Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
LEZIONE 01
30. Descrivere in maniera dettagliata i principali fattori che influenzano le prestazioni di un computer:
Le prestazioni di un computer, cioè la sua velocità nell'eseguire le operazioni richieste, dipendono da vari
- la frequenza della CPU: più è elevata la frequenza della CPU, tanto maggiore sarà la velocità del computer;
- la dimensione della RAM: la RAM contiene tutti i dati ed i programmi che sono coinvolti nell'elaborazione
esecuzione, maggiore è il tempo necessario per portare a termine ogni singola elaborazione.
31. Cos'è una periferica? Fornire degli esempi di periferiche di input e di output.
I dispositivi di input sono le periferiche che forniscono dati in ingresso al computer. Un tipico dispositivo di
I dispositivi di output sono le periferiche che permettono di mostrare il risultato di un'elaborazione. Alcuni
32. Quali sono le componenti hardware che compongono una CPU? Quali compiti sono deputati a
svolgere?
La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità aritmetico-logica (Arithmetic
La ALU esegue i calcoli, effettua le operazioni logiche ed i confronti richiesti dalla CU.
I registri sono delle celle di memoria contenute nella CPU che permettono alla CU di memorizzare
all'elaborazione.
33. Quali sono le differenze tra Software di Sistema e Software Applicativo?
Il software di sistema è, di fatto, il sistema operativo; in genere viene fornito preinstallato dal costruttore
del
computer (ad esempio Windows 10).
Il software di sistema si occupa della gestione delle risorse hardware del computer e ne permette il
funzionamento, mentre il software applicativo serve per risolvere i problemi
35. Cosa si intende con il termine "Ciclo di Vita del Software"? Elencare le diverse fasi.
L'insieme delle fasi che accompagnano un software durante la sua vita si chiamano "ciclo di vita del
- test, nella quale viene testato il software realizzato e vengono corretti gli eventuali bug riscontrati;
- rilascio, nella quale viene consegnata all’utente la versione definitiva del software
Un algoritmo è una sequenza di istruzioni che può essere impiegata per rappresentare lo sviluppo di un
ad uno stadio finale (output), tramite un insieme di istruzioni (o passi) ben definite.
37. In merito ai linguaggi di programmazione, quali sono le differenze tra linguaggio di basso livello e
svolgere solo operazioni molto semplici; tale linguaggio è anche definito come linguaggio Assembly ed è
2) linguaggi procedurali: proprio per non dover programmare solo con elementi semplici, i programmatori
hanno sviluppato linguaggi di alto livello che consentono di far
svolgere al computer particolari operazioni senza essere costretti a specificare tutti i dettagli microscopici. I
39. Descrivere in maniera proficua le differenze tra una memoria di tipo RAM e una memoria di tipo
ROM.
All'interno del computer sono infatti presenti altri dispositivi di memorizzazione, come ad esempio la
memoria RAM e la memoria ROM.
La memoria RAM (Random Access Memory) è una memoria di tipo volatile: ciò significa che i dati in essa
contenuti vanno perduti non appena si spegne il computer.
La memoria ROM invece (Read-Only Memory, memoria di sola lettura) è un tipo di memoria non volatile
sulla quale è possibile effettuare solo operazioni di lettura.
Viene scritta una sola volta, dal costruttore, e contiene le informazioni necessarie all'avvio del sistema.
LEZIONE 02
Talvolta in Windows capita che un'applicazione non risponda più, cioè che un programma o il sistema
operativo si blocchi. Per cercare di porre rimedio a questa situazione, cioè per chiudere il programma che si
è bloccato, è necessario premere contemporaneamente i tasti Ctrl-Alt-Canc. Appare quindi una finestra in
cui scegliere il pulsante “Gestione attività", che esegue un'applicazione (“Task Manager”) dalla quale è
possibile terminare forzatamente il programma che si era bloccato, selezionandolo dalla scheda “Processi".
degli stessi che ha in memoria, i quali sono dei file che descrivono tutti i virus conosciuti.
27. Cosa sono i virus informatici? Quali possono essere gli effetti che comportano?
alterandoli, o addirittura formattando il disco fisso) e, nei casi più gravi, l'hardware.
elettronici (cartelle di lavoro) aperti, per spostarsi da uno all'altro basta cliccare sul pulsante,
corrispondente
al foglio nel quale si vuole andare, presente nella barra delle applicazioni di Windows, oppure si può agire
35. Come ed in che modo è possibile inserire, modificare e cancellare i dati in una cella Excel? Descrivere
le azioni necessarie.
Per inserire i dati nelle celle prima di tutto si deve individuare DOVE si vogliono inserire i dati, poi ci si fa clic
sopra con il mouse e si inizia a scrivere. Notare che le coordinate della cella sulla quale si è fatto clic sono
indicate nella casella “Casella Nome“. I caratteri digitati vengono scritti sia nella cella sia in uno spazio
immediatamente al di sotto della barra multifunzione, chiamato “Barra della formula": è possibile
indifferentemente inserire i dati direttamente nella cella oppure nella barra della formula. Per modificare il
contenuto di una particolare cella è necessario farci doppio clic sopra, in modo che appaia il cursore
lampeggiante, ed effettuare le modifiche desiderate (spostando il cursore eventualmente con le frecce
della
tastiera). Notare che, se il cursore non lampeggia, premendo sulle frecce della tastiera si seleziona una cella
adiacente alla cella correntemente selezionata. È possibile modificare i dati anche agendo sulla barra della
formula. Per cancellare il contenuto di una cella cliccarci sopra e premere Canc. sulla tastiera.
LEZIONE 05
13. Elencare e descrivere la procedura per inserire almeno tre differenti elementi in una presentazione
PowerPoint
- Per aggiungere una nuova diapositiva scegliere, dalla scheda Home, gruppo Diapositive, il tasto “Nuova
diapositiva”, oppure si può usare il tasto destro del mouse nella colonna di sinistra. Il tasto “Layout” del
medesimo gruppo apre una finestra nella quale scegliere il layout della diapositiva, fra quelle presenti.
- Per modificare il colore di sfondo di una determinata diapositiva basta visualizzarla e scegliere
Progettazione-Formato sfondo, dove si deve scegliere nella finestra il colore di sfondo da applicare alla
us aggiunge copie di sé stesso ad altri file.
più o
meno grande. Le varie tipologie di rete sono classificate in genere in base alla loro estensione. Esempi di
rete informatica sono le reti LAN, WLAN, WAN e GAN la cui interconnessione globale dà vita alla Rete
Internet. Il termine LAN è l'acronimo di Local Area Network ed individua una rete di computer di estensione
locale. Il termine WAN è invece acronimo di Wide Area Network ed individua una rete geografica, di
estensione variabile da una città all'intero pianeta. Internet è la rete WAN per eccellenza.
LEZIONE 07
17. Che cos'è la posta elettronica certificata e per cosa si differenzia dalla posta elettronica?
La PEC consente di inviare tramite posta elettronica comunicazioni e documenti con un elevato livello di
sicurezza, con lo stesso valore legale della raccomandata con ricevuta di ritorno. Per utilizzare il servizio si
deve disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori autorizzati (ad es. Aruba,
Poste Italiane, ecc.). La pubblicazione dell'elenco dei gestori autorizzati, la vigilanza e il coordinamento nei
confronti dei gestori e della Pubblica Amministrazione è demandata all'Agenzia per l'Italia Digitale. La PEC
consente di inviare tramite posta elettronica comunicazioni e documenti con un elevato livello di sicurezza,
con lo stesso valore legale della raccomandata con ricevuta di ritorno. Per utilizzare il servizio si deve
disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori autorizzati (ad es. Aruba, Poste
Italiane, ecc.). La pubblicazione dell'elenco dei gestori autorizzati, la vigilanza e il coordinamento nei
confronti dei gestori e della Pubblica Amministrazione è demandata all'Agenzia per l'Italia Digitale.
trasmessa al mittente (ID del messaggio, luogo data e ora di invio, e dati di intestazione quali e-mail del
destinatario tipo PEC / non-PEC, oggetto): tale regola è basilare per una casella PEC. La posta elettronica
certificata, infatti, per essere tale, deve seguire alcune regole, fissate dal Decreto del Presidente della
esposta
LEZIONE 08
Tradizionalmente all’autore sono collegati due generi di diritti, la cui caratteristica principale è l’esclusività:
1) Diritti morali: l’autore ha il diritto di essere riconosciuto quale creatore dell’opera. Tale diritto è
inalienabile.
2) Diritti patrimoniali: l’autore ha il diritto di sfruttare economicamente il prodotto del proprio lavoro
intellettuale
In ambito informatico, è sorta l’esigenza di creare nuovi strumenti tecnologici di tutela per il “nuovo diritto
maggiore problema dell’attuale diritto d’autore. Le norme stabilite a tal fine sono denominate “Digital
Copyright” e si possono distinguere a seconda che riguardino accorgimenti tecnici o clausole contrattuali.
23. Esporre il concetto di sicurezza informatica e cosa implica nei confronti di chi gestisce i dati sensibili.
Nel predisporre la prima normativa in tema di privacy, il Parlamento ha cercato di contemperare i diritti
individuali e collettivi, approntando un sistema di adempimenti che non fosse eccessivamente oneroso per
gli obbligati, ma che tutelasse in maniera effettiva il soggetto cui si riferiscono i dati, al quale vengono
riconosciuti i diritti a:
LEZIONE 09
07. Cos’è una macchina virtuale? Perché è stato così importante introdurre questo concetto?
Il termine macchina virtuale (VM) indica un software che crea un ambiente virtuale che emula il
comportamento di una macchina fisica (PC client o server) grazie all'assegnazione di risorse hardware
(porzioni di disco rigido, RAM, etc.), in cui alcune applicazioni possono essere eseguite come se
interagissero con tale macchina. In origine, il termine indicava la creazione di una pluralità di ambienti di
esecuzione identici in un unico computer, ciascuno con il proprio sistema operativo. Lo scopo era quello di
dividere tra più utenti l'uso di un singolo computer, dando ad ognuno l'impressione di esserne gli unici
utilizzatori, oltre ad avere vantaggi che le macchine reali non hanno (ad esempio nel caso del riavvio della
macchina: nelle macchine virtuali l'operazione è più veloce e c'è la possibilità di scegliere quali componenti
I TRADUTTORI sono programmi generati per effettuare la traduzione fra due diversi linguaggi di
programmazione. Ad esempio, un programma scritto in Y potrà essere eseguito sostituendo ogni singola
istruzione con una sequenza di istruzioni in X. Questo sarà dunque il programma traduttore, un programma
che “traduce” una sequenza in linguaggio macchina, quindi comprensibile al computer. La traduzione
produce come risultato un file eseguibile che, lanciato sulla macchina, viene direttamente eseguito dal
computer.
Gli INTERPRETI sono programmi scritti in X che accettano i dati di programmi scritti in Y. In questo caso
trasforma in tempo reale in linguaggio macchina, che viene eseguito direttamente dal computer.
09. Fornire una definizione generale di calcolatore digitale comprensiva delle tre caratteristiche
fondamentali.
I calcolatori digitali possono generalmente eseguire in modo diretto solo poche istruzioni semplici che
devono essere convertite in linguaggio macchina tramite sequenze matematiche. Le operazioni di base
eseguite da un calcolatore digitale sono solitamente le seguenti:
1. ESEGUIRE SOMME;
calcolatore.
LEZIONE 10
Babbage assunse una giovane matematica, Ada Augusta Lovelace, figlia illegittima del famoso poeta
inglese,
Lord Byron, per assolvere a questo compito, la quale divenne la prima programmatrice della storia. Il
linguaggio di programmazione Ada fu in effetti chiamato così in suo onore. Babbage amava definirla “The
Enchantress of Numbers”.
05. Perché John Atanasoff e John Von Neumann sono considerati i padri dei calcolatori moderni?
La macchina di Atanasoff era incredibilmente avanzata per l'epoca: era basata sull'aritmetica binaria e
utilizzava dei condensatori per la memoria, che veniva periodicamente aggiornata secondo un processo che
l’inventore chiamò “jogging the memory”, affinché la carica dei condensatori non si esaurisse. Le moderne
memorie dinamiche (DRAM) funzionano secondo lo stesso principio.
John Von Neumann costruì la macchina IAS. Egli comprese che la programmazione dei computer mediante
cavi e interruttori era lenta e poco flessibile, che i programmi potevano essere rappresentati
numericamente e che si poteva usare l’aritmetica binaria, come aveva fatto Atanasoff anni prima.
IL primo progetto elementare che descrisse è conosciuto al giorno d'oggi come macchina di Von Neumann.
Fu utilizzato nel computer EDSAC, il primo che memorizzava il programma in memoria, ed è ancora oggi, a
ben mezzo secolo di distanza, alla base di quasi tutti i computer digitali.
LEZIONE 11
04. Qual è la differenza tra la tecnologia a valvole e quella a transistor? L’arrivo dei transistor che novità
Il transistor è stato inventato nel 1948 presso i Bell Labs da John Bardeen, Walter H. Brattain e William
Shockley: per questa scoperta ricevettero nel 1956 il premio Nobel per la fisica. In 10 anni il transistor
rivoluzionò i computer al punto che nei tardi anni '50 i computer a valvole divennero obsoleti. La storia dei
sistemi operativi può essere suddivisa in varie generazioni, ognuna delle quali composta da esemplari
sempre più evoluti, affidabili e veloci rispetto a quelli della generazione precedente. Le generazioni possono
In un periodo delimitabile tra il 1945 e il 1955 gli elaboratori elettronici erano ammassi di valvole
termoioniche, occupavano intere stanze, erano lentissimi e così costosi che potevano permetterseli
soltanto
grossi centri di calcolo o Università. Inoltre questi calcolatori erano molto inaffidabili, in quanto le valvole
che li componevano si rompevano spesso. In questo periodo non esisteva ancora il concetto di Sistema
Operativo; infatti il programma da eseguire veniva inserito ad ogni esecuzione in codice binario attraverso
ei primitivi lettori di schede perforate e dopo alcune ore il risultato veniva inviato ad una stampante. Il
programma doveva contenere tutte le istruzioni necessarie, comprese ad
esempio le singole operazioni di input/output verso dispositivi fisici: queste procedure a basso livello
andavano riportate identiche in tutti i programmi, a differenza dei sistemi odierni, in cui è il sistema
Tra il 1955 e il 1965, grazie alla rivoluzionaria invenzione del transistor gli elaboratori (chiamati mainframe)
divennero abbastanza affidabili da poter essere costruiti e venduti in serie, anche se erano comunque
macchine grosse e costosissime tanto che gli unici acquirenti possibili erano ancora una volta i Centri di
Calcolo, le Università e le banche.
Per eseguire dei programmi (o come venivano chiamati, job), un programmatore doveva scrivere il proprio
programma su carta, trasferirlo su schede, caricarlo nel computer, attendere il termine dell'esecuzione e la
stampa del risultato. Tale operazione era molto dispendiosa in termini di tempo e non permetteva di
sfruttare la CPU della macchina durante le lunghe fasi di caricamento di dati e programmi: non essendo
infatti stata ancora introdotta la tecnologia di accesso diretto alla memoria (DMA) durante le fasi di input/
output il processore era totalmente utilizzato per il controllo di queste operazioni. È per questo che si
adottò la soluzione del sistema batch (a lotti): l'idea di base era quella di dividere su macchine distinte le tre
operazioni di caricamento dei dati, elaborazione vera e propria e stampa. Il calcolo veniva affidato ad un
calcolatore centrale costoso come l'IBM 7094 mentre gli elaboratori satelliti utilizzati per le altre due
operazioni erano macchine più economiche come gli IBM 1401.
Il sistema operativo di questi mainframe doveva erogare pochi semplici servizi: gestione dell'input/output,
interpretazione dei comandi contenuti nelle schede controllo, e pilotaggio dell'esecuzione di programmi,
sia
quelli lanciati dall'utente, sia le utilità di sistema. I sistemi operativi tipici per questi elaboratori, per lo più
System/360 dell’IBM, basata su circuiti integrati e progettato sia per i calcoli scientifici sia per quelli
commerciali.
Serie PDP-11 della DEC, un successore a 16 bit del modello PDP-8.
TX-0 (Transistorized eXperimental Computer 0), il primo computer a transistor, che fu costruito presso il
Lincoln Laboratory del M.I.T. Era una macchina a 16 bit che seguiva la linea del Whirlwind I. PDP-1 della
Digital Equipment Corporation (DEC), una macchina commerciale molto simile al modello TX-0, dotato di
4096 parole da 18 bit. Poteva eseguire 200.000 istruzioni al secondo e rappresentò la nascita dell'industria
dei microcomputer.
Modello 7090 dell’IBM, una versione a transistor del computer 709 e in seguito del modello 7094. Il
computer 7094 aveva un ciclo di clock di 2 microsecondi e possedeva una memoria centrale di 32.536
parole da 36 bit.
LEZIONE 12
04. Fornire una definizione generale di VLSI.
Negli anni '80 la tecnologia VLSI (Very Large Scale Integration, "integrazione a larghissima scala") permise di
inserire in un unico chip prima decine di migliaia, poi centinaia di migliaia e infine milioni di transistor.
Questo sviluppo portò velocemente alla realizzazione di computer sempre più piccoli e più veloci.
05. Perché l'INTEL 386 viene definito il primo Pentium della storia?
Grazie al successo conseguito con l'8088, Intel continuò a realizzarne versioni via via migliori e più potenti.
Particolarmente degno di nota fu il 386, introdotto nel 1985, in pratica il primo Pentium. Gli attuali Pentium
infatti, sebbene siano molto più veloci, dal punto di vista dell'architettura non sono che una versione
Nel 1961, quando finalmente apparve, l'elaboratore PDP-1 era dotato di 4096 parole da 18 bit e poteva
storia: Spacewar.
LEZIONE 13
ricerche dell’Agenzia per i Progetti di Ricerca Avanzata sulla Difesa, organo facente parte del Dipartimento
militare di Difesa americano. L’esigenza era quello di trovare un modo di comunicare in caso di guerra
usando i computer. Così iniziarono con ArpaNET, che usava le linee telefoniche per collegare i computer tra
di loro. Dopo che la ricerca ebbe confermato la fattibilità del progetto, venne indetta una gara d’appalto
per
tentare la realizzazione pratica di una rete in packet switching. Nel Labour Day del 1969 venne installato il
primo IMP all’UCLA (University of California at Los Angeles). Per la prima volta un computer venne collegato
Nel 1945, alla fine della Seconda Guerra Mondiale, gli Stati Uniti decisero di condurre le loro operazioni
militari applicando la ricerca scientifica.
Nel periodo della Guerra Fredda vengono quindi creati gli OR (Operation Research) per combattere lo
sviluppo comunista dell’URSS e della 'Red China'.
Uno degli obiettivi primari da raggiungere è un piano con il quale sopravvivere a un attacco termonucleare.
Per questo il Pentagono costruisce una zona protetta all’interno di un monte presso White Sulphur Springs,
nella quale si sarebbero riparati il Presidente e i membri del Congresso in caso di un attacco nucleare.
Il piano, detto Nuclear Survivability, viene redatto consultando il RAND, scartando immediatamente la
possibilità di utilizzare una rete telefonica, in quanto eccessivamente vulnerabile agli attacchi esterni; infatti
tale rete richiede centri di commutazione che possono essere oggetto di distruzione.
La RAND Corporation (Research ANd Development), allora presieduto da Paul Baran, immaginò una
soluzione consistente nel creare una rete di comunicazioni vocali che potesse sopravvivere a una guerra
nucleare.
Le motivazioni che diedero vita a Internet nacquero dunque da una necessità di condivisione delle risorse:
si
volevano collegare i computer di circa trenta università in tutto il paese dove si studiava informatica e che
ricevevano fondi dall'Arpa.
LEZIONE 14
10. Gli anni '80: gli albori di internet e il protocollo TCP/IP. Esporre brevemente l'argomento.
Negli anni ’70 ci fu la scoperta del protocollo TCP/IP e del suo funzionamento sotto ARPAnet. Il Triple
Network Experiment del 1977 confermò il raggiungimento dell’obiettivo delle tre C (Controllo, Comando e
Comunicazione) definito dall’Operation Research ARPA dopo la seconda guerra mondiale, e il protocollo
TCP/IP viene ufficialmente adottato dalle organizzazioni militari per lo sviluppo dei sistemi di
comunicazione. Questo attirò l’attenzione di chi lavorava su altri tipi di rete; molte reti preesistenti si
spostarono dal protocollo originale al protocollo TCP/IP, tra cui FIDOnet, Eunet, EARnet, BITnet, adottando
gateways in uscita tra la loro rete e ARPAnet. L’aggiunta di altre reti significò incrementare il numero di
nodi
in TCP/IP e nel momento in cui le reti aggiunte divennero predominanti rispetto all’ARPAnet, il nuovo
11. USEnet, il primo sistema di messaggistica: per quale piattaforma era stato creato? Fornire esempi di
studenti della Duke University e la University of North Carolina perfezionano l’utilizzo del protocollo UUCP
(Unix to Unix Copy) per automatizzare lo scambio di messaggi organizzati attorno ad uno o più argomenti di
discussione. La rete che diffondeva questi messaggi venne chiamata USEnet (Unix User Network), la quale
implementava il protocollo UUCP per spedire, ricevere e visualizzare messaggi.
All’inizio operava in modo indipendente, ma poi venne adottato il protocollo NNTP che si appoggiava sul
protocollo TCP/IP in modo da potersi connettere ad ARPANet, svincolando così gli utenti dall'utilizzo di
computer Unix. Attorno all’NNTP si sviluppano varie reti, quali Usenet, Bitnet, Fidonet, Theorynet, che
permettevano lo scambio di messaggi tra gli utenti.
LEZIONE 15
interdisciplinare. Abbraccia ricerca, analisi, sintesi e diffusione della conoscenza attraverso i media
informatici.
- le modalità di influenza dei media digitali sulle discipline nelle quali vengono applicati e le modalità in cui
umanistico, che fornendo nuovi approcci e nuovi paradigmi per affrontare gli annosi problemi degli studi
umanistici;
LEZIONE 16
La dipendenza da Internet potrebbe essere un sottoinsieme di forme più ampie di dipendenza dalla
tecnologia che rientrano nella sfera clinica della Psichiatria. Lo IAD - Internet Addiction Disorder (disturbo
da
dipendenza da Internet), noto anche come uso problematico di Internet o uso patologico di Internet, si
riferisce all'uso eccessivo di Internet che interferisce con la vita quotidiana. Il Dizionario Treccani definisce
la
dipendenza come “condizione di incoercibile bisogno di un prodotto o di una sostanza, soprattutto farmaci,
alcol, stupefacenti, riguardo ai quali si sia creata assuefazione e la cui mancanza provoca uno stato
depressivo, di malessere e angoscia”. Più recentemente, il concetto è stato applicato alla dipendenza
comportamentale, compreso l'uso di Internet. Il problema della dipendenza da Internet, definito dalla
Treccani come “bisogno compulsivo di collegarsi alla rete telematica e di utilizzarne i servizi”, si è evoluto
insieme allo sviluppo e alla diffusione di Internet. Poiché gli adolescenti (12-17 anni) e i giovani adulti (18-29
anni) accedono a Internet più di qualsiasi altra fascia d'età e si assumono un rischio più elevato di abuso di
Internet, il problema dei disturbi da dipendenza da Internet è più rilevante per i giovani.
06. I social network: quale impatto hanno avuto sulle grandi masse?
Il mondo virtuale ed i social networks hanno inciso nella creazione di diverse tipologie di comportamento
nelle persone tra la vita reale e la vita virtuale, trascorsa davanti al computer. Sempre più spesso, infatti, i
rapporti mutano a causa dell’uso dei social networks. Il rapporto tra la personalità virtuale di una persona e
quella reale, in riferimento ai comportamenti sui social, è quella di una personalità “selezionata”, per così
dire. La quasi totalità delle persone che utilizza i social networks tende a mostrare, nel proprio profilo, gli
aspetti più “positivi” di sé. Ciò non significa necessariamente che la maggior parte delle persone voglia
mostrare un “falso sé”, ma la maggior parte mira a esibire principalmente quelle parti della propria vita che
lo fanno sentire bene e “di valore”. In alcuni casi le persone tendono ad essere più disposte a mostrarsi in
modo più “sincero”, ma sempre muovendosi selezionando ciò che, tra quello che fa parte di sé stessi, si
ritiene più “apprezzato”. In alcuni casi, la distanza per certi versi “protettiva” che la tecnologia mette fra gli
individui permette ad alcune persone di esprimersi in maniera più schietta e diretta, cosa che invece
potrebbero non riuscire a fare nei loro rapporti “reali”
ella vita e
probabilmente non incontreremo nemmeno in futuro.
La Psicologia deve riuscire comprendere e spiegare i rapporti tra persone reali in un modo virtuale, che
sono
LEZIONE 17
LIM è l’acronimo di lavagna interattiva multimediale. Come dice il nome stesso, la LIM è un dispositivo
elettronico che, per forma e dimensione, è del tutto simile ad una tradizionale lavagna a muro, di ardesia o
di alluminio.
- ricercare informazioni
- creare presentazioni
- valutare attività e progetti
LEZIONE 18
L’ipertesto a struttura assiale presenta la sequenza di informazioni in maniera piuttosto lineare. I nodi si
differenziano in nodi primari e nodi secondari; i nodi primari sono interconnessi tra loro in maniera
sequenziale e ciascun si essi può indirizzare l’utente verso uno o più nodi secondari, che normalmente
L’ipertesto a struttura gerarchica presenta i vari nodi su livelli diversi ed è analoga alla struttura di un
albero:
dal “root” (la “Home Page”), si collegano a nodi “padre” (gli argomenti principali), che si dipanano nei nodi
“figlio”, una serie di collegamenti a pagine secondarie che trattano temi diverse tra loro. La navigazione
all’interno della struttura gerarchica si svolge dall’alto verso il basso e il nodo principale serve da crocevia
per la trattazione di tematiche diverse nelle varie sotto-pagine. In un ipertesto a struttura referenziale (o di
rete) i nodi sono posti sullo stesso livello e interconnessi tra loro in maniera non sequenziale. Ciascun nodo
può essere collegato a uno o più nodi e alcuni di questi servono da crocevia per il raggiungimento di un
gruppo ben definito di nodi. Molti siti internet contemporanei utilizzano una struttura di rete per
suddividere le informazioni, come ad esempio i portale Wikipedia, che consente agli internauti di
raggiungere una particolare tematica navigando attraverso un mare di argomenti legati tra loro tramite
Lo spazio grafico è lo spazio di presentazione, rappresentato dalla pagina elettronica visualizzata sul
monitor, che è lo sfondo si cui verranno disposti i diversi elementi informativi che la compongono. Questa
pagina verrà modificata con colori, elementi grafici o testuali o textures, per identificare la sua funzione.
Verranno poi inseriti altri elementi grafici quali linee, forme, immagini e oggetti; la pagina potrà anche
essere suddivisa in più sotto-pagine, ognuno dei quali conterrà a sua volta oggetti grafici o testuali.
tipica del mondo digitale, in cui i “nodi”, singoli blocchi di informazione, sono collegati tra di loro da “links”,
ossia legami. Un’ipermedia è l’evoluzione di un ipertesto verso il mondo del web, costituito sia da testi, che
da oggetti multimediali.
08. In che modo e con quali strumenti è implementata una lettura di tipo non-lineare degli ipertesti?
La lettura di un ipertesto si definisce non-lineare in quanto non è necessario seguire una sequenza di
lettura
delle “pagine” precisa:
qualsiasi documento della rete può essere "la pagina successiva", in base alla scelta del lettore di quale link
selezionare.
L’ipertesto rispecchia il nostro modo di pensare e il funzionamento del nostro cervello, organizzando le
informazioni in modo efficiente e logico. Le strutture che compongono un ipertesto sono il nodo, il legame
e
le mappe di navigazione.
9. Cos’è una mappa di navigazione? Che ruolo riveste nella struttura generale di un ipertesto?
La mappa di navigazione è uno strumento che consente al lettore di orientarsi più agevolmente nella
lettura
dell’ipertesto evitando sia di incorrere nei fenomeni di disorientamento che, al contempo, aiutandolo a
navigare più agevolmente all’interno della rete di nodi e legami. Si tratta di un particolare nodo che
racchiude la rappresentazione grafica di tutti i nodi dell’ipertesto stesso e può essere vista come una sorte
La rete di connessioni che legano tra loro i diversi nodi di contenuto sono definiti come lo spazio logico
dell’ipertesto. I legami tra i nodi identificano la struttura logica dell’organizzazione delle informazioni
LEZIONE 19
Il Modus Ponens è una regola logica d'inferenza alla base del ragionamento logico e della deduzione. Date
due proposizioni logiche A e B e una implicazione A→B (A implica B), se la proposizione A→B è vera e la
proposizione A (premessa) è vera, allora anche la proposizione B (conseguenza o conclusione) è vera. Il
Modus Ponens deriva dal latino modus ponendo ponens che può essere tradotta letteralmente come
I sistemi di produzione sono metodi computazionali utilizzati per la rappresentazione della conoscenza nei
sistemi. Sono composti da regole di produzione e da un Global Database.
Le regole di produzione sono composte da una premessa, detta parte sinistra (LHS) o "antecedente", e da
un'azione, detta parte destra (RHS) o "conseguente". Quando si verificano le condizioni presenti nella
premessa (IF), il sistema di produzione esegue le azioni conseguenti (THEN). In generale le regole sono
descritte nella forma IF - THEN. Tutti i nuovi fatti sono aggiunti nel database (Global Database) del sistema
di
produzione, dove viene archiviata la conoscenza del sistema. Il global database è dunque una raccolta di
regole ed elementi simbolici, contenente le informazioni derivanti dall’applicazione delle regole e
LEZIONE 20
1. Implementativo: è il livello più basso, nel quale i collegamenti sono semplici puntatori e i nodi sono le
destinazioni. Gli elementi della rete non hanno importanza nella determinazione della struttura della
conoscenza, sono considerati solo una struttura di dati su cui costruire forme logiche.
2. Logico: la rete è vista come un set di elementi primitivi logici: i nodi sono predicati e proposizioni, i link
3. Concettuale: è un livello indipendente dalla lingua, i cui elementi primitivi sono i significati delle parole e
le relazioni tra i casi. I link sono relazioni semantiche o concettuali (es. agente – ricevente - strumento).
4. Linguistico: dipende dalla lingua, i link rappresentano relazioni arbitrarie ed espressioni particolari di una
lingua.
LEZIONE 21
L’operazione di creazione di un database vuoto prevede uno studio di fattibilità di come organizzare il
- definire le relazioni tra le tabelle in modo da rendere efficace l’operazione di interrogazione dei dati;
- progettare sistemi di interrogazione dati che, organizzando gli archivi in Microsoft Excel, non si è in grado
di ideare;
- progettare sistemi di reportistica, che in Microsoft Excel è molto dispendioso.
05. Descrivere i concetti di: modello E-R, entità nel modello E-R, occorrenze, relazioni nel modello E-R.
- Modello E-R: nel contesto della progettazione dei database il modello entity-relationship (anche detto
- Entità nel modello E-R: rappresentano classi di oggetti (fatti, cose, persone, etc.) che hanno proprietà
comuni ed esistenza autonoma ai fini dell'applicazione di interesse.
- Occorrenze: un'occorrenza di un'entità è un oggetto della classe che l'entità rappresenta. Non si parla qui
- Relazioni nel modello E-R: le associazioni (dette anche relazioni) rappresentano un legame tra due o più
entità. Il numero di entità legate tra loro è indicato mediante il grado dell'associazione: un buon schema E-R
L’operazione di creazione di un database vuoto prevede uno studio di fattibilità di come organizzare il
La struttura di salvataggio segue il modello tabella relazionale, ossia è possibile immagazzinare i dati da
gestire in tabelle composte da un numero elevato di record, ed ogni record contiene i dati distinti per
campi.
Se una tabella non fosse sufficiente per immagazzinare i dati necessari e fosse necessario utilizzarne altre, è
possibile a questo punto collegare le varie tabelle tra loro con una relazione. Questo consente l'esame dei
dati contenuti nel database utilizzando diverse tabelle e quindi giungere ad una pluralità di dati anche
complessa.
Nelle operazioni quotidiane non si utilizzerà mai direttamente Access ma si utilizzerà sempre un foglio di
calcolo più semplice e intuitivo come Excel. Si utilizzerà Access quando il database diventa troppo grande e
malagevole da consultare con Excel.
LEZIONE 23
02. Quali sono le differenze tra archivio e biblioteca digitale?
La biblioteca è il luogo istituzionale deputato alla conservazione dei documenti testuali, è una collezione
organica e organizzata di libri e riviste.
L'archivio è il complesso delle carte, prodotte e acquisite, da una persona fisica o giuridica, pubblica o
privata nel corso dello svolgimento della propria attività.
Archivio e biblioteca si possono tuttavia fondere nella biblioteca digitale, una biblioteca immateriale, in cui
vengono conservati e resi disponibili esclusivamente documenti digitali, siano essi nativi digitali o convertiti
LEZIONE 24
operazioni, dall'immagazzinamento dei dati bibliografici sino alla distribuzione dei documenti in formato
dei dati, al fine di agevolare l'utenza nell'accesso alla documentazione e fornire un supporto nel recupero
dei dati.
Sono tre le componenti fondamentali di una biblioteca digitale:
- la collezione, che è formata da metadati, documenti video e sonori e comprende sia una collezione
permanente che una collezione cui si accede in determinati tempi;
- i servizi di accesso, che devono dare la possibilità di trovare velocemente e facilmente tutto quello che si
cerca, ed estendere la ricerca a documenti collegati tra loro. I sistemi di accesso comprendono l'interfaccia
desiderata; - l'utente, che opera da solo senza intermediari, non ha limiti di spazio e di tempo e può
interagire con altri
utenti mediante risposte immediate. Poiché l'utente è un agente attivo, il documento digitale è dinamico,
ha