Sei sulla pagina 1di 19

lOMoARcPSD|8330533

Ecampus informatica domande esame chiuse

Giurisprudenza _ Servizi Giuridici (Università telematica e-Campus)

StuDocu non è sponsorizzato o supportato da nessuna università o ateneo.


Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)
lOMoARcPSD|8330533

LEZIONE 01
30. Descrivere in maniera dettagliata i principali fattori che influenzano le prestazioni di un computer:

Le prestazioni di un computer, cioè la sua velocità nell'eseguire le operazioni richieste, dipendono da vari

fattori, tra cui:

- la frequenza della CPU: più è elevata la frequenza della CPU, tanto maggiore sarà la velocità del computer;

- la dimensione della RAM: la RAM contiene tutti i dati ed i programmi che sono coinvolti nell'elaborazione

corrente. Per poter essere elaborato un dato deve essere prima


trasferito nella memoria RAM, lo stesso vale per un programma per poter essere eseguito. Perciò una RAM

veloce e capiente rende il computer più rapido;

- il numero di applicazioni in esecuzione contemporanea: maggiore è il numero di applicazioni in

esecuzione, maggiore è il tempo necessario per portare a termine ogni singola elaborazione.
31. Cos'è una periferica? Fornire degli esempi di periferiche di input e di output.
I dispositivi di input sono le periferiche che forniscono dati in ingresso al computer. Un tipico dispositivo di

input è la tastiera; altri dispositivi di input sono il mouse (che tramite


il movimento muove il puntatore sullo schermo), lo scanner (che permette di "leggere" un’immagine o un

documento cartaceo e di trasferirlo all'interno del computer sotto forma


di immagine), il microfono, ecc.

I dispositivi di output sono le periferiche che permettono di mostrare il risultato di un'elaborazione. Alcuni

esempi di dispositivi di output sono lo schermo e la stampante.

32. Quali sono le componenti hardware che compongono una CPU? Quali compiti sono deputati a

svolgere?

La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità aritmetico-logica (Arithmetic

Logic Unit - ALU) e i registri.

La ALU esegue i calcoli, effettua le operazioni logiche ed i confronti richiesti dalla CU.
I registri sono delle celle di memoria contenute nella CPU che permettono alla CU di memorizzare

temporaneamente alcuni informazioni utili all'elaborazione, come ad esempio


dati e risultati oppure indirizzi di celle di memoria RAM in cui sono contenute informazioni utili

all'elaborazione.
33. Quali sono le differenze tra Software di Sistema e Software Applicativo?

Il software di sistema è, di fatto, il sistema operativo; in genere viene fornito preinstallato dal costruttore
del
computer (ad esempio Windows 10).

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

Il software di sistema si occupa della gestione delle risorse hardware del computer e ne permette il
funzionamento, mentre il software applicativo serve per risolvere i problemi

dell'utente. Esempi di software applicativo sono Word ed Excel.

34. Quali sono le principali funzioni di un Sistema Operativo?

Le principali funzioni di un sistema operativo sono:

- la gestione della CPU;

- l’inizio e la fine della sessione di lavoro del calcolatore;


- la gestione della memoria;

- la gestione delle periferiche di input e di output;

- la gestione dei file registrati sulla memoria di massa;

- la gestione degli accessi.

35. Cosa si intende con il termine "Ciclo di Vita del Software"? Elencare le diverse fasi.
L'insieme delle fasi che accompagnano un software durante la sua vita si chiamano "ciclo di vita del

software". Il ciclo di vita di un software si può scomporre in queste fasi:


- analisi e progettazione, nelle quali si analizzano il problema da risolvere, le esigenze dell'utente, le risorse

disponibili e viene sviluppata l'architettura del progetto (costruzione


dell'algoritmo, vedi paragrafo seguente);

- programmazione (o sviluppo), nella quale viene scritto il codice del software;

- test, nella quale viene testato il software realizzato e vengono corretti gli eventuali bug riscontrati;

- rilascio, nella quale viene consegnata all’utente la versione definitiva del software

36. Fornire una definizione di Algoritmo.

Un algoritmo è una sequenza di istruzioni che può essere impiegata per rappresentare lo sviluppo di un

processo qualsiasi, partendo da uno stadio iniziale (input) fino ad arrivare

ad uno stadio finale (output), tramite un insieme di istruzioni (o passi) ben definite.
37. In merito ai linguaggi di programmazione, quali sono le differenze tra linguaggio di basso livello e

linguaggio di alto livello?


I linguaggi che i programmatori usano per comunicare con il computer (e quindi per sviluppare tutti i

software che conosciamo) si possono suddividere in due macro-categorie.


1) linguaggio macchina: è un linguaggio di basso livello che i componenti interni del computer sono in grado

di interpretare immediatamente, con il limite che consente di

svolgere solo operazioni molto semplici; tale linguaggio è anche definito come linguaggio Assembly ed è

specifico per ogni modello di macchina.

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

2) linguaggi procedurali: proprio per non dover programmare solo con elementi semplici, i programmatori
hanno sviluppato linguaggi di alto livello che consentono di far

svolgere al computer particolari operazioni senza essere costretti a specificare tutti i dettagli microscopici. I

linguaggi procedurali più utilizzati al giorno d'oggi sono il PHP, il Java,

il C, il Perl e moltissimi altri.

38. Fornire una definizione di Informatica, intesa come scienza.

L’Informatica è la scienza che si propone di raccogliere, organizzare, conservare e distribuire le informazioni


tramite sistemi automatici di elaborazione dei dati. Il termine deriva

dalla fusione delle parole INFORmazione autoMATICA.

39. Descrivere in maniera proficua le differenze tra una memoria di tipo RAM e una memoria di tipo

ROM.

All'interno del computer sono infatti presenti altri dispositivi di memorizzazione, come ad esempio la
memoria RAM e la memoria ROM.

La memoria RAM (Random Access Memory) è una memoria di tipo volatile: ciò significa che i dati in essa
contenuti vanno perduti non appena si spegne il computer.

La memoria ROM invece (Read-Only Memory, memoria di sola lettura) è un tipo di memoria non volatile
sulla quale è possibile effettuare solo operazioni di lettura.

Viene scritta una sola volta, dal costruttore, e contiene le informazioni necessarie all'avvio del sistema.

LEZIONE 02

25. In un sistema operativo Windows, a cosa serve il Task Manager?

Talvolta in Windows capita che un'applicazione non risponda più, cioè che un programma o il sistema

operativo si blocchi. Per cercare di porre rimedio a questa situazione, cioè per chiudere il programma che si

è bloccato, è necessario premere contemporaneamente i tasti Ctrl-Alt-Canc. Appare quindi una finestra in

cui scegliere il pulsante “Gestione attività", che esegue un'applicazione (“Task Manager”) dalla quale è
possibile terminare forzatamente il programma che si era bloccato, selezionandolo dalla scheda “Processi".

26. Cos'è un Antivirus? Quali sono gli strumenti e le operazioni disponibili?


Un antivirus è un software che controlla l'attività dell'utente del computer identificando i file infetti da virus

e impedendogli di aprirli o eseguirli.


Una volta che l'antivirus rileva un file infetto tenta prima di ripararlo eliminando il virus, se non ci riesce

permette di eliminarlo. L'antivirus riconosce i virus grazie alle definizioni

degli stessi che ha in memoria, i quali sono dei file che descrivono tutti i virus conosciuti.

27. Cosa sono i virus informatici? Quali possono essere gli effetti che comportano?

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

Un virus è un programma costruito appositamente per danneggiare un computer all'insaputa dell'utente,


danneggiandone i file e il software (ad esempio cancellandoli o

alterandoli, o addirittura formattando il disco fisso) e, nei casi più gravi, l'hardware.

Un virnno più fogli

elettronici (cartelle di lavoro) aperti, per spostarsi da uno all'altro basta cliccare sul pulsante,
corrispondente

al foglio nel quale si vuole andare, presente nella barra delle applicazioni di Windows, oppure si può agire

tramite il menu Visualizza-Finestra, pulsante Cambia finestra.

35. Come ed in che modo è possibile inserire, modificare e cancellare i dati in una cella Excel? Descrivere

le azioni necessarie.
Per inserire i dati nelle celle prima di tutto si deve individuare DOVE si vogliono inserire i dati, poi ci si fa clic

sopra con il mouse e si inizia a scrivere. Notare che le coordinate della cella sulla quale si è fatto clic sono

indicate nella casella “Casella Nome“. I caratteri digitati vengono scritti sia nella cella sia in uno spazio

immediatamente al di sotto della barra multifunzione, chiamato “Barra della formula": è possibile

indifferentemente inserire i dati direttamente nella cella oppure nella barra della formula. Per modificare il

contenuto di una particolare cella è necessario farci doppio clic sopra, in modo che appaia il cursore
lampeggiante, ed effettuare le modifiche desiderate (spostando il cursore eventualmente con le frecce
della

tastiera). Notare che, se il cursore non lampeggia, premendo sulle frecce della tastiera si seleziona una cella

adiacente alla cella correntemente selezionata. È possibile modificare i dati anche agendo sulla barra della

formula. Per cancellare il contenuto di una cella cliccarci sopra e premere Canc. sulla tastiera.

LEZIONE 05

13. Elencare e descrivere la procedura per inserire almeno tre differenti elementi in una presentazione

PowerPoint

- Per aggiungere una nuova diapositiva scegliere, dalla scheda Home, gruppo Diapositive, il tasto “Nuova
diapositiva”, oppure si può usare il tasto destro del mouse nella colonna di sinistra. Il tasto “Layout” del

medesimo gruppo apre una finestra nella quale scegliere il layout della diapositiva, fra quelle presenti.
- Per modificare il colore di sfondo di una determinata diapositiva basta visualizzarla e scegliere

Progettazione-Formato sfondo, dove si deve scegliere nella finestra il colore di sfondo da applicare alla
us aggiunge copie di sé stesso ad altri file.

più o
meno grande. Le varie tipologie di rete sono classificate in genere in base alla loro estensione. Esempi di

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

rete informatica sono le reti LAN, WLAN, WAN e GAN la cui interconnessione globale dà vita alla Rete
Internet. Il termine LAN è l'acronimo di Local Area Network ed individua una rete di computer di estensione

locale. Il termine WAN è invece acronimo di Wide Area Network ed individua una rete geografica, di

estensione variabile da una città all'intero pianeta. Internet è la rete WAN per eccellenza.

LEZIONE 07

17. Che cos'è la posta elettronica certificata e per cosa si differenzia dalla posta elettronica?

La PEC consente di inviare tramite posta elettronica comunicazioni e documenti con un elevato livello di
sicurezza, con lo stesso valore legale della raccomandata con ricevuta di ritorno. Per utilizzare il servizio si

deve disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori autorizzati (ad es. Aruba,

Poste Italiane, ecc.). La pubblicazione dell'elenco dei gestori autorizzati, la vigilanza e il coordinamento nei

confronti dei gestori e della Pubblica Amministrazione è demandata all'Agenzia per l'Italia Digitale. La PEC
consente di inviare tramite posta elettronica comunicazioni e documenti con un elevato livello di sicurezza,
con lo stesso valore legale della raccomandata con ricevuta di ritorno. Per utilizzare il servizio si deve

disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori autorizzati (ad es. Aruba, Poste
Italiane, ecc.). La pubblicazione dell'elenco dei gestori autorizzati, la vigilanza e il coordinamento nei

confronti dei gestori e della Pubblica Amministrazione è demandata all'Agenzia per l'Italia Digitale.
trasmessa al mittente (ID del messaggio, luogo data e ora di invio, e dati di intestazione quali e-mail del

destinatario tipo PEC / non-PEC, oggetto): tale regola è basilare per una casella PEC. La posta elettronica

certificata, infatti, per essere tale, deve seguire alcune regole, fissate dal Decreto del Presidente della

Repubblica n. 68/2005 (e successive integrazioni/modificazioni), tra le quali, appunto, quella appena

esposta

LEZIONE 08

22. In merito all'informatica giuridica, definire il concetto di "Copyright".

Tradizionalmente all’autore sono collegati due generi di diritti, la cui caratteristica principale è l’esclusività:
1) Diritti morali: l’autore ha il diritto di essere riconosciuto quale creatore dell’opera. Tale diritto è

inalienabile.
2) Diritti patrimoniali: l’autore ha il diritto di sfruttare economicamente il prodotto del proprio lavoro

intellettuale
In ambito informatico, è sorta l’esigenza di creare nuovi strumenti tecnologici di tutela per il “nuovo diritto

d’autore” o “Digital Copyright”.

La necessità di disciplinare la distribuzione e l’utilizzo di opere intellettuali in formato digitale costituisce il

maggiore problema dell’attuale diritto d’autore. Le norme stabilite a tal fine sono denominate “Digital

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

Copyright” e si possono distinguere a seconda che riguardino accorgimenti tecnici o clausole contrattuali.
23. Esporre il concetto di sicurezza informatica e cosa implica nei confronti di chi gestisce i dati sensibili.

Nel predisporre la prima normativa in tema di privacy, il Parlamento ha cercato di contemperare i diritti

individuali e collettivi, approntando un sistema di adempimenti che non fosse eccessivamente oneroso per

gli obbligati, ma che tutelasse in maniera effettiva il soggetto cui si riferiscono i dati, al quale vengono

riconosciuti i diritti a:

- non fare circolare i propri dati personali;


- controllarne l’utilizzazione;

- far cessare il trattamento illecito.


I “dati sensibili” sono i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose,

filosofiche, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere


religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita
sessuale.

LEZIONE 09
07. Cos’è una macchina virtuale? Perché è stato così importante introdurre questo concetto?

Il termine macchina virtuale (VM) indica un software che crea un ambiente virtuale che emula il
comportamento di una macchina fisica (PC client o server) grazie all'assegnazione di risorse hardware

(porzioni di disco rigido, RAM, etc.), in cui alcune applicazioni possono essere eseguite come se

interagissero con tale macchina. In origine, il termine indicava la creazione di una pluralità di ambienti di

esecuzione identici in un unico computer, ciascuno con il proprio sistema operativo. Lo scopo era quello di

dividere tra più utenti l'uso di un singolo computer, dando ad ognuno l'impressione di esserne gli unici

utilizzatori, oltre ad avere vantaggi che le macchine reali non hanno (ad esempio nel caso del riavvio della

macchina: nelle macchine virtuali l'operazione è più veloce e c'è la possibilità di scegliere quali componenti

attivare e quali no).


08. Descrivere nel modo più semplice possibile la differenza tra INTERPRETE e TRADUTTORE.

I TRADUTTORI sono programmi generati per effettuare la traduzione fra due diversi linguaggi di
programmazione. Ad esempio, un programma scritto in Y potrà essere eseguito sostituendo ogni singola

istruzione con una sequenza di istruzioni in X. Questo sarà dunque il programma traduttore, un programma
che “traduce” una sequenza in linguaggio macchina, quindi comprensibile al computer. La traduzione

produce come risultato un file eseguibile che, lanciato sulla macchina, viene direttamente eseguito dal

computer.

Gli INTERPRETI sono programmi scritti in X che accettano i dati di programmi scritti in Y. In questo caso

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

l'unico programma in esecuzione è l'interprete, mentre il programma "principale" costituisce i dati. È


dunque un programma che legge le istruzioni del programma scritto in linguaggio procedurale e lo

trasforma in tempo reale in linguaggio macchina, che viene eseguito direttamente dal computer.

09. Fornire una definizione generale di calcolatore digitale comprensiva delle tre caratteristiche

fondamentali.

I calcolatori digitali possono generalmente eseguire in modo diretto solo poche istruzioni semplici che

devono essere convertite in linguaggio macchina tramite sequenze matematiche. Le operazioni di base
eseguite da un calcolatore digitale sono solitamente le seguenti:

1. ESEGUIRE SOMME;

2. ACCERTARE CHE UN NUMERO SIA DIVERSO DALLO ZERO;

3. MUOVERE DATI IN COMPARTIMENTI DI MEMORIA DIVERSI.


Il linguaggio macchina è la somma di tutte le istruzioni di base, compatibili con le esigenze di utilizzo ed
eseguite da un calcolatore digitale, che consente all’operatore di comunicare con il

calcolatore.
LEZIONE 10

04. Descrivere la figura di Ada Lovelace e la sua relazione con Babbage.


Babbage aveva progettato sia il “difference engine”, che l’”analytical engine”, ma essendo quest’ultimo

programmabile mediante un semplice linguaggio assemblativo, era necessario produrre il software.

Babbage assunse una giovane matematica, Ada Augusta Lovelace, figlia illegittima del famoso poeta
inglese,

Lord Byron, per assolvere a questo compito, la quale divenne la prima programmatrice della storia. Il

linguaggio di programmazione Ada fu in effetti chiamato così in suo onore. Babbage amava definirla “The
Enchantress of Numbers”.

05. Perché John Atanasoff e John Von Neumann sono considerati i padri dei calcolatori moderni?

La macchina di Atanasoff era incredibilmente avanzata per l'epoca: era basata sull'aritmetica binaria e

utilizzava dei condensatori per la memoria, che veniva periodicamente aggiornata secondo un processo che

l’inventore chiamò “jogging the memory”, affinché la carica dei condensatori non si esaurisse. Le moderne
memorie dinamiche (DRAM) funzionano secondo lo stesso principio.

John Von Neumann costruì la macchina IAS. Egli comprese che la programmazione dei computer mediante
cavi e interruttori era lenta e poco flessibile, che i programmi potevano essere rappresentati

numericamente e che si poteva usare l’aritmetica binaria, come aveva fatto Atanasoff anni prima.
IL primo progetto elementare che descrisse è conosciuto al giorno d'oggi come macchina di Von Neumann.

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

Fu utilizzato nel computer EDSAC, il primo che memorizzava il programma in memoria, ed è ancora oggi, a
ben mezzo secolo di distanza, alla base di quasi tutti i computer digitali.

LEZIONE 11

04. Qual è la differenza tra la tecnologia a valvole e quella a transistor? L’arrivo dei transistor che novità

ha portato nella costruzione dei calcolatori digitali?

Il transistor è stato inventato nel 1948 presso i Bell Labs da John Bardeen, Walter H. Brattain e William

Shockley: per questa scoperta ricevettero nel 1956 il premio Nobel per la fisica. In 10 anni il transistor
rivoluzionò i computer al punto che nei tardi anni '50 i computer a valvole divennero obsoleti. La storia dei

sistemi operativi può essere suddivisa in varie generazioni, ognuna delle quali composta da esemplari

sempre più evoluti, affidabili e veloci rispetto a quelli della generazione precedente. Le generazioni possono

essere così schematizzate:


• prima generazione – valvole e spinotti, assenza di sistema operativo;
• seconda generazione – transistor e sistemi batch;

• terza generazione – circuiti integrati e multiprogrammazione;


• quarta generazione – sviluppo delle reti e avvento del personal computer.

In un periodo delimitabile tra il 1945 e il 1955 gli elaboratori elettronici erano ammassi di valvole
termoioniche, occupavano intere stanze, erano lentissimi e così costosi che potevano permetterseli
soltanto

grossi centri di calcolo o Università. Inoltre questi calcolatori erano molto inaffidabili, in quanto le valvole

che li componevano si rompevano spesso. In questo periodo non esisteva ancora il concetto di Sistema

Operativo; infatti il programma da eseguire veniva inserito ad ogni esecuzione in codice binario attraverso

ei primitivi lettori di schede perforate e dopo alcune ore il risultato veniva inviato ad una stampante. Il
programma doveva contenere tutte le istruzioni necessarie, comprese ad

esempio le singole operazioni di input/output verso dispositivi fisici: queste procedure a basso livello

andavano riportate identiche in tutti i programmi, a differenza dei sistemi odierni, in cui è il sistema

operativo che le implementa, e nei programmi è necessario solo richiamarle.

Tra il 1955 e il 1965, grazie alla rivoluzionaria invenzione del transistor gli elaboratori (chiamati mainframe)
divennero abbastanza affidabili da poter essere costruiti e venduti in serie, anche se erano comunque

macchine grosse e costosissime tanto che gli unici acquirenti possibili erano ancora una volta i Centri di
Calcolo, le Università e le banche.

Per eseguire dei programmi (o come venivano chiamati, job), un programmatore doveva scrivere il proprio
programma su carta, trasferirlo su schede, caricarlo nel computer, attendere il termine dell'esecuzione e la

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

stampa del risultato. Tale operazione era molto dispendiosa in termini di tempo e non permetteva di
sfruttare la CPU della macchina durante le lunghe fasi di caricamento di dati e programmi: non essendo

infatti stata ancora introdotta la tecnologia di accesso diretto alla memoria (DMA) durante le fasi di input/

output il processore era totalmente utilizzato per il controllo di queste operazioni. È per questo che si

adottò la soluzione del sistema batch (a lotti): l'idea di base era quella di dividere su macchine distinte le tre

operazioni di caricamento dei dati, elaborazione vera e propria e stampa. Il calcolo veniva affidato ad un

calcolatore centrale costoso come l'IBM 7094 mentre gli elaboratori satelliti utilizzati per le altre due
operazioni erano macchine più economiche come gli IBM 1401.

Il sistema operativo di questi mainframe doveva erogare pochi semplici servizi: gestione dell'input/output,

interpretazione dei comandi contenuti nelle schede controllo, e pilotaggio dell'esecuzione di programmi,
sia

quelli lanciati dall'utente, sia le utilità di sistema. I sistemi operativi tipici per questi elaboratori, per lo più

programmati in Fortran e in Assembly erano il Fortran Monitor System (FMS) e l'IBSYS.

05. Citare almeno tre calcolatori digitali a circuiti integrati.

System/360 dell’IBM, basata su circuiti integrati e progettato sia per i calcoli scientifici sia per quelli

commerciali.
Serie PDP-11 della DEC, un successore a 16 bit del modello PDP-8.

06. Citare almeno tre tipi di calcolatori digitali a transistor.

TX-0 (Transistorized eXperimental Computer 0), il primo computer a transistor, che fu costruito presso il

Lincoln Laboratory del M.I.T. Era una macchina a 16 bit che seguiva la linea del Whirlwind I. PDP-1 della

Digital Equipment Corporation (DEC), una macchina commerciale molto simile al modello TX-0, dotato di

4096 parole da 18 bit. Poteva eseguire 200.000 istruzioni al secondo e rappresentò la nascita dell'industria
dei microcomputer.

Modello 7090 dell’IBM, una versione a transistor del computer 709 e in seguito del modello 7094. Il

computer 7094 aveva un ciclo di clock di 2 microsecondi e possedeva una memoria centrale di 32.536

parole da 36 bit.

LEZIONE 12
04. Fornire una definizione generale di VLSI.

Negli anni '80 la tecnologia VLSI (Very Large Scale Integration, "integrazione a larghissima scala") permise di
inserire in un unico chip prima decine di migliaia, poi centinaia di migliaia e infine milioni di transistor.

Questo sviluppo portò velocemente alla realizzazione di computer sempre più piccoli e più veloci.
05. Perché l'INTEL 386 viene definito il primo Pentium della storia?

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

Grazie al successo conseguito con l'8088, Intel continuò a realizzarne versioni via via migliori e più potenti.
Particolarmente degno di nota fu il 386, introdotto nel 1985, in pratica il primo Pentium. Gli attuali Pentium

infatti, sebbene siano molto più veloci, dal punto di vista dell'architettura non sono che una versione

"truccata" del 386.

06. Il PDP-1: descriverne il funzionamento e le novità apportate ai computer digitali.

Nel 1961, quando finalmente apparve, l'elaboratore PDP-1 era dotato di 4096 parole da 18 bit e poteva

eseguire 200.000 istruzioni al secondo.


Queste prestazioni corrispondevano alla metà di quelle dell'IBM 7090, successore a transistor del modello

709, nonché il più veloce computer al mondo dell'epoca


Il PDP-1 costava però 120.000 dollari, mentre il modello 7090 ne costava milioni. DEC vendette decine di

PDP-1 e questo rappresentò la nascita dell'industria dei microcomputer.


Una delle principali innovazioni del PDP-1 era costituito da un display visuale e dalla capacità di disegnare
punti in qualsiasi zona dello schermo da 512 per 512 linee, favorendo la nascita del primo videogame della

storia: Spacewar.
LEZIONE 13

04. Descrivere in generale il progetto ARPAnet.


Il progetto ArpaNET (Advanced Research Projects Agency Network) nacque nel 1969 nell'ambito delle

ricerche dell’Agenzia per i Progetti di Ricerca Avanzata sulla Difesa, organo facente parte del Dipartimento

militare di Difesa americano. L’esigenza era quello di trovare un modo di comunicare in caso di guerra

usando i computer. Così iniziarono con ArpaNET, che usava le linee telefoniche per collegare i computer tra

di loro. Dopo che la ricerca ebbe confermato la fattibilità del progetto, venne indetta una gara d’appalto
per
tentare la realizzazione pratica di una rete in packet switching. Nel Labour Day del 1969 venne installato il

primo IMP all’UCLA (University of California at Los Angeles). Per la prima volta un computer venne collegato

a una macchina che permise il trasporto di dati verso un altro computer.

05. La nascita di internet: la preistoria. Descriverne il periodo e le prime applicazioni.

Nel 1945, alla fine della Seconda Guerra Mondiale, gli Stati Uniti decisero di condurre le loro operazioni
militari applicando la ricerca scientifica.

Nel periodo della Guerra Fredda vengono quindi creati gli OR (Operation Research) per combattere lo
sviluppo comunista dell’URSS e della 'Red China'.

Uno degli obiettivi primari da raggiungere è un piano con il quale sopravvivere a un attacco termonucleare.
Per questo il Pentagono costruisce una zona protetta all’interno di un monte presso White Sulphur Springs,

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

nella quale si sarebbero riparati il Presidente e i membri del Congresso in caso di un attacco nucleare.
Il piano, detto Nuclear Survivability, viene redatto consultando il RAND, scartando immediatamente la

possibilità di utilizzare una rete telefonica, in quanto eccessivamente vulnerabile agli attacchi esterni; infatti

tale rete richiede centri di commutazione che possono essere oggetto di distruzione.

La RAND Corporation (Research ANd Development), allora presieduto da Paul Baran, immaginò una

soluzione consistente nel creare una rete di comunicazioni vocali che potesse sopravvivere a una guerra

nucleare.
Le motivazioni che diedero vita a Internet nacquero dunque da una necessità di condivisione delle risorse:
si

volevano collegare i computer di circa trenta università in tutto il paese dove si studiava informatica e che
ricevevano fondi dall'Arpa.

LEZIONE 14

10. Gli anni '80: gli albori di internet e il protocollo TCP/IP. Esporre brevemente l'argomento.

Negli anni ’70 ci fu la scoperta del protocollo TCP/IP e del suo funzionamento sotto ARPAnet. Il Triple

Network Experiment del 1977 confermò il raggiungimento dell’obiettivo delle tre C (Controllo, Comando e

Comunicazione) definito dall’Operation Research ARPA dopo la seconda guerra mondiale, e il protocollo
TCP/IP viene ufficialmente adottato dalle organizzazioni militari per lo sviluppo dei sistemi di

comunicazione. Questo attirò l’attenzione di chi lavorava su altri tipi di rete; molte reti preesistenti si

spostarono dal protocollo originale al protocollo TCP/IP, tra cui FIDOnet, Eunet, EARnet, BITnet, adottando

gateways in uscita tra la loro rete e ARPAnet. L’aggiunta di altre reti significò incrementare il numero di
nodi

in TCP/IP e nel momento in cui le reti aggiunte divennero predominanti rispetto all’ARPAnet, il nuovo

insieme di interconnessione tra diverse reti venne definito INTERNET.

11. USEnet, il primo sistema di messaggistica: per quale piattaforma era stato creato? Fornire esempi di

sistemi di messaggistica contemporanei.


Nel 1976 venne inventato il protocollo UUCP, che serviva per trasferire files su computer Unix. Alcuni

studenti della Duke University e la University of North Carolina perfezionano l’utilizzo del protocollo UUCP
(Unix to Unix Copy) per automatizzare lo scambio di messaggi organizzati attorno ad uno o più argomenti di

discussione. La rete che diffondeva questi messaggi venne chiamata USEnet (Unix User Network), la quale
implementava il protocollo UUCP per spedire, ricevere e visualizzare messaggi.

All’inizio operava in modo indipendente, ma poi venne adottato il protocollo NNTP che si appoggiava sul
protocollo TCP/IP in modo da potersi connettere ad ARPANet, svincolando così gli utenti dall'utilizzo di

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

computer Unix. Attorno all’NNTP si sviluppano varie reti, quali Usenet, Bitnet, Fidonet, Theorynet, che
permettevano lo scambio di messaggi tra gli utenti.

LEZIONE 15

3. Cosa si intende per INFORMATICA UMANISTICA?

L'Informatica umanistica è un campo di ricerca, di studio, di insegnamento e di invenzioni che scaturisce

dalla confluenza di discipline umanistiche e informatiche; è pertanto una disciplina metodologica e

interdisciplinare. Abbraccia ricerca, analisi, sintesi e diffusione della conoscenza attraverso i media
informatici.

L'informatica umanistica studia:

- le modalità di influenza dei media digitali sulle discipline nelle quali vengono applicati e le modalità in cui

le discipline umanistiche contribuiscono al know-how dell'informatica, sia velocizzando la ricerca nel


settore

umanistico, che fornendo nuovi approcci e nuovi paradigmi per affrontare gli annosi problemi degli studi

umanistici;

- le rappresentazioni del know-how più adeguate alle singole discipline umanistiche;

- i modelli di dati che se ne ricavano;

- l'implementazione dei formalismi che si possono applicare a tali modelli di dati.

LEZIONE 16

05. Fornire una descrizione accurata dell'Internet Addiction Disorder: IAD

La dipendenza da Internet potrebbe essere un sottoinsieme di forme più ampie di dipendenza dalla

tecnologia che rientrano nella sfera clinica della Psichiatria. Lo IAD - Internet Addiction Disorder (disturbo
da

dipendenza da Internet), noto anche come uso problematico di Internet o uso patologico di Internet, si

riferisce all'uso eccessivo di Internet che interferisce con la vita quotidiana. Il Dizionario Treccani definisce
la
dipendenza come “condizione di incoercibile bisogno di un prodotto o di una sostanza, soprattutto farmaci,

alcol, stupefacenti, riguardo ai quali si sia creata assuefazione e la cui mancanza provoca uno stato

depressivo, di malessere e angoscia”. Più recentemente, il concetto è stato applicato alla dipendenza

comportamentale, compreso l'uso di Internet. Il problema della dipendenza da Internet, definito dalla

Treccani come “bisogno compulsivo di collegarsi alla rete telematica e di utilizzarne i servizi”, si è evoluto
insieme allo sviluppo e alla diffusione di Internet. Poiché gli adolescenti (12-17 anni) e i giovani adulti (18-29

anni) accedono a Internet più di qualsiasi altra fascia d'età e si assumono un rischio più elevato di abuso di

Internet, il problema dei disturbi da dipendenza da Internet è più rilevante per i giovani.

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

06. I social network: quale impatto hanno avuto sulle grandi masse?
Il mondo virtuale ed i social networks hanno inciso nella creazione di diverse tipologie di comportamento

nelle persone tra la vita reale e la vita virtuale, trascorsa davanti al computer. Sempre più spesso, infatti, i

rapporti mutano a causa dell’uso dei social networks. Il rapporto tra la personalità virtuale di una persona e

quella reale, in riferimento ai comportamenti sui social, è quella di una personalità “selezionata”, per così

dire. La quasi totalità delle persone che utilizza i social networks tende a mostrare, nel proprio profilo, gli

aspetti più “positivi” di sé. Ciò non significa necessariamente che la maggior parte delle persone voglia
mostrare un “falso sé”, ma la maggior parte mira a esibire principalmente quelle parti della propria vita che

lo fanno sentire bene e “di valore”. In alcuni casi le persone tendono ad essere più disposte a mostrarsi in

modo più “sincero”, ma sempre muovendosi selezionando ciò che, tra quello che fa parte di sé stessi, si

ritiene più “apprezzato”. In alcuni casi, la distanza per certi versi “protettiva” che la tecnologia mette fra gli
individui permette ad alcune persone di esprimersi in maniera più schietta e diretta, cosa che invece
potrebbero non riuscire a fare nei loro rapporti “reali”

ella vita e
probabilmente non incontreremo nemmeno in futuro.

La Psicologia deve riuscire comprendere e spiegare i rapporti tra persone reali in un modo virtuale, che
sono

sovente basati su una tale distorsione del Sé, da toccare il narcisismo.

LEZIONE 17

05. Utilizzo della LIM per la didattica vantaggi e presupposti.

LIM è l’acronimo di lavagna interattiva multimediale. Come dice il nome stesso, la LIM è un dispositivo

elettronico che, per forma e dimensione, è del tutto simile ad una tradizionale lavagna a muro, di ardesia o
di alluminio.

La LIM può essere utile per:

- introdurre concetti chiave

- ricercare informazioni

- presentare il contenuto di una lezione


- presentare filmati

- creare presentazioni
- valutare attività e progetti

- condividere il lavoro degli studenti


La LIM è inoltre uno strumento di CONDIVISIONE, in quanto il docente può:

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

- coinvolgere gli studenti e renderli partecipi dell’attività didattica


- rafforzare l’attività e la valenza didattica tramite l’interattività e la multimedialità

- memorizzare e riusare i contenuti

LEZIONE 18

05. Descrivere le diverse tipologie strutturali di ipertesto.

La configurazione di un ipertesto può essere distinta in assiale, gerarchica e referenziale.

L’ipertesto a struttura assiale presenta la sequenza di informazioni in maniera piuttosto lineare. I nodi si
differenziano in nodi primari e nodi secondari; i nodi primari sono interconnessi tra loro in maniera

sequenziale e ciascun si essi può indirizzare l’utente verso uno o più nodi secondari, che normalmente

hanno il compito di approfondire l’argomento trattato dal nodo primario.

L’ipertesto a struttura gerarchica presenta i vari nodi su livelli diversi ed è analoga alla struttura di un
albero:

dal “root” (la “Home Page”), si collegano a nodi “padre” (gli argomenti principali), che si dipanano nei nodi

“figlio”, una serie di collegamenti a pagine secondarie che trattano temi diverse tra loro. La navigazione

all’interno della struttura gerarchica si svolge dall’alto verso il basso e il nodo principale serve da crocevia

per la trattazione di tematiche diverse nelle varie sotto-pagine. In un ipertesto a struttura referenziale (o di
rete) i nodi sono posti sullo stesso livello e interconnessi tra loro in maniera non sequenziale. Ciascun nodo

può essere collegato a uno o più nodi e alcuni di questi servono da crocevia per il raggiungimento di un

gruppo ben definito di nodi. Molti siti internet contemporanei utilizzano una struttura di rete per

suddividere le informazioni, come ad esempio i portale Wikipedia, che consente agli internauti di

raggiungere una particolare tematica navigando attraverso un mare di argomenti legati tra loro tramite

parole chiavi o riferimenti.

06. Da quali elementi è composto lo spazio grafico-visivo di un ipertesto?

Lo spazio grafico è lo spazio di presentazione, rappresentato dalla pagina elettronica visualizzata sul

monitor, che è lo sfondo si cui verranno disposti i diversi elementi informativi che la compongono. Questa

pagina verrà modificata con colori, elementi grafici o testuali o textures, per identificare la sua funzione.

Verranno poi inseriti altri elementi grafici quali linee, forme, immagini e oggetti; la pagina potrà anche
essere suddivisa in più sotto-pagine, ognuno dei quali conterrà a sua volta oggetti grafici o testuali.

07. Descrivere le differenze sostanziali tra gli ipertesti e gli ipermedia.


Un ipertesto è una forma di organizzazione delle informazioni in modo non necessariamente unilineare,

tipica del mondo digitale, in cui i “nodi”, singoli blocchi di informazione, sono collegati tra di loro da “links”,
ossia legami. Un’ipermedia è l’evoluzione di un ipertesto verso il mondo del web, costituito sia da testi, che

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

da oggetti multimediali.
08. In che modo e con quali strumenti è implementata una lettura di tipo non-lineare degli ipertesti?

La lettura di un ipertesto si definisce non-lineare in quanto non è necessario seguire una sequenza di
lettura
delle “pagine” precisa:

qualsiasi documento della rete può essere "la pagina successiva", in base alla scelta del lettore di quale link

selezionare.

L’ipertesto rispecchia il nostro modo di pensare e il funzionamento del nostro cervello, organizzando le

informazioni in modo efficiente e logico. Le strutture che compongono un ipertesto sono il nodo, il legame
e
le mappe di navigazione.

9. Cos’è una mappa di navigazione? Che ruolo riveste nella struttura generale di un ipertesto?

La mappa di navigazione è uno strumento che consente al lettore di orientarsi più agevolmente nella
lettura

dell’ipertesto evitando sia di incorrere nei fenomeni di disorientamento che, al contempo, aiutandolo a
navigare più agevolmente all’interno della rete di nodi e legami. Si tratta di un particolare nodo che

racchiude la rappresentazione grafica di tutti i nodi dell’ipertesto stesso e può essere vista come una sorte

di indice o menu che raccoglie i link ai vari nodi.

10. Cosa si intende con “spazio logico” di un ipertesto?

La rete di connessioni che legano tra loro i diversi nodi di contenuto sono definiti come lo spazio logico

dell’ipertesto. I legami tra i nodi identificano la struttura logica dell’organizzazione delle informazioni

LEZIONE 19

3. Descrivere brevemente il “Modus Ponens”.

Il Modus Ponens è una regola logica d'inferenza alla base del ragionamento logico e della deduzione. Date

due proposizioni logiche A e B e una implicazione A→B (A implica B), se la proposizione A→B è vera e la
proposizione A (premessa) è vera, allora anche la proposizione B (conseguenza o conclusione) è vera. Il

Modus Ponens deriva dal latino modus ponendo ponens che può essere tradotta letteralmente come

"modo che afferma".

04. Fornire la definizione e la descrizione di un Global Database.

I sistemi di produzione sono metodi computazionali utilizzati per la rappresentazione della conoscenza nei
sistemi. Sono composti da regole di produzione e da un Global Database.

Le regole di produzione sono composte da una premessa, detta parte sinistra (LHS) o "antecedente", e da

un'azione, detta parte destra (RHS) o "conseguente". Quando si verificano le condizioni presenti nella

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

premessa (IF), il sistema di produzione esegue le azioni conseguenti (THEN). In generale le regole sono
descritte nella forma IF - THEN. Tutti i nuovi fatti sono aggiunti nel database (Global Database) del sistema
di

produzione, dove viene archiviata la conoscenza del sistema. Il global database è dunque una raccolta di
regole ed elementi simbolici, contenente le informazioni derivanti dall’applicazione delle regole e

rappresentante lo stato del mondo.

LEZIONE 20

03. Quali sono i livelli in cui vengono usate le reti semantiche?

Le reti semantiche sono usate a diversi livelli:

1. Implementativo: è il livello più basso, nel quale i collegamenti sono semplici puntatori e i nodi sono le
destinazioni. Gli elementi della rete non hanno importanza nella determinazione della struttura della

conoscenza, sono considerati solo una struttura di dati su cui costruire forme logiche.

2. Logico: la rete è vista come un set di elementi primitivi logici: i nodi sono predicati e proposizioni, i link

sono relazioni logiche (es. e - è sottoinsieme -, esiste).

3. Concettuale: è un livello indipendente dalla lingua, i cui elementi primitivi sono i significati delle parole e

le relazioni tra i casi. I link sono relazioni semantiche o concettuali (es. agente – ricevente - strumento).
4. Linguistico: dipende dalla lingua, i link rappresentano relazioni arbitrarie ed espressioni particolari di una

lingua.

LEZIONE 21

04. Cosa si intende per studio di fattibilità di un database?

L’operazione di creazione di un database vuoto prevede uno studio di fattibilità di come organizzare il

sistema informativo al fine di:


- elencare tutte le entità (o tabelle) con un elenco di attributi (o campi) da memorizzare;

- definire le relazioni tra le tabelle in modo da rendere efficace l’operazione di interrogazione dei dati;

- progettare data entry per l’immissione dati;

- progettare sistemi di interrogazione dati che, organizzando gli archivi in Microsoft Excel, non si è in grado

di ideare;
- progettare sistemi di reportistica, che in Microsoft Excel è molto dispendioso.

05. Descrivere i concetti di: modello E-R, entità nel modello E-R, occorrenze, relazioni nel modello E-R.
- Modello E-R: nel contesto della progettazione dei database il modello entity-relationship (anche detto

modello entità-relazione, modello entità-associazione o modello E-R) è un modello per la rappresentazione


concettuale dei dati ad un alto livello di astrazione.

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

- Entità nel modello E-R: rappresentano classi di oggetti (fatti, cose, persone, etc.) che hanno proprietà
comuni ed esistenza autonoma ai fini dell'applicazione di interesse.

- Occorrenze: un'occorrenza di un'entità è un oggetto della classe che l'entità rappresenta. Non si parla qui

del valore che identifica l'oggetto, ma l'oggetto stesso

- Relazioni nel modello E-R: le associazioni (dette anche relazioni) rappresentano un legame tra due o più

entità. Il numero di entità legate tra loro è indicato mediante il grado dell'associazione: un buon schema E-R

è caratterizzato da una prevalenza di associazioni con grado 2.


LEZIONE 22

04. Descrivere in maniera approfondita lo “studio di fattibilità” per la creazione di un database.

L’operazione di creazione di un database vuoto prevede uno studio di fattibilità di come organizzare il

sistema informativo al fine di:


-elencare tutte le entità (o tabelle) con un elenco di attributi (o campi) da memorizzare;
-definire le relazioni tra le tabelle in modo da rendere efficace l’operazione di interrogazione dei dati;

-progettare data entry per l’immissione dati;


- progettare sistemi di interrogazione dati che, organizzando gli archivi in Microsoft Excel, non si è in grado

di ideare; progettare sistemi di reportistica, che in Microsoft Excel è molto dispendioso.


5. Spiegare quando e perché è consigliato l’utilizzo di Access al posto di Excel.

Microsoft Access è un'interfaccia software per la gestione di database di tipo relazionale.

La struttura di salvataggio segue il modello tabella relazionale, ossia è possibile immagazzinare i dati da

gestire in tabelle composte da un numero elevato di record, ed ogni record contiene i dati distinti per
campi.

Se una tabella non fosse sufficiente per immagazzinare i dati necessari e fosse necessario utilizzarne altre, è
possibile a questo punto collegare le varie tabelle tra loro con una relazione. Questo consente l'esame dei

dati contenuti nel database utilizzando diverse tabelle e quindi giungere ad una pluralità di dati anche

complessa.

Nelle operazioni quotidiane non si utilizzerà mai direttamente Access ma si utilizzerà sempre un foglio di

calcolo più semplice e intuitivo come Excel. Si utilizzerà Access quando il database diventa troppo grande e
malagevole da consultare con Excel.

LEZIONE 23
02. Quali sono le differenze tra archivio e biblioteca digitale?

La biblioteca è il luogo istituzionale deputato alla conservazione dei documenti testuali, è una collezione
organica e organizzata di libri e riviste.

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)


lOMoARcPSD|8330533

L'archivio è il complesso delle carte, prodotte e acquisite, da una persona fisica o giuridica, pubblica o
privata nel corso dello svolgimento della propria attività.

Archivio e biblioteca si possono tuttavia fondere nella biblioteca digitale, una biblioteca immateriale, in cui

vengono conservati e resi disponibili esclusivamente documenti digitali, siano essi nativi digitali o convertiti

da originali cartacei, gestiti, catalogati e consultabili elettronicamente.

LEZIONE 24

03. La Biblioteca digitale: compiti e scopi.


La biblioteca digitale è il supporto elettronico, sostitutivo al supporto cartaceo, che gestisce tutte le

operazioni, dall'immagazzinamento dei dati bibliografici sino alla distribuzione dei documenti in formato

full-text, all'interno di un sistema integrato che prevede la descrizione, la consultazione e la distribuzione

dei dati, al fine di agevolare l'utenza nell'accesso alla documentazione e fornire un supporto nel recupero
dei dati.
Sono tre le componenti fondamentali di una biblioteca digitale:

- la collezione, che è formata da metadati, documenti video e sonori e comprende sia una collezione
permanente che una collezione cui si accede in determinati tempi;

- i servizi di accesso, che devono dare la possibilità di trovare velocemente e facilmente tutto quello che si
cerca, ed estendere la ricerca a documenti collegati tra loro. I sistemi di accesso comprendono l'interfaccia

dell'utente, i sistemi di ricerca e di identificazione, i sistemi di navigazione e di connessione all'informazione

desiderata; - l'utente, che opera da solo senza intermediari, non ha limiti di spazio e di tempo e può
interagire con altri

utenti mediante risposte immediate. Poiché l'utente è un agente attivo, il documento digitale è dinamico,
ha

un suo ciclo di vita in relazione ad utenti diversi in momenti diversi

Scaricato da arcodimurorotto ilario (arcodimurorotto@gmail.com)

Potrebbero piacerti anche