cioè
quei dati, in forma tabellare, che il grafico andrà a
rappresentare. Una volta pronta una tabella
con i dati che si desidera rappresentare in
un grafico, è necessario selezionarli (attenzione:
NON selezionare eventuali totali, ecc, che ai fini
del grafico NON sono rilevanti. Nella
selezione è opportuno invece includere
un’eventuale intestazione di riga e/o di
colonna), cliccare su Inserisci, poi nel
gruppo “Grafici” della barra multifunzione
bisogna scegliere quello desiderato: se non è
presente tra le scelte preimpostate, si può aprire la
finestra di dialogo “Inserisci grafico” per
visualizzare (e scegliere) ulteriori anteprime dei
grafici.
15. Descrivere le differenze che intercorrono
tra una cartella di lavoro Excel e un foglio di
lavoro Excel.
Un foglio elettronico (o cartella di lavoro) è un
file composto generalmente da più fogli di lavoro.
Ogni foglio di lavoro è composto da più celle. Di
default una cartella di lavoro di Excel è costituita
da un foglio di lavoro.
16. Come ed in che modo è possibile inserire,
modificare e cancellare i dati in una cella
Excel? Descrivere le azioni necessarie.

Per inserire i dati nelle celle prima di tutto si deve


individuare DOVE si vogliono inserire i dati, poi
ci si fa clic sopra con il mouse e si inizia a
scrivere. Notare che le coordinate della cella sulla
quale si è fatto clic sono indicate nella casella
“Casella Nome“. I caratteri digitati vengono
scritti sia nella cella sia in uno spazio
immediatamente al di sotto della barra
multifunzione, chiamato “Barra della formula": è
possibile indifferentemente inserire i dati
direttamente nella cella oppure nella barra della
formula.
Per modificare il contenuto di una particolare
cella è necessario farci doppio clic sopra, in modo
che appaia il cursore lampeggiante, ed effettuare
le modifiche desiderate (spostando il cursore
eventualmente con le frecce della tastiera). Notare
che, se il cursore non lampeggia, premendo sulle
frecce della tastiera si seleziona una cella
adiacente alla cella correntemente selezionata. È
possibile modificare i dati anche agendo sulla
barra della formula.
Per cancellare il contenuto di una cella cliccarci
sopra e premere Canc sulla tastiera.
17. Che cos'è una presentazione PowerPoint e
da quali elementi è caratterizzata?
Un programma per fare le presentazioni
consente di inserire svariati oggetti (testo,
immagini, grafici, suoni, ecc.) all'interno di
alcune diapositive che dovranno poi
generalmente essere proiettate mediante un
proiettore o distribuite in altri modi (ad esempio
via internet).
18. Elencare e descrivere la procedura per
inserire almeno tre differenti elementi in una
presentazione PowerPoint
- Per inserire un grafico all'interno di una
diapositiva si deve cliccare su Inserisci-
Illustrazione-Grafico- Per inserire un
organigramma all'interno di una diapositiva si
deve selezionare Inserisci
- Illustrazioni-SmartArt, poi “Gerarchie”, quindi
effettuare la scelta del modello nel campo
centrale della finestra.
- Per inserire una casella di testo, si deve cliccare
su Inserisci-Forme-Casella di testo o sulla
corrispondente icona presente sulla barra degli
strumenti, posizionarla nel luogo desiderato e
digitare il testo che si vuole inserire.

19. A cosa serve un browser? Dettagliare la


risposta descrivendo le funzioni principali.
Un browser è un particolare software che
consente di recuperare, presentare e navigare
determinate risorse sul Web, tipo pagine,
immagini, video, canzoni o altri tipi di contenuti,
identificandole attraverso un appropriato URL.
Per consentire agli utenti fruitori del browser di
navigare più facilmente verso altre risorse
correlate, ogni risorsa esistente nel Web presenta,
di solito, uno o più opportuni link.
Sebbene i browser siano destinati principalmente
all’utilizzo del Web, questi possono anche essere
utilizzati per altri scopi ben diversi, come
accedere alle informazioni fornite dai server web
su una rete locale o a vedere dei file in un file
system. Tipici esempi di browser sono Google
Chrome, Internet Explorer, Mozilla Firefox,
Microsoft Edge, Safari, Opera, Maxthon e
Vivaldi.
Lo scopo principale di un browser è quello di
recuperare un insieme di risorse consentendo poi
di visualizzare determinate informazioni
collegate, a loro volta, ad altre informazioni. Per
fare questo l’utente in genere utilizza un indirizzo
sotto forma di URL, tipo
https://www.uniecampus.it, inserendolo nella
relativa barra degli indirizzi del browser in uso.
Di solito, però, il browser viene utilizzato per lo
più attraverso un motore di ricerca, tipo Google
(si pronuncia gùgol), che in base ad una o più
parole chiave permette di restituire un certo
insieme di risultati.
20. In cosa consiste una rete di calcolatori?
Quali sono i vantaggi? Elencare infine le
diverse tipologie di rete viste a lezione.
Una rete è un insieme di calcolatori, cavi
di connessione e software specifico progettato
per l’elaborazione e lo scambio delle
informazioni. Le varie tipologie di rete sono
classificate in genere in base alla loro estensione.
Il termine LAN è l'acronimo di Local Area
Network ed individua una rete di computer di
estensione locale; Il termine WAN è invece
acronimo di Wide Area Networked individua una
rete geografica, di estensione variabile da un
acittà all'intero pianeta. Internet è la rete WAN
per eccellenza. Il modello client-server è
basato su due diverse tipologie di computer
collegati tra loro tramite una rete: un
computer "server" che fornisce certi servizi ai
computer della rete e gli altri computer, detti
"client", che fruiscono del servizio

21. Che cos'è la posta elettronica certificata e


per cosa si differenzia dalla posta elettronica?
La posta elettronica certificata o PEC è un tipo
particolare di posta elettronica che permette di
dare a un messaggio di posta elettronica lo stesso
valore legale di una tradizionale raccomandata
con avviso di ricevimento, garantendo così la
prova dell'invio e della consegna.
Sia un messaggio email standard sia un
messaggio PEC vengono spediti attraverso dei
server di posta.
La differenza sta nel fatto che i messaggi di posta
PEC passano attraverso dei server di posta
particolari, che utilizzano dei protocolli di
trasmissione sicuri. Nella PEC, i server di posta
che intervengono nella trasmissione devono
essere sottoposti ad una speciale
regolamentazione e devono poter fornire ricevute
di presa in carico e consegna, che certifichino a
livello legale l’avvenuta trasmissione.

22. In merito all'informatica giuridica, definire


il concetto di "Copyright".

Il diritto d’autore è riconosciuto a livello


internazionale, in particolare dall’art. 27 comma 2
della Dichiarazione dei Diritti dell’Uomo e
dall’art. 17 comma 2 della Carta Fondamentale
dell’Unione Europea.
Tradizionalmente all’autore sono collegati due
generi di diritti, la cui caratteristica principale è
l’esclusività:
- diritti morali: l’autore ha il diritto di essere
riconosciuto quale creatore dell’opera. Tale
diritto è inalienabile. L’autore ha sulla sua
creazione un potere talmente esteso da avere
persino il diritto, personale e intrasmissibile, di
ritirarla dal commercio, art. 2582 CC;
- diritti patrimoniali: l’autore ha il diritto di
sfruttare economicamente il prodotto del proprio
lavoro intellettuale, art. 2577 CC.
A prescindere dal regime sanzionatorio e dagli
strumenti inibitori, attraverso la licenza il
produttore determina le condizioni di
distribuzione della sua opera.
Strumenti tecnologici di tutela: il “nuovo diritto
d’autore” o il Digital Copyright.
La necessità di disciplinare la distribuzione e
l’utilizzo di opere intellettuali in formato digitale
costituisce il maggiore problema dell’attuale
diritto d’autore. Le norme stabilite a tal fine sono
denominate come Digital Copyright e si possono
distinguere a seconda che riguardino
accorgimenti tecnici o clausole contrattuali.
23. Esporre il concetto di sicurezza informatica
e cosa implica nei confronti di chi gestisce i
dati sensibili.
La sicurezza informatica è l'insieme dei mezzi e
delle tecnologie tesi alla protezione dei sistemi
informatici in termini di disponibilità,
confidenzialità e integrità dei beni o asset
informatici.
“Codice in materia di protezione dei dati
personali”, in vigore dal 1° Gennaio 2004,
garantisce che il trattamento dei dati personali si
svolga nel rispetto dei diritti e delle libertà
personali, nonché della dignità dell’interessato
con particolare riferimento alla riservatezza,
all’identità personale e al diritto alla protezione
dei dati personali. Il titolare del trattamento è la
persona fisica, la persona giuridica, la pubblica
amministrazione o qualsiasi altro ente o
associazione, a cui spettano le decisioni in ordine
alle finalità e alle modalità del trattamento.
Appare opportuno chiarire che non tutti i dati
personali sono anche identificativi (si pensi a uno
username di fantasia privo di riferimenti
all’interessato); inoltre che i dati considerati
“riservati” non sono necessariamente “sensibili”
secondo la definizione di legge (per es. le
coordinate bancarie sono dati comuni). Il titolare
è comunque obbligato a garantire all’interessato
un effettivo esercizio dei suoi diritti,
agevolandogli l'accesso ai propri dati personali,
eventualmente pure mediante l'impiego di
strumenti informatici e telematici.
24. Fornire una definizione generale di
calcolatore digitale comprensiva delle tre
caratteristiche fondamentali
Un calcolatore (o pc) è una macchina che può
risolvere alcuni problemi eseguendo le istruzioni
che le vengono assegnate. Con il termine
programma si intende un insieme di istruzioni che
descrive il modo per portare a termine un
determinato compito.
I calcolatori possono eseguire direttamente solo
poche istruzioni che devono essere convertite
tramite artifici matematici in istruzioni
elementari. Le operazioni di base eseguite da un
calcolatore digitale sono solitamente le seguenti:
• FARE SOMME; • VERIFICARE LA
DIFFERENZA DI UN NUMERO DALLO
ZERO; • SPOSTARE DATI IN DIVERSE
PORZIONI DI MEMORIA.

25. Descrivere nel modo più semplice possibile


la differenza tra INTERPRETE e
TRADUTTORE.

In origine il computer non è in grado di


comprendere il contenuto dei linguaggi di alto
livello: perciò risulta necessario utilizzare
programmi di "traduzione", che sono cioè in
grado di trasformare il linguaggio procedurale in
linguaggio macchina. Esistono due diversi sistemi
di "traduzione": 1. compilatore: riceve in ingresso
un codice sorgente (scritto in un linguaggio ad
alto livello, ossia il linguaggio procedurale,) e lo
traduce in linguaggio macchina che, da allora in
poi, può essere usato separatamente dal sorgente.
La compilazione produce come risultato un file
eseguibile che, lanciato sulla macchina, viene
direttamente eseguito dal computer. 2. interprete:
è un programma che legge le istruzioni (codice
sorgente) del programma scritto in linguaggio
procedurale e lo trasforma in tempo reale in
codice macchina, che viene eseguito direttamente
dal computer. Viene utilizzato ogni volta che si
vuole utilizzare il programma, poiché traduce il
sorgente man mano che esso "gira", facendo
eseguire le istruzioni in linguaggio macchina ma
senza salvarle su un file; ogni volta è dunque
necessario avere contemporaneamente sia
l'interprete che il file sorgente.

26. Cos’è una macchina virtuale? Perché è


stato così importante introdurre questo
concetto?
Una macchina virtuale è un software il cui
linguaggio macchina è Y e non X ed è in grado di
eseguire autonomamente i propri sistemi operativi
e applicazioni come se fosse un computer fisico.
Con l'utilizzo di una macchina virtuale non ci
sarebbe bisogno del linguaggio X né di una
macchina capace di eseguire programmi X.
Potrebbero essere scritti solo programmi in Y che
verrebbero eseguiti direttamente dal computer. SI
possono scrivere programmi per macchine
virtuali come se queste esistessero veramente.

27. Descrivere la figura di Ada Lovelace e la


sua relazione con Babbage.

Charles Babbage (1792-1871) progettò e costruì


una macchina chiamata difference engine capace
soltanto di sommare e sottrarre, eseguendo un
solo algoritmo, il metodo matematico delle
differenze finite. Sebbene la difference engine
funzionasse in modo abbastanza soddisfacente,
Babbage si stancò presto di una macchina capace
di eseguire un solo algoritmo e cominciò perciò a
profondere una sempre maggior quantità di tempo
nella progettazione e costruzione di una macchina
che ne rappresentasse l'evoluzione: la analitical
engine. Dato che la analytical engi era
programmabile era necessario produrre il
software. A tal fine, Babbage assunse Ada
Augusta Lovelace, la giovane figlia del famoso
poeta inglese, Lord Byron. Ada Lovelace fu qui
la prima programmatrice della storia e in suo
onore fu chiamato il linguaggio di
programmazione Ada.

28. Perché John Atanasoff e John Von


Neumann sono considerati i padri dei
calcolatori moderni?

La macchina di Atanasoff era basata


sull'aritmetica binaria e utilizzava dei
condensatori per I memoria. Affinché la loro
carica non si disperdesse, la memoria veniva
periodicamente aggiornata, secondo un processo
che Atanasoff chiamò "jogging the memory". Le
moderne memorie dinamiche (DRAM)
funzionano secondo lo stesso principio
Da esercitazione
In che modo la guerra ha influenzato la
realizzazione di nuovi calcolatori digitali?
Lo stimolo per lo sviluppo dei computer
elettronici venne dalla Seconda Guerra Mondiale.
Nella prima parte della guerra i sottomarini
tedeschi stavano decimando la flotta britannica.
Da Berlino gli ammiragli tedeschi spedivano i
comandi via radio ai sottomarini; questi ordini
potevano quindi essere intercettati dai britannici.
Il problema era che i messaggi venivano
codificati per mezzo di un dispositivo chiamato
ENIGMA; il precursore di questa macchina era
stato progettato da Thomas Jefferson che, oltre a
essere stato il terzo presidente degli Stati Uniti
d'America, fu anche un inventore dilettante.
All'inizio della guerra lo spionaggio britannico
riuscì a procurarsi una macchina ENIGMA grazie
all'aiuto dei servizi segreti polacchi che erano
riusciti a rubarla ai tedeschi.
Tuttavia, per poter decifrare un messaggio
codificato occorreva svolgere un'enorme quantità
di calcoli ed era necessario poterlo fare molto
velocemente, non appena il comando veniva
intercettato, affinché ciò potesse essere di una
qualche utilità.
Per decodificare questi messaggi il governo
britannico creò un laboratorio segretissimo per la
costruzione di un computer chiamato
COLOSSUS.
Il famoso matematico inglese Alan Turing diede
il suo aiuto alla progettazione di questa macchina.
COLOSSUS divenne operativo nel 1943 ma, dato
che il governo britannico tenne sotto segreto
militare per 30 anni praticamente ogni aspetto del
progetto, lo sviluppo di COLOSSUS non ebbe
alcun seguito.
Vale la pena ricordarlo semplicemente perché fu
il primo elaboratore digitale al mondo.
Oltre a distruggere le macchine di Zuse e
incentivare la costruzione di COLOSSUS, la
guerra condizionò il campo dei computer anche
negli Stati Uniti. L’esercito aveva bisogno di
tabelle per impostare la mira dell'artiglieria
pesante e a tale scopo vennero assunte centinaia
di donne (in quanto ritenute più precise degli
uomini) affinché producessero in serie queste
tabelle per mezzo di calcolatori manuali. Tuttavia
la procedura richiedeva molto tempo, e vi era
sempre il rischio dell'errore umano.
John Mauchly, che aveva studiato sia i lavori di
Atanasoff sia quelli di Stibitz, venne a sapere che
l'esercito era interessato alla costruzione di
calcolatori meccanici. Come molti altri ricercatori
dopo di lui, avanzò all'esercito una richiesta di
sovvenzione per finanziare la costruzione di un
calcolatore elettronico.

29. Citare almeno tre calcolatori digitali a


circuiti integrati.
PDP-1 - PDP-8 - IBM 7090 - IBM 7094 - CDC
6600 - BURROUGHS B50000

30. Citare almeno tre tipi di calcolatori digitali


a transistor.
IBM System/360- 30 - IBM System/360- 75 -
PDP-11
31. Qual è la differenza tra la tecnologia a
valvole

La prima generazione di calcolatori è stata


realizzata utilizzando la tecnologia a valvole, con
l'introduzione dei transistor nasce la seconda
generazione. Con il transistor si riuscivano ad
ottenere le stesse funzioni della valvola
termoionica con una dimensione decisamente
inferiore, inoltre a parità di ingombro è stato
possibile realizzare dei calcolatori con capacità di
calcolo più elevate. Il transistor è stato inventato
nel 1948: in 10 anni il transistor rivoluzionò i
computer al punto che nei tardi anni '50 i
computer a valvole divennero obsoleti. Con
l'arrivo dei transistor si abbassarono i costi e
pertanto ci fu il primo passo verso la nascita
dell'industria dei micro¬computer.
Successivamente con l'avvento della
microelettronica si è iniziato ad inserire più
transistor all'interno di circuiti integrati, i quali
rappresentano la terza generazione di calcolatori
che sono più piccoli, più veloci e più economici
rispetto ai predecessori.

32. Perché l'INTEL 386 viene definito il primo


Pentium della storia?
Grazie al successo conseguito con l'8088, Intel
continuò a realizzarne versioni via via migliori e
più potenti. Particolarmente degno di nota fu il
386, introdotto nel 1985, in pratica il primo
Pentium. Gli attuali Pentium infatti, sebbene
siano molto più veloci, dal punto di vista
dell'architettura non sono che una versione
"truccata" del 386.
33. Il PDP-1: descriverne il funzionamento e le
novità apportate ai computer digitali.

L'elaboratore PDP-1 era dotato di 4096 parole da


18 bit e poteva eseguire 200.000 istruzioni al
secondo. Prima del PDP-1 i computer erano
talmente grandi e costosi che, per farli
funzionare, aziende e università dovevano
disporre di specifici uffici chiamati centri di
calcolo mentre, con l'avvento dei
microcomputer, ogni dipartimento poteva dotarsi
di un proprio elaboratore. Dal 1980 i prezzi
crollarono al punto che anche i privati potevano
permettersi di possedere un computer: ebbe così
inizio l'era dei personal computer.
34. Fornire una definizione generale di VLSI.
Negli anni '80 la tecnologia VLSI ( Very Large
Scale Integration, "integrazione a larghissima
scala") permise di inserire in un unico chip prima
decine di migliaia, poi centinaia di migliaia e
infine milioni di transistor. Questo sviluppo portò
velocemente alla realizzazione di computer più
piccoli e più veloci.

35. Descrivere in generale il progetto


ARPAnet.
Il progetto su ArpaNET iniziò nell'ambito delle
ricerche dell'Agenzia per i Progetti di Ricerca
Avanzata sulla Difesa, organo facente parte del
Dipartimento militare di Difesa americano. Il loro
interesse era quello di trovare un altro modo di
comunicare nel corso di una battaglia usando i
computer. Così iniziarono con ArpaNET, come fu
chiamata, che usava le linee telefoniche per
collegare i computer tra di loro. Tutto ciò
accadeva intorno al 1969. Dopo che la ricerca ha
dato i primi frutti per quanto riguarda la fattibilità
del progetto, viene indetta una gara d'appalto per
tentarne la realizzazione pratica di una rete in
packet switching, vinta BBN ancora oggi attiva in
questo campo. Nel Labour Day del 1969, il primo
lunedì di settembre viene installato il primo IMP
all'University of California Campus a Los
Angeles (UCLA). Per la prima volta si collega un
computer ad una macchina che permette di
trasportare dati verso un altro computer.
36. La nascita di internet: la preistoria.
Descriverne il periodo e le prime applicazioni.
Dopo la seconda guerra mondiale, gli Stati Uniti
decisero di applicare metodi scientifici per
condurre le operazioni militari. Per favorire
queste ricerche nacquero gli OR (Operation
Research), essenzialmente per combattere lo
sviluppo dell'URSS e della 'Red China'. Il periodo
è quello della guerra fredda; uno dei primi
obiettivi da raggiungere era un piano con il quale
sopravvivere ad un attacco termonucleare. Per
questo il Pentagono costruì una zona protetta
all'interno di un monte in un'ampia caverna nella
quale avrebbe avuto riparo il Presidente ed i
membri del congresso. Il piano, detto della
Nuclear Survivability, venne redatto consultando
il RAND per quanto riguarda il collegamento e la
comunicazione verso l'esterno: venne scartata la
possibilità di utilizzare una rete telefonica, in
quanto eccessivamente vulnerabile agli attacchi
esterni. Si immaginò quindi una soluzione ideale,
senza preoccuparsi inizialmente della fattibilità
tecnica consistente nel creare una rete di
comunicazioni vocali che potesse sopravvivere ad
una guerra nucleare. Il progetto non vedrà mai la
luce, ma sarà il concetto di partenza di Internet.
37. USEnet, il primo sistema di messaggistica:
per quale piattaforma era stato creato?
Fornire esempi di sistemi di messaggistica
contemporanei.
Uno dei primi importanti sistemi di messaggistica
distribuiti fu l'Unix User Network o Usenet, che
implementava il protocollo UUCP per trasportare
messaggi e notizie. Dopo un primo inizio con
andamento altalenante a causa di alcune
incongruenze tecniche dovute alle distanze
culturali tra gli amministratori ed i gestori del
sistema il sistema di messaggistica si diffonde e si
evolve.

38. Gli anni '80: gli albori di internet e il


protocollo TCP/IP. Esporre brevemente
l'argomento.
Gli anni 70 hanno rappresentato il periodo della
scoperta del protocollo TCP/IP e del suo
funzionamento sotto ARPAnet. Il protocollo
TCP/IP viene ufficialmente adottato dalle
organizzazioni militari per lo sviluppo dei sistemi
di comunicazione, ma la semplicità e la
funzionalità del protocollo attirano l'attenzione di
chi lavora su altri tipi di rete; presto si assiste alla
migrazione di reti preesistenti dal protocollo
nativo al protocollo TCP/IP. Il protocollo TCP/IP
è formato da due protocolli distinti che svolgono
funzioni diverse nella trasmissione dei dati: il
protocollo TCP ed il protocollo IP. Il protocollo
TCP (Transmission Control Protocol) gestisce
l'organizzazione dei dati e il controllo della
trasmissione. Ridimensiona la grandezza dei dati
da inviare, li spezzetta in pacchetti più piccoli e li
ricompone nel momento in cui arrivano al
computer di destinazione. Il protocollo IP
(Internet Protocol) trasmette i dati e gestisce II
traffico fra i diversi computer collegati;
Impacchetta I dati in uscita e li invia scegliendo la
strada migliore per arrivare a destinazione.

39. Cosa si intende per INFORMATICA


UMANISTICA?
L'Informatica umanistica è un campo di studio, di
ricerca, di insegnamento e di invenzioni che
nasce dall'intersezione di discipline umanistiche e
informatiche; è dunque una disciplina
metodologica e interdisciplinare. Comprende
ricerca, analisi, sintesi e divulgazione della
conoscenza attraverso i media informatici.
L'informatica umanistica studia:
- come i media digitali influiscono sulle discipline
nelle quali sono utilizzati e come le discipline
umanistiche contribuiscano nella conoscenza
dell'informatica
- le forme di rappresentazione della conoscenza
più adeguate alle singole discipline umanistiche, i
modelli di dati che se ne ricavano e
l'implementazione dei formalismi che si possono
applicare a tali modelli di dati.
DA ESERCITAZIONE
1) Fornire una definizione approfondita
dell’informatica umanistica, descrivendo i
propri ambiti di studio.
L'espressione informatica umanistica ha origine
dal titolo di un famoso manuale del 1990 di Tito
Orlandi, professore di Letteratura Copta
all'Università di Roma 1. L'Informatica
umanistica, in inglese Humanities Computing o
Digital Humanities, è un campo di studio, di
ricerca, di insegnamento e di invenzioni che
nasce dall'intersezione di discipline umanistiche e
informatiche; è dunque una disciplina
metodologica e interdisciplinare. Comprende
ricerca, analisi, sintesi e divulgazione della
conoscenza attraverso i media informatici.
L'informatica umanistica studia:
- come i media digitali influiscono sulle discipline
nelle quali sono utilizzati e come le discipline
umanistiche contribuiscano nella conoscenza
dell'informatica: il primo ‘effetto’ del'informatica
non è solo quello di velocizzare la ricerca nel
settore umanistico, ma piuttosto quello di fornire
nuovi approcci e nuovi paradigmi per affrontare
gli storici problemi negli studi umanistici;
- le forme di rappresentazione della conoscenza
più adeguate alle singole discipline umanistiche, i
modelli di dati che se ne ricavano e
l'implementazione dei formalismi che si possono
applicare a tali modelli di dati.
2) Si descriva brevemente se e perché
l’informatica umanistica può essere concepita
come una disciplina.
Il rapporto fra informatica e discipline
umanistiche sembra aver acquisito una specifica
dimensione operativa. Una serie di comuni
metodologie informatiche percorre
trasversalmente le discipline umanistiche
'tradizionali' e costituisce una base di riflessione
sulle tipologie di intervento automatico che
riguardano le operazioni legate allo studio e alla
conservazione delle fonti, alle modalità della sua
manipolazione e alle forme della sua
distribuzione. Ma tale 'trasversalità' coinvolge la
nozione dell’interdisciplinarietà: le competenze
che è necessario mettere in campo, all’atto
dell’impiego di tecnologie informatiche e
telematiche, richiedono necessariamente una
solida conoscenza dei settori scientifico-
disciplinari coinvolti. Se guardiamo ai progetti in
potenza e a quelli già fruibili, ai centri
specializzati nell’applicazione delle nuove
tecnologie, ai prodotti digitali di ambito
umanistico (come banche dati testuali,
concordanze e sistemi di analisi del testo, archivi
di immagini digitali di fonti primarie, edizioni
critiche in formato ipertestuale), ai corsi di
Informatica Umanistica attivati presso gli Atenei
(singoli insegnamenti e corsi di laurea, master,
dottorati, etc.), e ancora alle riviste e alle
numerose pubblicazioni scientifiche in materia, è
immediatamente chiaro che un'autonoma
dimensione disciplinare è pienamente
giustificabile.
LEZIONE 16

40. Fornire una descrizione accurata


dell'Internet Addiction Disorder: IAD.
L’Addiction Disorder viene considerato dagli
esperti della relazione di cura e d'aiuto come un
disturbo da abuso della rete telematica. Ai giorni
nostri Internet fa parte della nostra vita
quotidiana, chiacchieriamo in chat, mandiamo e-
mail, conosciamo persone che non abbiamo mai
visto, teniamo i contatti con amici e familiari che
si trovano dall'altra parte del mondo. Internet ha
una vasta gamma di applicazioni ed uso
nonostante possa essere considerata
potenzialmente una minaccia se utilizzata in
maniera disfunzionale, non si può nemmeno
negare la dimensione di normalità e quotidianità
che riveste questa tecnologia. Le recenti ricerche
internazionali hanno constatato che l’utilizzo in
maniera disfunzionale e assidua della rete può
indurre dipendenza psicologica e danni psichici e
fisici per il soggetto, Tuttavia questo argomento
suscita molte controversie, il dibattito verte sulla
possibilità o meno di considerare che l'abuso da
Internet conduca ad una vera e propria
dipendenza, poiché si necessitano di ulteriori e
convalidate prove scientifiche al riguardo.
Tuttavia è comprovato che l'IAD comporta
difficoltà soprattutto nell’area relazionale
dell'individuo, il quale viene assorbito dalla sua
esperienza virtuale rimanendo collegato per ore
ed ore alla rete oltre ai problemi fisici che
possono sopraggiungere stando a lungo seduti
davanti al computer come ad esempio disturbi del
sonno, irregolarità dei pasti, scarsa cura del
corpo, mal di schiena, stanchezza agli occhi, mal
di testa, sindrome del Tunnel Carpale.

41. I social network: quale impatto hanno


avuto sulle grandi masse?

Una recente ricerca qualitativa a livello


internazionale ed una ricerca quantitativa a livello
europeo commissionata da Microsoft Digital
Advertising Solutions ha evidenziato che i
frequentatori di social network hanno fiducia
nella loro comunità e nel gruppo sociale di
riferimento; inoltre, la possibilità di pubblicizzare
le proprie attività e quella di trarre profitto
offrendo il proprio spazio virtuale a contenuti
sponsorizzati, sono due grandi attrattori per i
frequentatori di social network. Sempre la stessa
ricerca evidenzia che esistono differenze tra
diverse culture; una, fra tante emerse, è che
italiani e spagnoli sembrano più orientati al
voyeurismo (visitare il profilo altrui), tedeschi e
britannici, in misura diversa, appaiono più
orientati al compito e al mero scambio di dati e
informazioni. In generale, dalle suddette ricerche
e da altre simili, emergono differenti motivazioni
alla base della scelta di utilizzare i social
network; queste motivazioni hanno a che fare con
il primordiale principio e bisogno umano di
esprimere se stessi, con il desiderio di essere parte
di una comunità e con la necessità di estendere la
rete delle amicizie e di trarre anche un profitto,
più o meno grande, da tutto questo.
42. Perché i social network sono considerati
terreno fertile per lo sviluppo di nuove
dinamiche di relazione?
Internet, nel bene e nel male, sempre più (e in
questo periodo soprattutto attraverso i social
network) si sta affermando come un terreno
fertile per lo sviluppo di nuove dinamiche di
relazione che vanno oltre qualsiasi barriera
territoriale, sociale e culturale. Il fenomeno delle
reti sociali o social network è nato negli Stati
Uniti, sviluppandosi poi nel resto del mondo
inizialmente attorno a tre grandi filoni tematici:
l'ambito professionale, quello dell'amicizia e
quello delle relazioni private. Una recente ricerca
qualitativa a livello internazionale ed una ricerca
quantitativa a livello europeo (per comprendere i
comportamenti delle persone che utilizzano i siti
di social networking) commissionata da
Microsoft Digital Advertising Solutions ha
evidenziato che i frequentatori di social network
hanno fiducia nella loro comunità e nel gruppo
sociale di riferimento; inoltre, la possibilità di
pubblicizzare le proprie attività e quella di trarre
profitto offrendo il proprio spazio virtuale a
contenuti sponsorizzati, sono due grandi attrattori
per i frequentatori di social network. Sempre la
stessa ricerca evidenzia che esistono differenze
tra diverse culture; una, fra tante emerse, è che
italiani e spagnoli sembrano più orientati al
voyeurismo (visitare il profilo altrui), tedeschi e
britannici, in misura diversa, appaiono più
orientati al compito e al mero scambio di dati e
informazioni. In generale, dalle suddette ricerche
e da altre simili, emergono differenti motivazioni
alla base della scelta di utilizzare i social
network; queste motivazioni hanno a che fare con
il primordiale principio e bisogno umano di
esprimere se stessi, con il desiderio di essere parte
di una comunità e con la necessità di estendere la
rete delle amicizie e di trarre anche un profitto,
più o meno grande, da tutto questo.
43. Qual è la sfida principale della Psicologia
circa lo studio del mondo virtuale?
Intorno agli anni '40 e '50, nel campo della
psicologia dello sviluppo si venne affermando un
approccio allo studio dello sviluppo cognitivo che
prese il nome di HIP. La sigla stava per "Human
Information Processing", cioè elaborazione delle
informazioni nell'uomo. L'assunto di base era che
l'attività cognitiva umana poteva essere
paragonata all'attività di un computer o meglio di
un elaboratore elettronico. Molti ricercatori
iniziarono ad utilizzare il calcolatore come
prototipo di cervello meccanico da paragonare
con il cervello umano. Verso la fine degli anni '60
i numerosi studi sull'elaborazione delle
informazioni nei bambini favorì lo sviluppo di un
approccio di tipo psico-elettronico, l’utilizzo del
computer permise diversi studi sperimentali e
nuove metodologie di indagine. L'obiettivo più
importante che gli psicologi dell'HIP si
prefiggevano era l'individuazione dei programmi
software che determinavano i diversi
comportamenti del bambino, intendendo i
programmi come sequenze di istruzioni,
provenienti dall'esterno che venivano percepite,
elaborate, interpretate, immagazzinate e di
conseguenza individuare quali fossero le
metodologie ritenute più idonee e dunque
utilizzate dai bambini per risolvere i problemi
privilegiando quelle utili e scartando quelle
inutili. Gli esperimenti prendono in
considerazione problematiche semplici dove
viene misurato il tempo che intercorre tra l'input
ovvero la nascita del problema, e l'output cioè la
risoluzione del problema. Successivamente
vengono analizzate le risposte per constatare
quali regole il bambino utilizza per la risoluzione
dei problemi. Lo sviluppo della memoria e
l'organizzazione delle conoscenze produrrà nel
bambino che si fa uomo e nel calcolatore che
acquisisce regole un utilizzo migliore delle
energie nel raggiungere un determinato scopo.
DA ESERCITAZIONE

1) Cosa sono i servizi di "Dating Online"?


Essi rappresentano siti internet o social network
che organizzano incontri e appuntamenti tra
persone.
La loro diffusione è da ricercare nel maggior
tempo libero che si ha durante le feste (soprattutto
poi se coincidono con weekend e ponti) e che
spinge quindi a passare più tempo su internet.
Gli errori da evitare nel dating online:
- La mancanza di onestà
- L’età: Ritoccare la data di nascita è una grande
tentazione ma rappresenta sempre una bugia che,
quando scoperta, causerà conseguenze non
proporzionate agli anni che vi siete tolti ma ben
peggiori!
- Aspettative troppo elevate!
- Mancanza di creatività!
- Attenzione alla privacy!

2) Qual è la situazione della dipendenza dai


social network e da internet in generale in
Europa rispetto a quella negli USA?
Internet, nel bene e nel male, sempre più (e in
questo periodo soprattutto attraverso i social
network) si sta affermando come un terreno
fertile per lo sviluppo di nuove dinamiche di
relazione che vanno oltre qualsiasi barriera
territoriale, sociale e culturale. Il fenomeno delle
reti sociali o social network è nato negli Stati
Uniti, sviluppandosi poi nel resto del mondo
inizialmente attorno a tre grandi filoni tematici:
l'ambito professionale, quello dell'amicizia e
quello delle relazioni private. Una recente ricerca
qualitativa a livello internazionale ed una ricerca
quantitativa a livello europeo (per comprendere i
comportamenti delle persone che utilizzano i siti
di social networking) commissionata da
Microsoft Digital Advertising Solutions ha
evidenziato che i frequentatori di social network
hanno fiducia nella loro comunità e nel gruppo
sociale di riferimento; inoltre, la possibilità di
pubblicizzare le proprie attività e quella di trarre
profitto offrendo il proprio spazio virtuale a
contenuti sponsorizzati, sono due grandi attrattori
per i frequentatori di social network. Sempre la
stessa ricerca evidenzia che esistono differenze
tra diverse culture; una, fra tante emerse, è che
italiani e spagnoli sembrano più orientati al
voyeurismo (visitare il profilo altrui), tedeschi e
britannici, in misura diversa, appaiono più
orientati al compito e al mero scambio di dati e
informazioni. In generale, dalle suddette ricerche
e da altre simili, emergono differenti motivazioni
alla base della scelta di utilizzare i social
network; queste motivazioni hanno a che fare con
il primordiale principio e bisogno umano di
esprimere se stessi, con il desiderio di essere parte
di una comunità e con la necessità di estendere la
rete delle amicizie e di trarre anche un profitto,
più o meno grande, da tutto questo.
3) A cosa serve il test di Turing? In cosa
consiste?
Il test di Turing (così viene chiamata la
condizione che la macchina dovrebbe superare
per essere considerata intelligente) suggeriva di
porre un osservatore di fronte a due telescriventi.
Una delle due è comandata da un uomo, l'altra da
un calcolatore programmato in modo da "fingere"
di essere una persona umana. Quando non si
riuscirà a distinguere il calcolatore
dell'interlocutore umano, allora si potrà dire che il
calcolatore è "intelligente".

2) Descrivere gli aspetti fondamentali del


linguaggio LISP.
Il Lisp è un linguaggio funzionale per
l’elaborazione di strutture simboliche, dove per
struttura simbolica si intende una struttura dati
adatta a rappresentare espressioni formali, come
ad esempio le formule della matematica e della
logica simbolica.
Nonostante tale linguaggio sia considerato solo
accademico, complessi software LISP sono
tutt’oggi in funzione presso enti governativi,
militari, aerospaziali, compagnie aeree e
compagnie petrolifere, nonché per complessi
giochi di simulazione e valutazione di strategie
operative, dimostrando che i progetti scritti in
LISP di Intelligenza Artificiale mediante
linguaggio simbolico sono validi e tutt'ora non
eguagliati da altri linguaggi.

4) Cos’è un sistema esperto? Per quali


caratteristiche differisce da un sistema di
produzione?
Un sistema esperto è un programma che cerca di
riprodurre le prestazioni di una o più persone
esperte in un determinato campo di attività,
mentre, quelli di produzione sono dei programmi
che sfruttano un insieme di conoscenze
organizzate in base di dati per ottenere risposte a
domande precise.

5) Spiegare perché un’applicazione di


diagnostica medica è un classico esempio di
sistema esperto.
Un sistema esperto è un programma che cerca di
riprodurre le prestazioni di una o più persone
esperte in un determinato campo di attività. La
conoscenza rappresentata in un sistema esperto è
dinamica, può crescere, il che significa anche che
essa può all'inizio essere incompleta e persino
contraddittoria. Un esempio classico di
applicazione di tali sistemi esperti è la diagnostica
medica. Sulla base dei sintomi appresi nel dialogo
il computer produce una diagnosi. A tal fine gli
sono necessarie due componenti:
• una base di conoscenza specialistica su un certo
dominio, che rappresenta il sapere necessario ad
affrontare e risolvere problemi in quel campo;
• un motore inferenziale che sia in grado di
dedurre le conclusioni che costituiscono la
soluzione a un dato problema che rientra nel
dominio.

Potrebbero piacerti anche