Sei sulla pagina 1di 7

A cosa serve un browser? Dettagliare la risposta descrivendo le funzioni principali.

Un
browser (sfogliatore o navigatore) è un programma che permette di navigare in internet, cioè di
visualizzare pagine web ed interagire con esse., e' un software proprio come qualsiasi altro
programma installato sul computer pensato in maniera specifica per recuperare presentare e
navigare determinate risorse su internet ad ex testi video canzoni immagini che vengono identificati
tramite un apposito URL
Che cos'è la posta elettronica certificata e per cosa si differenzia dalla posta elettronica? La
PEC consente di inviare tramite posta elettronica comunicazioni e documenti con un elevato livello
di sicurezza, con lo stesso valore legale della raccomandata con ricevuta di ritorno. Per utilizzare il
servizio si deve disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori
autorizzati (es. Aruba, Poste italiane etc). la pubblicazione dell’elenco dei gestori autorizzati, la
vigilanza e il coordinamento nei confronti dei gestori e della Pubblica Amministrazione è
demandata all’Agenzia per l’Italia Digitale trasmessa al mittente (ID del messaggio, luogo, data e
ora dell’invio, oggetto).
Che cos'è una presentazione PowerPoint e da quali elementi è caratterizzata? PowerPoint è un
programma per creare presentazioni, inserendo diversi oggetti (testo, immagini, grafici, suoni etc.)
all’interno di alcune diapositive che dovranno poi generalmente essere proiettate mediante un
proiettore o distribuite in altri modi (es via internet)
Citare almeno tre calcolatori digitali a circuiti integrati. Nel 1958 Robert Noyce creò su un
unico chip decine di transfer, grazie a questo fu possibile creare c più piccoli, più veloci ed
economici rispetto ai precedenti. “System/360 dell’IBM”, basata su circuiti integrati e progettata sia
per i calcoli scientifici sia per quelli commerciali, era una serie di macchine dotate dello stesso
linguaggio assemblativo ma di dimensione e potenza crescenti. “Serie PDP-11 della DEC” fu un
successore a 16 bit del modello PDP-8.
Citare almeno tre tipi di calcolatori digitali a transistor - TX-0 (Transistorized eXperimental
Computer 0), il primo computer a transitor, costruito presso il Lincoln Laboratory del M.I.T.; -TX-2
(con una memoria a nucleo magnetico di 64000 parole da 36bit); -PDP-1 della Digital Equipment
Corporation (DEC), una macchina commerciale molto simile al modello TX-0, dotato di 4096
parole da 18bit; poteva eseguire 200.000 istruzioni al secondo e rappresentò la nascita dell’industria
nei microcomputer; -PDP-8 (primo microcomputer commerciale che abbia avuto successo,
importante per i suoi progressi tecnologici, per lo sviluppo software e per la progettazione di sistemi
operativi).
Come ed in che modo è possibile inserire, modificare e cancellare i dati in una cella Excel?
Descrivere le azioni necessarie. per inserire i dati nelle celle prima di tutto si deve individuare
dove si vogliono inserire i dati, poi si fa clic con il mouse e si inizia a scrivere. Le coordinate della
cella sulla quale si è fatto clic sono indicate nella casella “Casella Nome”. I caratteri digitati
vengono scritti sia nella cella sia in uno spazio immediatamente al di sopra della barra
multifunzione, chiamato Barra della formula. I dati possono essere inseriti o cancellati sia nella
cella che nella Barra della formula.
Cosa si intende con il termine "Ciclo di Vita del Software"? Elencare le diverse fasi. L’insieme
delle fasi che accompagnano un software durante la sua vita si chiamano “ciclo di vita del
software”. Il ciclo di vita si può scomporre n queste fasi: -analisi e progettazione (nelle quali si
analizzano il problema da risolvere, le esigenze dell’utente, le risorse disponibili e viene sviluppata
l’architettura del progetto [costruzione dell’algoritmo]); programmazione o sviluppo (nella quale
viene scritto il codice del software); test (nella quale viene testato il software realizzato e vengono
corretti gli eventuali bug riscontrati); rilascio (nella quale viene consegnata all’utente la versione
definitiva del software).
Cosa si intende per INFORMATICA UMANISTICA? È un campo di ricerca, di studio, di
insegnamento e di invenzioni che scaturisce dalla confluenza di discipline umanistiche e
informatiche; è quindi una disciplina metodologica e interdisciplinare. L’espressione “informatica
umanistica” nasce da un famoso manuale del 1990 di Tito Orlandi, abbraccia ricerca, analisi, sintesi
e diffusione della conoscenza attraverso i media informatici. L’informatica umanistica studia: -le
modalità di influenza dei media digitali sulle discipline nelle quali vengono applicati e le modalità
umanistiche contribuiscono al know-how dell’informatica, sia velocizzando la ricerca nel settore
umanistico che fornendo nuovi approcci per affrontare i problemi di studio; -le forme di
rappresentazione più adeguate alle singole discipline umanistiche; -i modelli di dati che se ne
ricavano; -l’implementazione dei formalismi che si possono applicare a tali modelli di dati. I
principali settori applicativi dell’informatica umanistica sono l’analisi testuale, l’organizzazione di
basi di dati, il trattamento computerizzato delle immagini e la gestione automatica di risorse
bibliografiche. Essa si concentra sullo studio dell’impatto sociale, economico e politico delle nuove
tecnologie dell’informazione e della comunicazione.
Cosa sono i virus informatici? Quali possono essere gli effetti che comportano? Un virus è un
programma costruito appositamente per danneggiare un computer all’insaputa dell’utente,
danneggiandone i file e il software (cancellandoli, alterandoli o addirittura formattando il disco
fisso) e, nei casi più gravi, l’hardware. Un virus aggiunge copie di sé stesso ad altri file. Con il
termine “virus” si intendono anche altri programmi, come i Worm (programmi che copiano se stessi
in memoria tantissime voltecontemporaneamente, rallentando il computer) e i “Cavalli di Troia”
(programmi all’apparenza utili e divertenti che invitano gli utenti ad eseguirli, ma che in realtà
hanno lo scopo di danneggiare il computer
Cos?è una macchina virtuale? Perché è stato così importante introdurre questo concetto? Il
termine macchina virtuale (VM) indica un software che crea un ambiente virtuale che emula il
comportamento di una macchina fisica (PC client o server) grazie all’assegnazione di risorse
hardware (porzioni di disco rigido, RAM, etc.), in alcune applicazioni possono essere eseguite come
se interaggisero con tale macchina. In origine, il termine indicava la creazione di una pluralità di
ambienti di esecuzione identici in un unico computer, ciascuno con il proprio sistema operativo. Lo
scopo era quello di dividere tra più utenti l’uso di un singolo computer, dando ad ognuno
l’impressione di esserne gli unici utilizzatori, oltre ad avere vantaggi che le macchine reali non
hanno (ad esempio nel caso del riavvio della macchina: nellle macchine virtuali l’operazione è più
veloce e c’è la possibilità di scegliere quali componenti attivare e quali no).
Cos'è una periferica? Fornire degli esempi di periferiche di input e di output. I dispositivi di
input sono le periferiche che forniscono dati in ingresso al computer. Un tipico dispositivo di input è
la tastiera; altri dispositivi di input sono il mouse (che tramite il movimento muove il puntatore
sullo schermo), lo scanner (che permette di “leggere” un’immagine o un documento cartaceo e di
trasferirlo all’interno del computer sotto forma di immagine), il microfono, ecc. i dispositivi di
output sono le periferiche che permettono di mostrare il risultato di un’elaborazione. Alcuni esempi
di dispositivi di output sono lo schermo e la stampante.
Cos'è un Antivirus? Quali sono gli strumenti e le operazioni disponibili? Un antivirus è un
software che controlla l’attività dell’utente del computer identificando i file infetti da virus
impedendogli di aprirli o eseguirli. Una volta che l’antivirus rileva un file infetto tenta prima di
ripararlo eliminandolo e, se non riesce, permette di eliminarlo. L’antivirus riconosce i virus grazie
alle definizioni degli stessi che ha in memoria, i quali sono dei file che descrivono tutti i virus
conosciuti.
Descrivere in generale il progetto ARPAnet. Il progetto ARPAnet (Advanced Research Projects
Agency Network) nacque nel 1969 nell’ambito delle ricerche dell’Agenzia per i Progetti di Ricerca
Avanzata sulla Difesa, organo facente parte del Dipartimento militare di Difesa americano.
L’esigenza era quella di trovare un modo di comunicare in caso di guerra usando i computer, così
iniziarono con ARPAnet, che usava le linee telefoniche per collegare i computer tra loro. Dopo che
la ricerca ebbe confermato la fattibilità del progetto, venne indetta una gara d’appalto per tentare la
realizzazione pratica di una rete in packet switching. Nel Labour Day del 1969 venne installato il
primo IMP all’UNCLA (università della california) e per la prima voltaun computer venne collegato
ad una macchina che trasmetteva dati verso un altro computer.
Descrivere la figura di Ada Lovelace e la sua relazione con Babbage. Babbage aveva progettato
sia il “difference engine” macchina differenziale che “l’analytical engine” macchina analitica, ma
essendo quest ultimo programmabile mediante un semplice linguaggio assemblativo, era necessario
produrre il software. Babbage assunse una giovane matematica, Ada Augusta Lovelace, figlia
illegittima del famoso poeta inglese, Lord Byron, per assolvere a questo compito, la quale divenne
la prima programmatrice della storia. Il linguaggio di programmazione Ada fu chiamato così in suo
onore. Babbage amava definirla “The Enchantress of numbers”.
Descrivere nel modo più semplice possibile la differenza tra INTERPRETE e
TRADUTTORE. I traduttori sono programmi generati per effettuare la traduzione fra due diversi
linguaggi di programmazione. Ad esempio, un programma scritto in Y potrà essere seguito
sostituendo ogni singola istruzione con una sequenza di istruzioni X. Questo sarà il programma
traduttore, che traduce una sequenza in linguaggio macchina, comprensibile al computer. La
traduzione produce come risultato un file eseguibile che, lanciato sulla macchina, viene
direttamente eseguito dal computer. Gli interpreti sono programmi scritti in X che accettano i dati di
programmi scritti in Y. In questo caso l’unico programma in esecuzione è l’interprete, mentre il
programma “principale” costituisce i dati. È dunque un programma che legge le istruzioni del
programma scritto in linguaggio procedurale e lo trasforma in tempo reale in linguaggio macchina,
che viene eseguito direttamente dal computer.
Descrivere le differenze che intercorrono tra una cartella di lavoro Excel e un foglio di lavoro
Excel. Un foglio elettronico (o cartella di lavoro) è un file composto generalmente da più fogli di
lavoro. Ogni foglio è composto da più celle. Per passare da un foglio di lavoro all’altro è necessario
cliccare sulla linguetta, presente in basso, corrispondente al foglio in cui si desidera andare.
Cliccando con il tasto destro del mouse sopra ciascuna linguetta si può cambiare il nome del foglio.
Descrivere in maniera dettagliata i principali fattori che influenzano le prestazioni di un
computer: Le prestazioni di un computer, cioè la sua velocità nell’eseguire le operazioni richieste,
dipendono da vari fattori, tra cui: -la frequenza della CPU: più è elevata la frequenza della CPU,
tanto maggiore sarà la velocità del computer; - la dimensione della RAM: la RAM contiene tutti i
dati ed i programmi che sono coinvolti nell’elaborazione corrente. Per poter essere elaborato un
dato deve essere prima trasferito nella memoria RAM, lo stesso vale per un programma per poter
essere eseguito. Perciò una RAM veloce e capiente rende il computer più rapido; - il numero di
applicazioni in esecuzione contemporanea: maggiore è il numero di applicazioni in esecuzione,
maggiore è il tempo necessario per portare a termine ogni singola elaborazione.
Descrivere in maniera proficua le differenze tra una memoria di tipo RAM e una memoria di
tipo ROM. All’interno del computer sono presenti altri dispositivi di memorizzazione, come la
memoria RAM e la memoria ROM. La RAM (Random Access Memory) è una memoria di tipo
volatile: ciò significa che i dati in essa contenuti vanno perduti non appena si spegne il computer.
La memoria ROM invece (Read-Only Memory, memoria di sola lettura) è un tipo di memoria non
volatile sulla quale è possibile effettuare solo operazioni di lettura. Viene scritta una sola volta, dal
costruttore, e contiene informazioni necessarie all’avvio del sistema.
Elencare e descrivere la procedura per inserire almeno tre differenti elmenti in una
presentazione PowerPoint 1. Per aggiungere una nuova diapositiva scegliere, dalla schermata
Home, gruppo Diapositive, il tasto “Nuova diapositiva”, oppure attraverso il tasto destro del mouse
nella colonna sinistra è possibile scegliere il layout della diapositiva. 2. Per modificare il colore di
sfondo di una determinata diapositiva basta visualizzarla e scegliere –progettazione, -formato
sfondo, -colore. 3. Per inserire del testo nel piè di pagina scegliere – Inserisci, -testo, -intestazione a
piè di pagina: si apre una finestra nella quale scegliere gli elementi da mostrare nel piè di pagina e
inserire il testo.
Esporre il concetto di sicurezza informatica e cosa implica nei confronti di chi gestisce i dati
sensibili. Nel predisporre la prima normativa in tema di privacy, il Parlamento ha cercato i
contemplare i diritti individuali e collettivi, apportando un sistema di adempimenti che non fosse
eccessivamente oneroso per gli obbligati, ma che tutelasse in maniera effettiva il soggetto cui si
riferiscono i dati, al quale vengono riconosciuti i diritti a –non fare circolare i propri dati personali; -
controllarne l’utilizzo; -far cessare il trattamento illecito. I “dati sensibili” sono i dati personali
idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche, politiche, lo stato
di salute e la vita sessuale.
Fornire una definizione di Algoritmo. Un algoritmo è una sequenza di istruzioni che può essere
impiegata per rappresentare lo sviluppo di un processo qualsiasi, partendo da uno stadio iniziale
(input) fino ad arrivare ad uno stadio finale (output), tramite un insieme di istruzioni (o passi) ben
definite. Nell'informatica gli algoritmi sono usati come metodologia per descrivere un'attività di
elaborazione dei dati. Per esempio vengono costruiti algoritmi per calcolare il minimo comune
multiplo di un determinato insieme di numeri, o per ordinare (alfabeticamente) delle parole o (in
senso crescente, ad esempio) un elenco di numeri. Le singole istruzioni (o un gruppo di istruzioni)
che compongono l'algoritmo possono essere eseguite una volta sola o più volte: in quest'ultimo caso
vengono chiamate cicli;
Fornire una definizione di Informatica, intesa come scienza. L’informatica è la scienza che si
propone di raccogliere, organizzare, conservare e distribuire le informazioni tramite sistemi
automatici di elaborazione dei dati. Il termine deriva dalla fusione delle parole INFORmazione
autoMATICA.
Fornire una definizione generale di calcolatore digitale comprensiva delle tre caratteristiche
fondamentali. I calcolatori digitali possono generalmente eseguire in modo diretto solo poche
istruzioni semplici che devono essere convertite in linguaggio macchina tramite sequenze
matematiche. Le operazioni di base eseguite da un calcolatore digitale sono le seguenti: 1. Eseguire
somme; 2. Accertare che un numero sia diverso dallo zero; 3. Muovere dati in compartimenti di
memoria diversi. Il linguaggio macchina è la somma di tutte le istruzioni di base, compatibili con le
esigenze di utilizzo ed eseguite da un calcolatore digitale, che consente all’operatore di comunicare
con il calcolatore.
Fornire una definizione generale di VLSI. Negli anni ’80 la tecnologia VLSI (Very Large Scale
Integration, ovvero “Integrazione a larghissima scala”) permise di inserire in un unico chip prima
decide di migliaia, poi centinaia di migliaia e infine milioni di transitor. Questo sviluppo portò
velocemente alla realizzazione di computer sempre più piccoli e più veloci.
Fornire una descrizione accurata dell'Internet Addiction Disorder: IAD. Il termine IAD è stato
coniato dal medico Ivan Goldberg nel 1995 e indica la dipendenza da internet. È giusto ammettere
l’esistenza di un disturbo del genere, legato all’utilizzo intensivo e ossessivo di internet in tutte le
sue forme, dalla navigazione sui social alla visualizzazione di filmati, al gioco online. IAD copre
una vasta gamma di comportamenti psicopatologici: dipendenza cibersessuale, scommesse online,
gioco d’azzardo etc.. Esserne affetti può portare disturbi comportamentali o al disturbo bipolare. I
soggetti più deboli cedono alle provocazioni pubblicitarie, si lasciano risucchiare fino a quando non
ne rimangono bloccati isolandosi dal mondo esterno.
Gli anni '80: gli albori di internet e il protocollo TCP/IP. Esporre brevemente l'argomento.
Negli anni ’70 venne scoperto il protocollo TCP/IP e il suo funzionamento sotto ARPAnet. Il triple
network experiment del 1977 confermò il raggiungimento dell’obiettivo delle tre C (controllo,
comando e comunicazione) definito dall’operation research ARPA. Dopo la II guerra mondiale il
protocollo TCP/IP venne adottato dalle organizzazioni militari per lo sviluppo dei sistemi di
comunicazione, cosa che attirò l’attenzione di chi lavorava su altri tipi di reti. Molte reti preesistenti
si spostarono dal protocollo originale al protocolloTCP/IP (FIDOnet, Eunet, EARnet, BITnet)
adottando Gateways in uscita tra la loro rete e ARPAnet. Questo incrementò il numero di nodi in
TCP/IP e nel momento in cui le reti aggiunte divennero predominanti rispetto all’ARPAnet, il
nuovo insieme di interconnessione tra diverse reti venne definito INTERNET
I social network: quale impatto hanno avuto sulle grandi masse? L’avvento dei social ha
influenzato la vita della gente: è nato un mondo parallelo in cui è possibile instaurare relazioni
sociali, condividere pensieri e foto, trarre guadagno dai propri interessi. Sono soprattutto i giovani
ad esserne maggiormente attratti poiché attraverso la piattaforma possono relazionarsi più
facilmente con il prossimo. Secondo alcuni psicologi e ricercatori, i social sono il male assoluto e
portano l’utente a estraniarsi dalla società; secondo altri invece, gli effetti sono minori e se usati
nella giusta maniera le piattaforme social aiutano a rapportarsi meglio con il mondo esterno avendo
anche più fiducia nelle proprie capacità. È difficile stabilire con certezza quale sia l’effetto dei
social sulle persone, ma è certo che la nascita di Facebook, Instagram, Twitter etc costituiscono il
passatempo preferito dei ragazzi di oggi. Un mondo in cui si possono trovare amicizie e amori, in
cui si può guadagnare grazie alle foto. Con la nascita dei social, sono nate figure professionali come
“blogger” e “influencer”, ovvero di persone che guadagnano postando foto ed esprimendo idee.
Dunque, alcuni ne diventano dipendenti, altri ne traggono vantaggio ed altri ancora li usano come
semplici passatempo.
Il PDP-1: descriverne il funzionamento e le novità apportate ai computer digitali. Nel 1961,
quando finalmente apparve, l’elaboratore PDP-1 era dotato di 4096 parole da 18bit e poteva
eseguire 200.000 istruzioni al secondo. Tali prestazioni corrispondevano alla metà di quelle
dell’IBM 7090, successore a transitor del modello 7090, nonché il più veloce computer al mondo
dell’epoca. Il PDP-1 costava però 120.000 dollari, mentre il modello 7090 ne costava milioni. DEC
vendette decide di PDP-1 e questo rappresentò la nascita dell’industria dei microcomputer. Una
delle principali innovazioni del PDP-1 era costituito da un display visuale e dalla capacità di
disegnare punti in qualsiasi zona dello schermo da 512 per 512 libee, favorendo la nascita del primo
videogame della storia: Spaceware.
In cosa consiste una rete di calcolatori? Quali sono i vantaggi? Elencare infine le diverse
tipologie di rete viste a lezione. Una rete è un insieme di calcolatori, cavi di connessione e software
specifico progettato per l’elaborazione e lo scambio delle informazioni. La rete fornisce un servizio
di trasferimento di informazioni, attraverso comuni funzionalità di trasmissione e ricezione, ad una
popolazione di utenti distribuiti su un’area più o meno grande. Le tipologie di rete sono classificate
in base alla loro estensione. Es. LAN, WLAN, WAN, GAN.
In merito ai linguaggi di programmazione, quali sono le differenze tra linguaggio di basso
livello e linguaggio di alto livello? I linguaggi che i programmatori usano per comunicare con il
computer (e quindi per sviluppare tutti i software che conosciamo) i possono suddividere in due
macro-categorie: 1. Linguaggio macchina: è un linguaggio di basso livello che i componenti interni
del computer sono in grado di interpretare immediatamente, con il limite che consente di svolgere
solo operazioni molto semplici; tale linguaggio è anche definito come linguaggio Assembly ed è
specificato per ogni modello di macchina. 2. I linguaggi procedurali: proprio per non dover
programmare solo con elementi semplici, i programmatori hanno sviluppato linguaggi di alto livello
che consentono di far svolgere al computer particolari operazioni senza essere costretti a specificare
tutti i dettagli microscopici. I linguaggi procedurali più utilizzati al giorno d’oggi sono il PHP, il
Java, il C, il Perl e moltissimi altri.
In merito all'informatica giuridica, definire il concetto di "Copyright". Tradizionalmente
all’autore sono collegati due generi di diritti, la cui caratteristica principale è l’esclusività: 1. Diritti
morali: l’autore ha il diritto inalienabile di essere riconosciuto quale creatore dell’opera; 2. Diritti
patrimoniali: l’autore ha il diritto di sfruttare economicamente il prodotto del proprio lavoro
intellettuale. In ambito informatico è sorta l’esigenza di creare nuovi strumenti tecnologici di tutela
per il “nuovo diritto d’autore” o “Digital Copyright”, infatti le norme in materia riguardano
accorgimenti tecnici o clausole contrattuali
In MS Excel come è possibile inserire un grafico a partire da una tabella di dati? Descrivere i
passaggi. Per creare un grafico con Exel, è necessario prima di tutto preparare i dati di origine del
grafico, ovvero quei dati in forma tabellare che il grafico andrà a rappresentare. Una volta pronta
una tabella coi dati, è necessario selezionarli, cliccare su “Inserisci”, poi il gruppo “Grafici” della
barra multifunzione per scegliere quello desiderato. I menu presenti nel gruppo Layout grafico
consentono di assegnare sia il titolo al grafico che agli elementi costitutivi dello stesso.
In un sistema operativo Windows, a cosa serve il Task Manager? Talvolta in Windows capita
che un’applicazione non risponda più, cioè che un programma o il sistema operativo si blocchi. Per
cercare di porre rimedio a questa situazione, cuiè per chiudere il programma che si è bloccato, è
necessario premere contemporaneamente i tasti Ctrl-Alt-Canc. Appare, quindi, una finestra in cui
scegliere il pulsante “Gestione attività”, che esegue un’applicazione (Task Manager) dalla quale è
possibile te3rminare forzatamente il programma che si era bloccato, selezionandolo dalla scheda
“Processi”
La nascita di internet: la preistoria. Descriverne il periodo e le prime applicazioni. Nel 1945,
alla fine della Seconda Guerra Mondiale, gli USA desidero di condurre le loro operazioni militari
applicando la ricerca scientifica. Nel periodo della Guerra fredda vennero quindi creati gli
OR(Operation Research)per combattere lo sviluppo comunista dell’URSS e della Red China. Uno
degli obiettivi primari da raggiungere è quello di sopravvivere ad un attacco termonucleare, motivo
per cui il Pentagono costruì una zona protetta all’interno di un monte, white sulphur springs,
all’interno del quale si sarebbero rifugiati il presidente e i membri del congresso in caso di attacco.
Il piano, detto Nuclear Survivability, venne redatto consultando il RAND, scartando
immediatamente la possibilità di utilizzare una rete telefonica troppo vulnerabile, infatti lla rete
richiede centri di commutazione che possono essere oggetto di distruzione. La RAND Corporation,
allora presieduta da Paul Baran, pianificò una soluzione ovvero la creazione di una rete di
comunicazioni vocali che potesse sopravvivere alla guerra nucleare. Internet nacque quindi da una
una necessità di condivisione delle risorse: si volevano collegare i computer di circa trenta
università in tutto il paese che ricevevano fondi dall’Arpa.
Perché i social network sono considerati terreno fertile per lo sviluppo di nuove dinamiche di
relazione? I social permettono alla gente di conoscersi, parlarsi, fare amicizia. Sono un’alternativa
al mondo reale, rappresentano il modo moderno di relazionarsi con gli altri. Grazie ai social la gente
può conoscere altra gente3 con gli stessi interessi e spesso la chat online è il modo più semplice e
veloce per farlo.
Perché l'INTEL 386 viene definito il primo Pentium della storia? Grazie al successo conseguito
con l’8088, Intel continuò a realizzarne versioni via via migliori e più potenti. Particolarmente
degno di nota fu il 386, introdotto nel 1985, in pratica il primo Pentium. Gli attuali Pentium,
sebbene siano molto più veloci, dal punto di vista dell’architettura non sono che una versione
“truccata” del 386.
Perché John Atanasoff e John Von Neumann sono considerati i padri dei calcolatori moderni?
La macchina di Atanasoff era incredibilmente avanzata per l’epoca: era basata sull’aritmetica
binaria e utilizzava dei condensatori per la memoria, veniva periodicamente aggiornata secondo un
processo che l’inventore chiamò “jogging the memory”, affinchè la carica dei condensatori non si
esaurisse. Le moderne memorie dinamiche “DRAM” funzionano secondo lo stesso principio. John
Von Neumann costruì la macchina IAS. Egli comprese che la programmazione dei computer
mediante cavi e interruttori era lenta e poco flessibile, che i programmi potevano essere
rappresentati numericamente e che si poteva usare l’aritmetica binaria come aveva fatto Atanasoff
anni prima. Il primo progetto elementare che descrisse è conosciuto al giorno d’oggi come
macchina di Von Neumann. Fu utilizzato nel computer EDSAC, il primo che memorizzava il
programma in memoria, ed è ancora oggi, a ben mezzo secolo di distanza, alla base di quasi tutti i
computer digitali.
Qual è la differenza tra la tecnologia a valvole e quella a transistor? L'arrivo dei transistor
che novità a portato nella costruzione dei calcolatori digitali? Il transitor è stato inventato nel
1948 presso i Bell Labs da John Bardeen, Walter H. Brattain e William Shockley: per questa
scoperta ricevettero nel 1956 il premio Nobel per la fisica. La storia dei sistemi operativi può essere
suddivisa in varie generazioni, ognuna delle quali composta da esemplari sempre più evoluti,
affidabili e veloci rispetto a quelli della generazione precedente. Le generazioni possono essere così
schematizzate: - 1 Generazione: valvole e spinotti, assenza di sistema operativo; -2Gene.: transitor e
sistemi batch; -3Gene.: circuiti integrati e multiprogrammazione; -4Gene.: sviluppo delle reti e
avvento del personal computer. In un periodo tra il 1945 e il 1955 gli elaboratori erano grandissimi,
lentissimi e costosissimi oltre ad essere inaffidabili. In questo periodo non esisteva ancora il
concetto di sistema operativo. Grazie all’invenzione del transitor, gli elaboratori divennero
abbastanza affidabili da poter essere costruiti e venduti in serie, amche se erano comunque
macchine grosse e costosissime. Per eseguire dei programmi, un programmatore doveva scrivere il
proprio programma su carta, trasferirlo su schede, caricarlo nel computer, attendere il termine
dell’esecuzione e la stampa del risultato. Dunque, per risparmiare tempo, si adottò la soluzione del
sistema batch: l’idea di base era quella di dividere su macchine distinte le tre operazioni di
caricamento dei dati, elaborazione vera e propria e stampa. Il sistema operativo di questi mainframe
doveva occuparsi di gestire l’input/output, interpretare i comandi contenuti nelle schede di controllo
e pilotare l’esecuzione di programmi, sia quelli lanciati dall’utente, sia le utilità di sistema. Il primo
computer a transitor (costruito presso il Lincoln Laboratory del M.I.T.) fu il TX.0, ideato per testare
il più evoluto TX-2, che non ebbe molto successo, infatti nel 1957 Kenneth Olsen diede vita alla
DEC, la quale produsse il PDP1, l’elaboratore che diede il via all’industria dei microcomputer. Gli
studenti crearono il primo videogame per il PDP1. Con il transitor, dunque, fu possibile dar vita ad
elaboratori più piccoli e con capacità di calcolo più elevate. Inoltre, con l’arrivo dei transitor, si
abbassarono i costi, questo fu il primo passo verso la nascita dell’industria del microcomputer. .
Qual è la sfida principale della Psicologia circa lo studio del mondo virtuale? La sfida
principale è quella legata alla velocità con la quale si modifica il mondo virtuale e quindi alla
necessità di rielaborare di continuo i modelli concettuali e gli strumenti di ricerca. La psicologia
dovrà mantenere il poprio focus di attenzione sulle forme emergenti di e-cognition, che influenzano
profondamente il nostro modo di percepire, di comunicare, apprendere, pensare e relazionarci. 33.
Quali sono le componenti hardware che compongono una CPU? Quali compiti sono deputati a
svolgere? La CPU è costituita da tre parti: l’unità di controllo (Control Unit, CU), l’unità
aritmetico-logica (Arithmetic Logic Unit- ALU) e i registri. La ALU esegue i calcoli, effettua
operazioni logiche e i confronti richiesti dalla CU. I registri sono delle celle di memoria contenute
nella CPU che permettono ala CU di memorizzare temporaneamente alcuni informazioni utili
all’elaborazione, come ad esempio dati e risultati oppure indirizzi di celle di memoria RAM in cui
sono contenute informazioni utili all’elaborazione.
Quali sono le differenze tra Software di Sistema e Software Applicativo? Il software di sistema
è, di fatto, il sistema operativo; in genere viene fornito preinstallato dal costruttore del computer (ad
esempio Windows 10). Il software di sistema si occupa della gestione delle risorse hardware del
computer e ne permette il funzionamento, mentre il software applicativo serve per risolvere i
problemi dell’utente. Esempi di software applicativo sono Word ed Excel.
Quali sono le principali funzioni di un Sistema Operativo? Sono: - la gestione della CPU; -
l’inizio e la fine della sessione di lavoro del calcolatore; -la gestione della memoria; - la gestione
delle periferiche di input e output; -la gestione dei file registrati sulla memoria di massa; - la
gestione degli accessi.
USEnet, il primo sistema di messaggistica: per quale piattaforma era stato creato? Fornire
esempi di sistemi di messaggistica contemporanei. Nel 1976 fu inventato il protocollo UUCP, che
serviva per trasferire files su computer Unix. Alcuni studenti della Duke University e della
University of North carolina perfezionarono l’utilizzo del protocollo UUCP (Unix to Unix Copy)
per permettere lo scambio di messaggi organizzati attorno ad uno o più argomenti di discussione, la
rete che diffondeva questi messaggi venne chiamata USEnet (Unix user network), con la quale era
possibile spedire, ricevere e visualizzare messaggi. All’inizio operava in modo indipendente, ma poi
venne adottato il protocollo NNTP che si appoggiava sul protocollo TCP/IP in modo da potersi
connettere ad ARPAnet, svincolando così gli utenti dall’utilizzo del computer Unix.

Potrebbero piacerti anche