Sei sulla pagina 1di 15

LEZIONE 1.

30. Descrivere in maniera dettagliata i principali fattori che influenzano le prestazioni di un computer:

Le prestazioni di un computer, cioè la sua velocità nell'eseguire le operazioni richieste, dipendono da vari
fattori, tra cui:

- la frequenza della CPU: più è elevata la frequenza della CPU, tanto maggiore sarà la velocità del
computer;

- la dimensione della RAM: la RAM contiene tutti i dati ed i programmi che sono coinvolti nell'elaborazione
corrente. Per poter essere elaborato un dato deve essere prima trasferito nella memoria RAM, lo stesso
vale per un programma per poter essere eseguito. Perciò una RAM veloce e capiente rende il computer più
rapido;

- il numero di applicazioni in esecuzione contemporanea: maggiore è il numero di applicazioni in


esecuzione, maggiore è il tempo necessario per portare a termine ogni singola elaborazione.

31. Cos'è una periferica? Fornire degli esempi di periferiche di input e di output.

Una periferica è un qualsiasi dispositivo hardware collegato al computer. I dispositivi di input sono le
periferiche che forniscono dati in ingresso al computer. Un tipico dispositivo di input è la tastiera; altri
dispositivi di input sono il mouse , lo scanner , il microfono, ecc.

I dispositivi di output sono le periferiche che permettono di mostrare il risultato di un'elaborazione. Alcuni
esempi di dispositivi di output sono lo schermo e la stampante.

Alcuni dispositivi sono sia di input che di output: un esempio sono i touchscreen, dei particolari schermi
interattivi, cioè sensibili ai tocchi delle dita di un utente.

32. Quali sono le componenti hardware che compongono una CPU? Quali compiti sono deputati a
svolgere?

La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità aritmetico-logica (Arithmetic
Logic Unit, ALU) ed i registri.

- La CU stabilisce quali operazioni devono essere eseguite e comanda la ALU.


- La ALU esegue i calcoli, effettua le operazioni logiche ed i confronti richiesti dalla CU.
- I registri sono delle celle di memoria contenute nella CPU che permettono alla CU di memorizzare
temporaneamente alcune informazioni utili all'elaborazione.

33. Quali sono le differenze tra Software di Sistema e Software Applicativo?

Il software di sistema è, di fatto, il sistema operativo; in genere viene fornito preinstallato dal costruttore
del computer (ad esempio Windows 10). Il software di sistema si occupa della gestione delle risorse
hardware del computer e ne permette il funzionamento.
Il software applicativo serve per risolvere i problemi dell'utente. Esempi di software applicativo sono Word
ed Excel. Generalmente di uno stesso software ci sono più versioni ed è dovuto principalmente:

- alla correzione di errori (bug) presenti in versioni precedenti;

- all'introduzione di nuove funzionalità

34. Quali sono le principali funzioni di un Sistema Operativo?


Le principali funzioni di un sistema operativo sono: - la gestione della CPU; - l’inizio e la fine della sessione di
lavoro del calcolatore; - la gestione della memoria; - la gestione delle periferiche di input e di output; - la
gestione dei file registrati sulla memoria di massa; - la gestione degli accessi .

35. Cosa si intende con il termine "Ciclo di Vita del Software"? Elencare le diverse fasi.

L'insieme delle fasi che accompagnano un software durante la sua vita si chiamano "ciclo di vita del
software". Il ciclo di vita di un software si può scomporre in queste fasi:

- analisi e progettazione si analizzano il problema da risolvere, le esigenze dell'utente, le risorse


disponibili e viene sviluppata l'architettura del progetto.
- programmazione (o sviluppo) viene scritto il codice del software;
- test viene testato il software realizzato e vengono corretti gli eventuali bug riscontrati;
- rilascio viene consegnata all’utente la versione definitiva del software.

36. Fornire una definizione di Algoritmo.

Un algoritmo è una sequenza di istruzioni che può essere utilizzata per rappresentare lo sviluppo di un
processo qualsiasi, partendo da uno stadio iniziale (input) fino ad arrivare ad uno stadio finale (output),
tramite in insieme di istruzioni (o passi) ben definite.

Nell'informatica gli algoritmi sono usati come metodologia per descrivere un'attività di elaborazione dei
dati.

Per esempio, vengono costruiti algoritmi per calcolare il minimo comune multiplo di un determinato
insieme di numeri, o per ordinare (alfabeticamente) delle parole o (in senso crescente, ad esempio) un
elenco di numeri.

Le singole istruzioni (o un gruppo di istruzioni) che compongono l'algoritmo possono essere eseguite una
volta sola o più volte (cicli); può anche succedere che un'istruzione (o un gruppo di istruzioni) non viene
eseguita affatto, perché l'esecuzione è subordinata al verificarsi di una specifica condizione.

37. In merito ai linguaggi di programmazione, quali sono le differenze tra linguaggio di basso livello e
linguaggio di alto livello?

I linguaggi che i programmatori usano per comunicare con il computer si possono suddividere in due
macro-categorie.

1) linguaggio macchina: è un linguaggio di basso livello che i componenti interni del computer sono in
grado di interpretare immediatamente, ma possono svolgere solo operazioni molto semplici; tale
linguaggio è anche definito come linguaggio Assembly ed è specifico per ogni modello di macchina.

2) linguaggi procedurali: proprio per non dover programmare solo con elementi semplici, i programmatori
hanno sviluppato linguaggi di alto livello che consentono di far svolgere al computer particolari operazioni
senza essere costretti a specificare tutti i dettagli microscopici. I linguaggi procedurali più utilizzati al giorno
d'oggi sono il PHP, il Java, il C, il Perl e moltissimi altri.

Nativamente il computer non è in grado di comprendere il contenuto dei linguaggi di alto livello: perciò
risulta necessario utilizzare programmi di "traduzione", che sono cioè in grado di trasformare il linguaggio
procedurale in linguaggio macchina.

38. Fornire una definizione di Informatica, intesa come scienza.


L’Informatica è la scienza che si propone di raccogliere, organizzare, conservare e distribuire le informazioni
tramite sistemi automatici di elaborazione dei dati. Il termine deriva dalla fusione delle parole
INFORmazione autoMATICA.

39. Descrivere in maniera proficua le differenze tra una memoria di tipo RAM e una memoria di tipo
ROM.

La memoria RAM (Random Access Memory) è una memoria di tipo volatile: ciò significa che i dati in essa
contenuti vanno perduti non appena si spegne il computer.

La memoria ROM invece (Read-Only Memory, memoria di sola lettura) è un tipo di memoria non volatile
sulla quale è possibile effettuare solo operazioni di lettura. Viene scritta una sola volta, dal costruttore, e
contiene le informazioni necessarie all'avvio del sistema.

LEZIONE 2

25. In un sistema operativo Windows, a cosa serve il Task Manager?

Il task manager permette di monitorare i processi e programmi in esecuzione, nonché prestazioni e utenti
connessi. Uno degli usi più comuni del task manager è quello di forzare l’arresto di applicazioni che non
rispondono. Al suo interno si possono vedere le applicazioni che si stanno utilizzando o monitorare le
prestazioni del computer. Uno dei metodi più veloci per aprire il task manager è ctrl + canc+ alt

26. Cos'è un Antivirus? Quali sono gli strumenti e le operazioni disponibili?

Un antivirus è un software che controlla l'attività dell'utente del computer identificando i file infetti da virus
e impedendogli di aprirli o eseguirli. Una volta che l'antivirus rileva un file infetto tenta prima di ripararlo
eliminando il virus, se non ci riesce permette di eliminarlo. L'antivirus riconosce i virus grazie alle definizioni
degli stessi che ha in memoria, i quali sono dei file che descrivono tutti i virus conosciuti. Gli antivirus più
evoluti permettono anche di riconoscere virus sconosciuti analizzando il comportamento del programma o
il contenuto del file in questione alla ricerca di comportamenti sospetti. Gli antivirus permettono di
controllare file e cartelle sospette. Tale operazione corrisponde al nome di "scansione. Praticamente ogni
giorno vengono scoperti, identificati e classificati virus nuovi e quindi vengono create nuove definizioni. Se
le proprie definizioni non sono aggiornate c'è il rischio che l'antivirus non riconosca un nuovo virus come
tale.

27. Cosa sono i virus informatici? Quali possono essere gli effetti che comportano?

Un virus è un programma costruito appositamente per danneggiare un computer all'insaputa dell'utente,


danneggiandone i file e il software (ad esempio cancellandoli o alterandoli, o addirittura formattando il
disco fisso) e, nei casi più gravi, l'hardware. Un virus aggiunge copie di se stesso ad altri file. Un computer
viene “infettato” quando viene eseguito un programma infetto, oppure quando viene avviato da un disco i
cui file di sistema sono infetti, o quando viene aperto un documento infetto. Normalmente se viene
eseguito un programma infetto, infetta anche tutti gli altri programmi attivi in quel momento. Spegnendo il
computer il virus viene rimosso dalla memoria ma non viene rimosso dal programma o dal documento o dal
disco infetto, per cui al riavvio successivo o all'avvio del programma o all’apertura del documento infetto il
virus si riattiva.

LEZIONE 4

33. In MS Excel come è possibile inserire un grafico a partire da una tabella di dati? Descrivere i passaggi.

Una volta pronta la tabella con i dati che si desidera rappresentare nel grafico, è necessario selezionarli,
cliccare su “Inserisci” e scegliere i tipo di grafico dal gruppo “grafici”. Se non è presente tra le scelte
preimpostate, si può aprire la finestra di dialogo “inserisci grafico” per visualizzare e scegliere ulteriori
anteprime. Facendo clic sul grafico vengono visualizzati gli Strumenti grafico, con le schede Progettazione e
Formato.

34. Descrivere le differenze che intercorrono tra una cartella di lavoro Excel e un foglio di lavoro Excel.

Un foglio elettronico (o cartella di lavoro) è un file composto generalmente da più fogli di lavoro. Ogni foglio
di lavoro è composto da più celle. Di default una cartella di lavoro di Excel è costituita da un foglio di lavoro.

35. Come ed in che modo è possibile inserire, modificare e cancellare i dati in una cella Excel? Descrivere
le azioni necessarie.

- Per inserire i dati nelle celle prima di tutto si deve individuare DOVE si vogliono inserire i dati, poi ci
si fa clic sopra con il mouse e si inizia a scrivere. I caratteri digitati vengono scritti sia nella cella sia
nella “Barra della formula": è possibile indifferentemente inserire i dati direttamente nella cella
oppure nella barra della formula.
- Per modificare il contenuto di una particolare cella è necessario farci doppio clic sopra, in modo che
appaia il cursore lampeggiante, ed effettuare le modifiche. È possibile modificare i dati anche
agendo sulla barra della formula.
- Per cancellare il contenuto di una cella cliccarci sopra e premere Canc sulla tastiera.

LEZIONE 5

13. Elencare e descrivere la procedura per inserire almeno tre differenti elmenti in una presentazione
PowerPoint

- Per inserire un’immagine  fare click su Inserisci-Immagine e scegliere il file desiderato nella
finestra che si apre. E’ possibile così posizionare l’immagine e ridimensionarla a proprio piacimento.
- Per inserire un grafico  cliccare su Inserisci-Illustrazioni-Grafico. Una volta inseriti tutti i dati
necessari, è possibile cambiare il tipo di grafico e formattarlo cambiando sia il colore del grafico che
il carattere dei dati all’interno.
- Per inserire oggetti come frecce, quadrati, cerchi…  Inserisci- Illustrazioni – Forme . Scegliere
l'oggetto desiderato fra quelli presenti nel gruppo. In base all'oggetto scelto, sarà possibile
modificare: il colore di sfondo; il colore, lo spessore e lo stile del bordo, ecc.
- Per inserire un testo un testo può essere inserito nel riquadro “fare click per inserire il titolo” o
“fare click per inserire il sottotitolo”, se il testo deve essere inserito in un punto della diapositiva in
cui non c’è nessun contenitore disponibile, si può inserire del testo manuale scegliendo Inserisci-
testo - casella di testo.

14. Che cos'è una presentazione PowerPoint e da quali elementi è caratterizzata?

Una presentazione PowerPoint è un’esposizione in maniera digitale di un qualsiasi tipo di progetto


caratterizzata dalla possibilità di inserire svariati oggetti quali testo, immagini, grafici, contenuti
multimediali, tabelle su delle slide, che in seguito sarà possibile proiettare sul computer o mediante un
proiettore. Vi è la possibilità di scegliere temi predefiniti per le slide o di creare stili più appropriati alle
proprie esigenze, di inserire delle animazioni alle slide per dare un tocco particolare alla proiezione. La
formattazione del testo le modalità sono identiche a Word.

LEZIONE 6

18. A cosa serve un browser? Dettagliare la risposta descrivendo le funzioni principali.

Un browser è un programma che permette di navigare in internet, cioè di visualizzare pagine web ed
interagire con esse.
19. Descrivere e confrontare una rete Client-Server con una rete Peer-to-Peer, evidenziando le differenze
tra le due tipologie.

l modello Client-Server è basato su due diverse tipologie di computer collegati tra loro tramite una rete: un
computer “server” che fornisce servizi ai computer della rete ed una serie di computer “client” che
usufruiscono dei servizi messi a disposizione dal server. Nelle reti peer to peer, i nodi sono equivalenti ed i
computer svolgono contemporaneamente sia il ruolo di client che di server.

20. In cosa consiste una rete di calcolatori? Quali sono i vantaggi? Elencare infine le diverse tipologie di
rete viste a lezione.

Una rete è un insieme di calcolatori, cavi di connessione e software progettati per l’elaborazione e lo
scambio di informazioni. I principali vantaggi riguardano i costi notevolmente ridotti, la facilità di
condivisione di dati, documenti e periferiche. Le reti sono classificate in base alla loro estensione:

- LAN Local area network, rete di computer di estensione locale, collega computer che si trovano
all’interno di un edificio o di qualche edificio adiacente. E’ una rete molto veloce e con un basso
tasso di errore. Viene usata per condividere stampanti, scanner e modem.
- WAN wide area network, rete geografica di estensione variabile, da una città all’intero pianeta.
Internet è la rete WAN per eccellenza. Può avere dei limiti di velocità perché in molti punti utilizza
la rete telefonica esistente .

LEZIONE 7

17. Che cos'è la posta elettronica certificata e per cosa si differenzia dalla posta elettronica?

La PEC consente di inviare tramite posta elettronica, comunicazioni e documenti con un elevato livello di
sicurezza, con lo stesso valore legale della raccomandata con ricevuta di ritorno. Per utilizzare il servizio si
deve disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori autorizzati (ad es. Aruba,
Poste Italiane, ecc.). Al momento dell'invio di una e-mail PEC, il gestore PEC del mittente si occuperà di
inviare a quest'ultimo una ricevuta che costituirà valore legale dell'avvenuta (o mancata) trasmissione del
messaggio, con precisa indicazione temporale del momento in cui la email PEC è stata inviata. In egual
modo, il gestore del destinatario, dopo avergli depositato il messaggio PEC nella sua casella, fornirà al
mittente una ricevuta di avvenuta consegna, con l'indicazione del momento temporale nel quale tale
consegna è avvenuta. Dal punto di vista dell'utente, una casella di posta elettronica certificata non si
differenzia dunque da una casella di posta normale; cambia solo per ciò che riguarda il meccanismo di
comunicazione sul quale si basa la PEC e sulla presenza di alcune ricevute inviate dai gestori PEC al mittente
e al destinatario.

LEZIONE 8

22. Esporre il concetto di sicurezza informatica e cosa implica nei confronti di chi gestisce i dati sensibili.

La sicurezza informatica è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione
dei sistemi informatici. Contestualmente all’evoluzione delle reti informatiche si è avuta la nascita e la
proliferazione di molte e nuove forme di reato e di aggressione criminosa talvolta commesse per mezzo di
sistemi informatici e telematici, oppure contro i medesimi, intesi come oggetti materiali dei reati stessi.

Nel 1993 il legislatore italiano è intervenuto con la Legge 547/93. La legge 547/93 è intervenuta punendo:

 1): le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche (es.: violazione
privacy);
 2) le aggressioni all’integrità dei dati e dei sistemi informatici (es.: virus informatici);
 3) le condotte in tema di falso, estese ai documenti informatici (es.: clonazioni illecite);
 4) le frodi informatiche (es.: illecito arricchimento conseguito attraverso l’impiego fraudolento di un
sistema informatico).

I “dati sensibili”, sono i dati personali idonei a rivelare l'origine razziale o etnica, le convinzioni religiose o
filosofiche o politiche o sindacali, lo stato di salute o vita sessuale. Il “Codice in materia di protezione dei
dati personali”, in vigore dal 1° Gennaio 2004, garantisce che il trattamento dei dati personali si svolga nel
rispetto dei diritti e delle libertà personali, con particolare riferimento alla riservatezza, all’identità
personale e al diritto alla protezione dei dati personali.

23. In merito all'informatica giuridica, definire il concetto di "Copyright".

Con il termine copyright si intende il diritto di autore tutelato da norme, Digital Copyright che si possono
distinguere a seconda che riguardino accorgimenti tecnici o clausole contrattuali. Esse stabiliscono la
proprietà e l’utilizzo di un bene intellettuale ( un libro, un brano musicale, un software).

Tradizionalmente all’autore sono collegati due generi di diritti, la cui caratteristica principale è l’esclusività:

1) Diritti morali: l’autore ha il diritto di essere riconosciuto quale creatore dell’opera. Tale diritto è
inalienabile.
2) Diritti patrimoniali: l’autore ha il diritto di sfruttare economicamente il prodotto del proprio lavoro
intellettuale

LEZIONE 9

07. Cos?è una macchina virtuale? Perché è stato così importante introdurre questo concetto?

Una macchina virtuale è un software il cui linguaggio macchina è Y e non X. Utilizzando la macchina virtuale
non ci sarebbe bisogno di un linguaggio X né di una macchina capace di eseguire i programmi X. Potrebbero
essere scritti solo programmi in Y che verrebbero eseguiti direttamente dal computer. Si possono scrivere
programmi per macchine virtuali come se esistessero davvero. È stato importante introdurre il concetto di
macchina virtuale in quanto se pur con dei limiti e con risultati non uguali alle aspettative, ha permesso di
creare un sistema di programmazione più vicino al linguaggio dell’utente.

08. Descrivere nel modo più semplice possibile la differenza tra INTERPRETE e TRADUTTORE.

Il traduttore è un programma che traduce quanto realizzato in linguaggio procedurale, in linguaggio


macchina, quindi comprensibile al computer. Quindi, un programma scritto in Y può essere eseguito
sostituendo ogni singola istruzione con una sequenza di istruzioni in X (traduzione).

L’interprete è un programma che legge le istruzioni del programma scritto in linguaggio procedurale e lo
trasforma in tempo reale in codice macchina, che viene eseguito direttamente dal computer. L’interprete è
un programma scritto in X che accetta i dati di programmi scritti in Y.

09. Fornire una definizione generale di calcolatore digitale comprensiva delle tre caratteristiche
fondamentali.

Un calcolatore è una macchina che può risolvere alcuni problemi eseguendo le istruzioni che le vengono
assegnate. Con il termine programma si intende un insieme di istruzioni che descrive il modo per portare a
termine un determinato compito. I calcolatori possono eseguire direttamente solo poche istruzioni che
devono essere convertite tramite espedienti matematici in istruzioni elementari.

Le operazioni di base eseguite da un calcolatore digitale sono:

1. fare somme;
2. verificare la differenza di un numero dallo zero;

3. spostare dati in diverse porzioni di memoria.

La somma di tutte le istruzioni eseguite da un calcolatore digitale forma un linguaggio macchina, ciò che
permette al programmatore (umano) di comunicare con il calcolatore.

LEZIONE 10

04. Descrivere la figura di Ada Lovelace e la sua relazione con Babbage.

Babbage aveva progettato sia il “difference engine” che l’”analytical engine”, ma essendo quest’ultimo
programmabile mediante un semplice linguaggio assemblativo, era necessario produrre il software. A tal
fine, Babbage assunse Ada Augusta Lovelace, figlia illegittima del famoso poeta Lord Byron, la quale
divenne la prima programmatrice della storia. Il linguaggio di programmazione Ada fu in effetti chiamato
così in suo onore.

05. Perché John Atanasoff e John Von Neumann sono considerati i padri dei calcolatori moderni?

John Atanasoff progettò un calcolatore incredibilmente avanzato per l’epoca, conosciuto come “la
macchina di Atanasoff”, che si basava sull’aritmetica binaria e utilizzava dei condensatori per la memoria.
Affinché la loro carica non si disperdesse, la memoria veniva periodicamente aggiornata, secondo un
processo che Atanasoff chiamò “jogging the memory”. Le moderne memorie dinamiche (DRAM) funzionano
secondo lo stesso principio. Dopo anni di controversie legali i tribunali decisero che l'inventore del
computer digitale, pur non avendolo mai brevettato, era stato John Atanasoff.

John Von Neumann costruì la macchina IAS. Egli comprese che la programmazione dei computer mediante
cavi e interruttori era lenta e poco flessibile, che i programmi potevano essere rappresentati
numericamente e che si poteva usare l’aritmetica binaria, come aveva fatto Atanasoff anni prima. IL primo
progetto elementare che descrisse è conosciuto al giorno d'oggi come macchina di Von Neumann. Fu
utilizzato nel computer EDSAC, il primo che memorizzava il programma in memoria, ed è ancora oggi, a ben
mezzo secolo di distanza, alla base di quasi tutti i computer digitali.

LEZIONE 11

04. Citare almeno tre calcolatori digitali a circuiti integrati.

I circuiti integrati, permettevano di montare decine di transistor su unico chip e questo portò alla
realizzazione di computer ancora più piccoli, più veloci e più economici rispetto a quelli di Seconda
Generazione. Nascono così i calcolatori di Terza Generazione.

- l’IBM SYSTEM/360 superava il limite dei modelli a transistor precedenti, ovvero quello di avere
due dipartimenti di programmazione separati senza nulla in comune. Il System360 era progettato
sia per calcoli scientifici che commerciali. Tra i modelli, il Model 75 era il più grande e veloce e
sostituiva il vecchio 7094. Un'altra grande innovazione della serie 360 fu la multiprogrammazione,
grazie a cui è possibile avere più programmi in memoria allo stesso tempo.
- Altri calcolatori IBM a circuiti integrati seguirono l’architettura della serie 360: la 370, 4300, 3080.
- il DEC PDP-11 fu il successore del modello PDP-8 a 16 bit. Ebbe un enorme successo nelle
università e la DEC mantenne il primato come produttrice di microcomputer.

05. Citare almeno tre tipi di calcolatori digitali a transistor.

 Nel 1961, nasce PDP- 1. Rappresentò la nascita dell’industria dei microcomputer. L’innovazione del
PDP-1 era un display visuale. Alcuni studenti universitari sfruttarono questa caratteristica
innovativa per sviluppare il primo videogame della storia.
 Pochi anni dopo DEC introdusse il modello PDP-8, una macchina a 12 bit, molto più economica del
PDP-1 (16.000 dollari). La principale innovazione introdotta dal PDP-8 è quella di avere un unico
bus, chiamato omnibus.
 Nel frattempo, la reazione di IBM all'avvento del transistor fu la costruzione del modello 7090, una
versione a transistor del computer 709 e in seguito del modello 7094.
 Nel 1964 una piccola e sconosciuta società, la Control Data Corporation (CDC), introdusse il modello
6600, una macchina che era quasi un ordine di grandezza più veloce dell'imponente7094 e di ogni
altra macchina dell'epoca.

06. Qual è la differenza tra la tecnologia a valvole e quella a transistor? L'arrivo dei transistor che novità a
portato nella costruzione dei calcolatori digitali?

La prima generazione di calcolatori è stata realizzata utilizzando la tecnologia a valvole, con l’introduzione
dei transistor inizia la seconda generazione. Questi ultimi rispetto alle valvole erano più piccoli e potenti,
inoltre si riuscì a risolvere il problema della rottura delle valvole grazie al limitato dispendio di calore.
Un’ulteriore vantaggio dei transistor è quello di aver garantito la possibilità di realizzare dei calcolatori con
capacità di calcolo più elevate. In 10 anni il transistor rivoluzionò i computer al punto che nei tardi anni '50 i
computer a valvole divennero obsoleti. Con l’arrivo dei transistor si abbassarono i costi e pertanto ci fu il
primo passo verso la nascita dell’industria dei microcomputer. Successivamente con l’avvento della
microelettronica si è iniziato ad inserire più transistor all’interno di circuiti integrati, i quali rappresentano la
terza generazione di calcolatori che sono più piccoli, più veloci e più economici rispetto ai predecessori.

LEZIONE 12

04. Fornire una definizione generale di VLSI.

Negli anni '80 la tecnologia VLSI ( Very Large Scale Integration, "integrazione a larghissima scala") permise
di inserire in un unico chip prima decine di migliaia, poi centinaia di migliaia e infine milioni di transistor.
Questo sviluppo portò velocemente alla realizzazione di computer più piccoli e più veloci.

05. Perché l'INTEL 386 viene definito il primo Pentium della storia?

Grazie al successo conseguito con l'8088, Intel continuò a realizzarne versioni via via migliori e più potenti.
Particolarmente degno di nota fu il 386, introdotto nel 1985, in pratica il primo Pentium. Gli attuali Pentium,
infatti, sebbene siano molto più veloci, dal punto di vista dell'architettura non sono che una versione
"truccata" del 386.

06. Il PDP-1: descriverne il funzionamento e le novità apportate ai computer digitali.

l'elaboratore PDP-1 era dotato di 4096 parole da 18 bit e poteva eseguire 200.000 istruzioni al secondo.
Queste prestazioni corrispondevano alla metà di quelle dell'IBM 7090, successore a transistor del modello
709, nonché il più veloce computer al mondo dell'epoca. Il PDP-1 costava però 120.000 dollari, mentre il
modello 7090 ne costava milioni. DEC vendette decine di PDP-1 e questo rappresentò la nascita
dell'industria dei microcomputer. il PDP-1 era costituito da un display visuale e dalla capacità di disegnare
punti in qualsiasi zona dello schermo da 512 per 512 linee. Da lì a breve gli studenti programmarono la
macchina PDP-1 per poter giocare a Spacewar, facendo così conoscere al mondo il primo videogame della
storia.

LEZIONE 13

04. Descrivere in generale il progetto ARPAnet.

Il progetto su ArpaNET iniziò nell'ambito delle ricerche dell’Agenzia per i Progetti di Ricerca Avanzata sulla
Difesa, organo facente parte del Dipartimento militare di Difesa americano. Il loro interesse era quello di
trovare un altro modo di comunicare nel corso di una battaglia usando i computer. Così iniziarono con
ArpaNET, come fu chiamata, che usava le linee telefoniche per collegare i computer tra di loro. Nel Labour
Day del 1969, viene installato il primo IMP ( creato per collegare due computer con un packet switching
network) all’University of California Campus at Los angeles (UCLA). Per la prima volta si collega un
computer ad una macchina che permette di trasportare dati verso un altro computer. Una volta costruito,
funzionò al primo colpo.

05. La nascita di internet: la preistoria. Descriverne il periodo e le prime applicazioni.

Nel 1945, alla fine della Seconda Guerra Mondiale, gli Stati Uniti decisero di condurre le loro operazioni
militari applicando metodi scientifici. Nel periodo della Guerra Fredda vengono quindi creati gli OR
(Operation Research) per combattere lo sviluppo comunista dell’URSS e della 'Red China'. Viene
immediatamente scartata la possibilità di utilizzare una rete telefonica, in quanto eccessivamente
vulnerabile agli attacchi esterni. Il RAND immagina una soluzione ideale, senza preoccuparsi inizialmente
della fattibilità tecnica, consistente nel creare una rete di comunicazioni vocali che possa sopravvivere ad
una guerra nucleare. Il progetto non vedrà mai la luce, ma sarà il concetto di partenza di Internet. Canali
diversi e paralleli hanno alimentato la creazione di internet, finalizzata a una condivisione delle risorse che
si realizzerà con l’ARPAnet.

LEZIONE 14

10. USEnet, il primo sistema di messaggistica: per quale piattaforma era stato creato? Fornire esempi di
sistemi di messaggistica contemporanei.

Uno dei primi importanti sistemi di messaggistica distribuiti fu l’Unix User Network o Usenet, che
implementava il protocollo UUCP per trasportare messaggi e notizie. Nel 1976 era stato inventato il
protocollo UUCP, UNIX TO UNIX COPY, per trasferire files su computer Unix. Alcuni studenti perfezionano
l’utilizzo del protocollo UUCP per automatizzare lo scambio di messaggi organizzati attorno ad uno o più
argomenti di discussione. La rete che diffonde questi messaggi viene chiamata USEnet (Unix User Network)
che quindi prevede una implementazione del protocollo UUCP per spedire, ricevere e visualizzare messaggi.
Esempi di sistemi di messaggistica odierna sono Whatsapp, Messanger, Telegram..

11. Gli anni '80: gli albori di internet e il protocollo TCP/IP. Esporre brevemente l'argomento.

Gli anni 70 hanno rappresentato il periodo ‘eroico’ della scoperta del protocollo TCP/IP e del suo
funzionamento sotto ARPAnet. Il protocollo TCP/IP viene ufficialmente adottato dalle organizzazioni militari
per lo sviluppo dei sistemi di comunicazione, ma la sua semplicità e funzionalità attirano l’attenzione di chi
lavora su altri tipi di rete; presto si assiste alla migrazione di reti preesistenti dal protocollo nativo al
protocollo TCP/IP. L’aggiunta di altre reti significò incrementare il numero di nodi in TCP/IP e nel momento
in cui le reti aggiunte divennero predominanti rispetto all’ARPAnet, il nuovo insieme di interconnessione tra
diverse reti venne definito INTERNET.

LEZIONE 15

03. Cosa si intende per INFORMATICA UMANISTICA?

L’informatica umanistica è un campo di studio, di ricerca, di insegnamento e di invenzioni, che nasce


dall'incrocio di discipline umanistiche e informatiche; è dunque una disciplina metodologica e
interdisciplinare. Comprende ricerca, analisi, sintesi e divulgazione della conoscenza attraverso i media
informatici.

L'informatica umanistica studia:


1. come i media digitali influiscono sulle discipline nelle quali sono utilizzati e come le discipline
umanistiche contribuiscano nella conoscenza dell'informatica.

2. le forme di rappresentazione della conoscenza più adeguate alle singole discipline umanistiche e i
modelli di dati che se ne ricavano

Studia l'impatto sociale, economico e politico delle nuove tecnologie dell’informazione e della
comunicazione.

LEZIONE 16

05. Qual è la sfida principale della Psicologia circa lo studio del mondo virtuale?

La psicologia deve elaborare sempre nuovi paradigmi teorici che possano servire ad indirizzare l'utente del
web verso condotte sane ed un uso responsabile e consapevole delle nuove tecnologie. Sicuramente la
sfida principale è quella legata alla velocità con cui si modifica il mondo virtuale e alla relativa necessità di
rielaborare di continuo i modelli concettuali e gli strumenti di ricerca. La Psicologia dovrà mantenere il
proprio focus di attenzione sulle forme emergenti di e-cognition, che influenzano profondamente il nostro
modo di percepire, di comunicare, apprendere, pensare e relazionarci.

06. Perché i social network sono considerati terreno fertile per lo sviluppo di nuove dinamiche di
relazione?

Sono considerati terreno fertile per lo sviluppo di nuove dinamiche di relazione poiché abbattono qualsiasi
barriera territoriale, sociale e culturale. È importante inoltre considerare la possibilità degli utenti che
utilizzano e usufruiscono dei social, di pubblicizzare le proprie attività e di trarre un profitto dai contenuti
sponsorizzati. Alla base della motivazione della scelta dell'uso dei social network c'è anche il primordiale
bisogno di esprimere se stessi, di essere parte di una comunità e di estendere la rete di amicizie.

07. I social network: quale impatto hanno avuto sulle grandi masse?

Al di là delle diverse opinioni, motivazioni e modalità di utilizzo del web, su di un fattore sembra comunque
esserci un accordo in tutti i settori di ricerca: internet, nel bene e nel male, sempre più (e in questo periodo
soprattutto attraverso i social network) si sta affermando come un terreno fertile per lo sviluppo di nuove
dinamiche di relazione che vanno oltre qualsiasi barriera territoriale, sociale e culturale. I frequentatori di
social network hanno fiducia nella loro comunità e nel gruppo sociale di riferimento; inoltre, la possibilità di
pubblicizzare le proprie attività e quella di trarre profitto offrendo il proprio spazio virtuale a contenuti
sponsorizzati, sono due grandi attrattori per i frequentatori di social network. Emergono differenti
motivazioni alla base della scelta di utilizzare i social network; queste motivazioni hanno a che fare con il
primordiale principio e bisogno umano di esprimere se stessi, con il desiderio di essere parte di una
comunità e con la necessità di estendere la rete delle amicizie e di trarre anche un profitto, più o meno
grande, da tutto questo.

08. Fornire una descrizione accurata dell'Internet Addiction Disorder: IAD.

Con IAD si intende il disturbo psicologico causato dalla dipendenza da Internet legato ad utilizzo intensivo e
ossessivo in tutte le sue forme, dalla navigazione sui social, alla visualizzazione di filmati, al gioco online. La
dipendenza da internet comprende aspetti differenti a seconda del tipo di attività svolta in rete: sesso
virtuale, relazioni virtuali, gioco online (d’azzardo e non), ed è diffusa non solo tra le nuove generazioni, ma
in grande misura anche tra adulti ed anziani. Il rischio è quello di affrontare tutte le relazioni interpersonali
in modo surreale e che il suo sovra- utilizzo si tramuti in una vera e propria dipendenza. Si può parlare di
dipendenza quando la maggior parte del tempo e delle energie vengono spesi nell’utilizzo della rete,
creando in tal modo menomazioni forti e disfunzionali nelle principali e fondamentali aree esistenziali,
come quella personale, relazionale, scolastica, familiare, affettiva. Le dinamiche di dipendenza dalla rete
telematica si possono sviluppare al punto da presentare fenomeni analoghi alle dipendenze da sostanze,
con comparsa di tolleranza, craving e assuefazione.

LEZIONE 17

05. Utilizzo della LIM per la didattica vantaggi e presupposti.

LIM è l’acronimo di lavagna interattiva multimediale. Come dice il nome stesso, la LIM è un dispositivo
elettronico che, per forma e dimensione, è del tutto simile ad una tradizionale lavagna a muro.

Gli elementi indispensabili per la LIM sono:

 il PC;
 la lavagna;
 il proiettore.

Tutte le LIM però hanno uno schermo interattivo, cioè uno schermo che permette a chi lo utilizza di
interagire direttamente con i contenuti che vi sono proiettati. Questa interazione può avvenire con degli
appositi strumenti (penne e cancellini o puntatori a distanza) e, in alcuni modelli di LIM, anche direttamente
con le dita della mano. La LIM, utilizzando l’apposito software di gestione, potenzia l’interazione con i
contenuti, trasformandoli, destrutturandoli, assemblandoli e rendendo attivo il ruolo degli studenti nel
corso della lezione, sfruttando il lavoro di gruppo e i processi metacognitivi.

LEZIONE 18

05. Cosa si intende con "spazio logico" di un ipertesto?

Lo spazio logico dell’ipertesto individua la rete di connessioni che legano tra loro i diversi nodi di contenuto.
Questi legami identificano la struttura logica di organizzazione delle informazioni. Attualmente la
configurazione di massima di un ipertesto è la cosiddetta struttura a rete (o referenziale); in genere le
distinguiamo in: assiale, gerarchica e, appunto, referenziale.

06. Cos'è una mappa di navigazione? Che ruolo riveste nella struttura generale di un ipertesto?

La mappa di navigazione è un nodo speciale che contiene la rappresentazione grafica di tutti i nodi
dell’ipertesto. Il lettore può utilizzare questo strumento per orientarsi, evitando così fenomeni di
disorientamento e allo stesso tempo per muoversi più agevolmente all’interno della rete di nodi e legami.
La mappa in definitiva può identificarsi come una sorte di indice o menu che raccoglie i link ai vari nodi.

07. In che modo e con quali strumenti è implementata una lettura di tipo non-lineare degli ipertesti?

La caratteristica principale dell’ipertesto è la non obbligatorietà di lettura di un testo in maniera lineare,


cioè in base alla preferenza del lettore, tramite l’utilizzo di parole chiavi o link, qualsiasi documento della
rete può essere considerato il “successivo”. Il suo successo è dovuto al fatto che riflette meglio il nostro
modo di pensare e il modo in cui funziona il nostro cervello. Infatti, l’ipertesto deve essere considerato un
modo efficiente e logico di organizzare l’informazione. Le strutture che lo compongono sono 3:

1. Il nodo spazio di informazione che si identifica con lo schermo del computer e può contenere dati
e informazioni;

2. il link struttura di collegamento che unisce nodi diversi dell’ipertesto, permettendo di esaminare i
contenuti;

3. le mappe di navigazionenodo speciale che contiene la rappresentazione grafica di tutti i nodi di


tale ipertesto.
08. Descrivere le differenze sostanziali tra gli ipertesti e gli ipermedia.

In origine l’ipertesto era composto esclusivamente da una serie di testi e conseguenti link di collegamento.
Ciascun testo era organizzato in maniera semplice, solitamente un titolo e quindi il testo nel quale
comparivano di tanto in tanto riferimenti ad altri testi raggiungibili attraverso l’utilizzo delle parole
evidenziate. Lo sviluppo sempre maggiore della tecnologia informatica ha permesso l’evoluzione degli
ipertesti verso la multimedialità. Un ipermedia non è altro che l’evoluzione naturale degli ipertesti verso il
mondo web che attualmente ci circonda, composto non solo da testo ma da numerosi oggetti multimediali.

09. Descrivere le diverse tipologie strutturali di ipertesto.

Le diverse tipologie strutturali di ipertesto si dividono in: assiale, gerarchica e referenziale. Quest’ultima
considerata la configurazione massima di un ipertesto.

 Nella struttura assiale i nodi che compongono l’ipertesto si dividono in nodi primari che possono
condurre a uno o più nodi secondari, assumendo così una forma abbastanza lineare.
 Nella struttura gerarchica l’organizzazione ha una struttura ad albero che ha inizio da un nodo
principale (root) che a sua volta definisce uno o più nodi figlio che hanno lo scopo di continuare,
tramite un opportuno collegamento, l’argomento trattato dal nodo padre. I vari nodi sono posti su
livelli diversi.
 In un ipertesto a struttura di rete o referenziale, i nodi sono posti allo stesso livello e interconnessi
tra loro in maniera non sequenziale. Ciascun nodo può avere un collegamento con uno o più nodi e
possono esistere nodi che fungono da crocevia per il raggiungimento di un gruppo ben definito di
nodi. L’ordine di lettura è pienamente libero da sequenze predefinite.

10. Da quali elementi è composto lo spazio grafico-visivo di un ipertesto?

Lo spazio grafico- visivo di un ipertesto trova un suo luogo di rappresentazione nella pagina elettronica, uno
spazio visivo che pur mantenendo la tendenza all’integrazione di regole e forme della pagina del testo
cartaceo, ne introduce di nuove legate alle caratteristiche e alle potenzialità specifiche del nuovo media. Lo
spazio di presentazione è rappresentato dalla pagina così come viene visualizzata sul monitor; su questo
sfondo si dispongono poi i diversi elementi informativi che la compongono. Già per lo stesso sfondo
assumono rilevanza semantica alcune scelte relative al colore utilizzato o sulla simulazione di superfici reali
(texture). Altri elementi grafici che compongono una pagina possono essere linee, forme e oggetti iconici;
inoltre, a sua volta la pagina può essere suddivisa in più frame ognuno dei quali contiene a sua volta oggetti
grafici.

LEZIONE 19

03. Descrivere brevemente il "Modus Ponens".

Il modus ponens (MP) è una semplice e valida regola d'inferenza, che afferma in altre parole:

se A implica B è una proposizione vera, e anche la premessa A è vera, allora la conseguenza B è vera

04. Fornire la definizione e la descrizione di un Global Database.

Il global database è in generale, una collezione di elementi simbolici, e rappresenta lo stato del mondo;
contiene anche le informazioni derivanti dall’applicazione delle regole. Ogni volta che la premessa di una
regola è soddisfatta, l’azione conseguente deve essere eseguita e ciò comporterà una modifica o
un’aggiunta di informazioni nel global database.

LEZIONE 20

03. Quali sono i livelli in cui vengono usate le reti semantiche?


Le reti semantiche sono usate a diversi livelli:

1. livello implementativo le reti sono viste come strutture dati, con puntatori e liste come primitivi;

2. livello logico il linguaggio delle reti diventa una variazione notazionale di qualche linguaggio
formale;

3. livello concettuale  è focalizzato sulle relazioni concettuali e sulla semantica in senso linguistico.

4. Livello linguistico parole ed espressioni arbitrarie sono usate come primitivi.

LEZIONE 21

05. Descrivere i concetti di: modello E-R, entità nel modello E-R, occorrenze, relazioni nel modello E-R.

- MODELLO E-R Nel contesto della progettazione dei database il modello entity-relationship (anche detto
modello entità-relazione, modello entità-associazione o modello E-R) è un modello per la rappresentazione
concettuale dei dati ad un alto livello di astrazione.

- LE ENTITÀ NEL MODELLO E-R. Rappresentano classi di oggetti (fatti, cose, persone,...) che hanno
proprietà comuni ed esistenza autonoma ai fini dell'applicazione di interesse

- OCCORRENZE Un'occorrenza di un'entità è un oggetto della classe che l'entità rappresenta. Non si parla
del valore che identifica l'oggetto, ma l'oggetto stesso. Un'occorrenza di entità ha un'esistenza
indipendente dalle proprietà a esso associate

- RELAZIONI  Le associazioni (dette anche relazioni) rappresentano un legame tra due o più entità. Il
numero di entità legate tra loro è indicato mediante il grado dell'associazione: un buon schema E-R è
caratterizzato da una prevalenza di associazioni con grado 2.

LEZIONE 22

04. Descrivere in maniera approfondita lo "studio di fattibilità" per la creazione di un database.

L’operazione di creazione di un database vuoto prevede uno studio di fattibilità di come organizzare il
sistema informativo al fine di:

 elencare tutte le entità (o tabelle) con un elenco di attributi (o campi) da memorizzare;

 definire le relazioni tra le tabelle definiti al punto 1 in modo da rendere efficace poi l’operazione di
interrogazione dei dati;

 progettare data entry per l’immissione dati;

 progettare sistemi di interrogazione dati che, organizzando gli archivi in Microsoft Excel, non si è in
grado di ideare;

 progettare sistemi di reportistica, che in Microsoft Excel è molto dispendioso.

Per la creazione di database si possono sfruttare i modelli già presenti nel sistema dopo l’installazione del
software, oppure quelli scaricabili dal sito Office Online. Come è noto, una volta scelto il modello più
adatto, sarà possibile personalizzarlo sulla base delle esigenze di chi effettivamente utilizzerà la base dati.

05. Spiegare quando e perché è consigliato l'utilizzo di Access al posto di Excel.

Access è la scelta migliore quando è necessario tenere traccia e registrare regolarmente i dati e quindi
visualizzare, esportare o stampare sottoinsiemi di questi dati. Le maschere di Access offrono un'interfaccia
più comoda rispetto a Excel foglio di lavoro per l'uso dei dati. È possibile usare Access per automatizzare le
azioni eseguite di frequente e i report di Access consentono di riepilogare i dati in una maschera stampata o
elettronica. Access offre una maggiore struttura per i dati, archivia i dati in tabelle che hanno un aspetto
molto simile a quello dei fogli di lavoro, ma le tabelle di Access sono progettate per l'esecuzione di query
complesse in relazione ai dati archiviati in altre tabelle.  Excel è ottimizzato per l'analisi e il calcolo dei dati.
Nelle operazioni quotidiane non si utilizzerà mai direttamente Access ma si utilizzerà sempre un foglio di
calcolo più semplice e intuitivo come Excel. Si utilizzerà Access quando il database diventa troppo grande e
malagevole da consultare con Excel.

LEZIONE 23

02. Quali sono le differenze tra archivio e biblioteca digitale?

La biblioteca è il luogo istituzionale deputato alla conservazione dei documenti testuali, è una collezione
organica e organizzata di libri e riviste. La collezione libraria è dettata da circostanze diverse di acquisizione
(acquisto, dono, scambio, diritto di stampa per le biblioteche nazionali centrali) e fra i libri esiste un legame
dettato dall'affinità di contenuto o dall'appartenenza alla medesima collana editoriale. La formazione della
raccolta delle biblioteche è assolutamente mirata e consapevole, dettata principalmente dal rispetto della
specificità dell'istituto.

L'archivio è il complesso delle carte, prodotte e acquisite, da una persona fisica o giuridica, pubblica o
privata nel corso dello svolgimento della propria attività. L'archivio nasce spontaneamente, quale deposito
documentario di un'attività pratica, amministrativa, giuridica. La sua raccolta è quindi involontaria.

Dal punto di vista informatico, però, archivio e biblioteca potrebbero trovare un nuovo paradigma unitario
nella biblioteca digitale, intesa come collezione organica di documenti digitali, accessibile tramite
tecnologie informatiche.

LEZIONE 24

03. La Biblioteca digitale: compiti e scopi.

La biblioteca digitale è il supporto elettronico, sostitutivo al supporto cartaceo, che gestisce tutte le
operazioni, dall'immagazzinamento dei dati bibliografici sino alla distribuzione dei documenti in formato
full-text, all'interno di un sistema integrato che prevede la descrizione, la consultazione e la distribuzione
dei dati, al fine di agevolare l'utenza nell'accesso alla documentazione e fornire un supporto nel recupero
dei dati. Realizzare una biblioteca digitale porterebbe ad una accelerazione dei tempi di organizzazione
dell'informazione, ad un miglioramento della comunicazione e della collaborazione tra i ricercatori
attraverso la creazione di depositi istituzionali in grado di favorire la creazione di conoscenza in ambito
digitale.

Potrebbero piacerti anche