Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

RISPOSTE DOMANDE APERTE ABILITA' INFORMATICHE, Panieri di Elementi di Informatica

risposte domande aperte paniere abilità informatiche

Tipologia: Panieri

2019/2020

In vendita dal 03/11/2020

ines-schiani
ines-schiani 🇮🇹

4.5

(52)

24 documenti

1 / 20

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica RISPOSTE DOMANDE APERTE ABILITA' INFORMATICHE e più Panieri in PDF di Elementi di Informatica solo su Docsity! LEZIONE 001 30. Descrivere in maniera dettagliata i principali fattori che influenzano le prestazioni di un computer: Le prestazioni di un computer, cioè la sua velocità nell'eseguire le operazioni richieste, dipendono da vari fattori, tra cui: - la frequenza della CPU: più è elevata la frequenza della CPU, tanto maggiore sarà la velocità del computer; - la dimensione della RAM: la RAM contiene tutti i dati ed i programmi che sono coinvolti nell'elaborazione corrente. Per poter essere elaborato un dato deve essere prima trasferito nella memoria RAM, lo stesso vale per un programma per poter essere eseguito. Perciò una RAM veloce e capiente rende il computer più rapido; - il numero di applicazioni in esecuzione contemporanea: maggiore è il numero di applicazioni in esecuzione, maggiore è il tempo necessario per portare a termine ogni singola elaborazione. 31. Cos'è una periferica? Fornire degli esempi di periferiche di input e di output. I dispositivi di input sono le periferiche che forniscono dati in ingresso al computer. Un tipico dispositivo di input è la tastiera; altri dispositivi di input sono il mouse (che tramite il movimento muove il puntatore sullo schermo), lo scanner (che permette di "leggere" un’immagine o un documento cartaceo e di trasferirlo all'interno del computer sotto forma di immagine), il microfono, ecc. I dispositivi di output sono le periferiche che permettono di mostrare il risultato di un'elaborazione. Alcuni esempi di dispositivi di output sono lo schermo e la stampante. 32. Quali sono le componenti hardware che compongono una CPU? Quali compiti sono deputati a svolgere? La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità aritmetico-logica (Arithmetic Logic Unit - ALU) e i registri. La ALU esegue i calcoli, effettua le operazioni logiche ed i confronti richiesti dalla CU. I registri sono delle celle di memoria contenute nella CPU che permettono alla CU di memorizzare temporaneamente alcuni informazioni utili all'elaborazione, come ad esempio dati e risultati oppure indirizzi di celle di memoria RAM in cui sono contenute informazioni utili all'elaborazione. 33. Quali sono le differenze tra Software di Sistema e Software Applicativo? Il software di sistema è, di fatto, il sistema operativo; in genere viene fornito preinstallato dal costruttore del computer (ad esempio Windows 10). Il software di sistema si occupa della gestione delle risorse hardware del computer e ne permette il funzionamento, mentre il software applicativo serve per risolvere i problemi dell'utente. Esempi di software applicativo sono Word ed Excel. 34. Quali sono le principali funzioni di un Sistema Operativo? Le principali funzioni di un sistema operativo sono: - la gestione della CPU; - l’inizio e la fine della sessione di lavoro del calcolatore; - la gestione della memoria; - la gestione delle periferiche di input e di output; - la gestione dei file registrati sulla memoria di massa; - la gestione degli accessi. 35. Cosa si intende con il termine "Ciclo di Vita del Software"? Elencare le diverse fasi. L'insieme delle fasi che accompagnano un software durante la sua vita si chiamano "ciclo di vita del software". Il ciclo di vita di un software si può scomporre in queste fasi: - analisi e progettazione, nelle quali si analizzano il problema da risolvere, le esigenze dell'utente, le risorse disponibili e viene sviluppata l'architettura del progetto (costruzione dell'algoritmo, vedi paragrafo seguente); - programmazione (o sviluppo), nella quale viene scritto il codice del software; - test, nella quale viene testato il software realizzato e vengono corretti gli eventuali bug riscontrati;- rilascio, nella quale viene consegnata all’utente la versione definitiva del software. 36. Fornire una definizione di Algoritmo. Un algoritmo è una sequenza di istruzioni che può essere impiegata per rappresentare lo sviluppo di un processo qualsiasi, partendo da uno stadio iniziale (input) fino ad arrivare ad uno stadio finale (output), tramite un insieme di istruzioni (o passi) ben definite. 37. In merito ai linguaggi di programmazione, quali sono le differenze tra linguaggio di basso livello e linguaggio di alto livello? I linguaggi che i programmatori usano per comunicare con il computer (e quindi per sviluppare tutti i software che conosciamo) si possono suddividere in due macro- categorie. 1) linguaggio macchina: è un linguaggio di basso livello che i componenti interni del computer sono in grado di interpretare immediatamente, con il limite che consente di svolgere solo operazioni molto semplici; tale linguaggio è anche definito come linguaggio Assembly ed è specifico per ogni modello di macchina. 2) linguaggi procedurali: proprio per non dover programmare solo con elementi semplici, i programmatori hanno sviluppato linguaggi di alto livello che consentono di far svolgere al computer particolari operazioni senza essere costretti a specificare tutti i dettagli microscopici. I linguaggi procedurali più utilizzati al giorno d'oggi sono il PHP, il Java, il C, il Perl e moltissimi altri. 38. Fornire una definizione di Informatica, intesa come scienza. L’Informatica è la scienza che si propone di raccogliere, organizzare, conservare e distribuire le informazioni tramite sistemi automatici di elaborazione dei dati. Il termine deriva dalla fusione delle parole INFORmazione autoMATICA. 39. Descrivere in maniera proficua le differenze tra una memoria di tipo RAM e una memoria di tipo ROM. All'interno del computer sono infatti presenti altri dispositivi di memorizzazione, come ad esempio la memoria RAM e la memoria ROM. La memoria RAM (Random Access Memory) è una memoria di tipo volatile: ciò significa che i dati in essa contenuti vanno perduti non 13. Elencare e descrivere la procedura per inserire almeno tre differenti elementi in una presentazione PowerPoint - Per aggiungere una nuova diapositiva scegliere, dalla scheda Home, gruppo Diapositive, il tasto “Nuova diapositiva”, oppure si può usare il tasto destro del mouse nella colonna di sinistra. Il tasto “Layout” del medesimo gruppo apre una finestra nella quale scegliere il layout della diapositiva, fra quelle presenti. - Per modificare il colore di sfondo di una determinata diapositiva basta visualizzarla e scegliere Progettazione  Formato sfondo, dove si deve scegliere nella finestra il colore di sfondo da applicare alla diapositiva. - Per inserire del testo nel piè di pagina di una diapositiva si deve scegliere Inserisci-Testo- Intestazione e piè di pagina: si apre una finestra nella quale scegliere gli elementi da mostrare nel piè di pagina ed eventualmente inserire il testo manualmente 14. Che cos'è una presentazione PowerPoint e da quali elementi è caratterizzata? PowerPoint è un programma per creare le presentazioni, inserendo diversi oggetti (testo, immagini, grafici, suoni, etc.) all'interno di alcune diapositive che dovranno poi generalmente essere proiettate mediante un proiettore o distribuite in altri modi (ad esempio via Internet). LEZIONE 6 18. A cosa serve un browser? Dettagliare la risposta descrivendo le funzioni principali. Un browser (sfogliatore o navigatore, in italiano) è un programma che permette di navigare in internet, cioè di visualizzare pagine web ed interagire con esse. 19. Descrivere e confrontare una rete Client-Server con una rete Peer- to-Peer, evidenziando le differenze tra le due tipologie. Il modello client- server è basato su due diverse tipologie di computer collegati tra loro tramite una rete: un computer "server" che fornisce certi servizi ai computer della rete e gli altri computer, detti "client", che fruiscono del servizio messo a disposizione dal server. All'interno di una rete il ruolo di computer client e di computer server si può scambiare fra i vari computer, in base al tipo di servizio richiesto, creando dunque una rete Peer-to-Peer. 20. In cosa consiste una rete di calcolatori? Quali sono i vantaggi? Elencare infine le diverse tipologie di rete viste a lezione. Una rete è un insieme di calcolatori, cavi di connessione e software specifico progettato per l’elaborazione e lo scambio delle informazioni. La rete fornisce un servizio di trasferimento di informazioni, attraverso comuni funzionalità di trasmissione e ricezione, ad una popolazione di utenti distribuiti su un'area più o meno grande. Le varie tipologie di rete sono classificate in genere in base alla loro estensione. Esempi di rete informatica sono le reti LAN, WLAN, WAN e GAN la cui interconnessione globale dà vita alla Rete Internet. -Il termine LAN è l'acronimo di Local Area Network ed individua una rete di computer di estensione locale. -Il termine WAN è invece acronimo di Wide Area Network ed individua una rete geografica, di estensione variabile da una città all'intero pianeta Internet è la rete WAN per eccellenza. LEZIONE 7 1. Che cos'è la posta elettronica certificata e per cosa si differenzia dalla posta elettronica? La PEC consente di inviare tramite posta elettronica comunicazioni e documenti con un elevato livello di sicurezza, con lo stesso valore legale della raccomandata con ricevuta di ritorno. Per utilizzare il servizio si deve disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori autorizzati (ad es. Aruba, Poste Italiane, ecc.). La pubblicazione dell'elenco dei gestori autorizzati, la vigilanza e il coordinamento nei confronti dei gestori e della Pubblica Amministrazione è demandata all'Agenzia per l'Italia Digitale. La PEC consente di inviare tramite posta elettronica comunicazioni e documenti con un elevato livello di sicurezza, con lo stesso valore legale della raccomandata con ricevuta di ritorno. Per utilizzare il servizio si deve disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori autorizzati (ad es. Aruba, Poste Italiane, ecc.). La pubblicazione dell'elenco dei gestori autorizzati, la vigilanza e il coordinamento nei confronti dei gestori e della Pubblica Amministrazione è demandata all'Agenzia per l'Italia Digitale trasmessa al mittente (ID del messaggio, luogo data e ora di invio, e dati di intestazione quali e-mail del destinatario tipo PEC / non-PEC, oggetto): tale regola è basilare per una casella PEC. La posta elettronica certificata, infatti, per essere tale, deve seguire alcune regole, fissate dal Decreto del Presidente della Repubblica n. 68/2005 (e successive integrazioni/modificazioni), tra le quali, appunto, quella appena esposta. LEZIONE 8 01.In merito all'informatica giuridica, definire il concetto di "Copyright". Tradizionalmente all’autore sono collegati due generi di diritti, la cui caratteristica principale è l’esclusività: 1) Diritti morali: l’autore ha il diritto di essere riconosciuto quale creatore dell’opera. Tale diritto è inalienabile. 2) Diritti patrimoniali: l’autore ha il diritto di sfruttare economicamente il prodotto del proprio lavoro intellettualeIn ambito informatico, è sorta l’esigenza di creare nuovi strumenti tecnologici di tutela per il “nuovo diritto d’autore” o “Digital Copyright”. La necessità di disciplinare la distribuzione e l’utilizzo di opere intellettuali in formato digitale costituisce il maggiore problema dell’attuale diritto d’autore. Le norme stabilite a tal fine sono denominate “Digital Copyright” e si possono distinguere a seconda che riguardino accorgimenti tecnici o clausole contrattuali. 02. Esporre il concetto di sicurezza informatica e cosa implica nei confronti di chi gestisce i dati sensibili. Nel predisporre la prima normativa in tema di privacy, il Parlamento ha cercato di contemperare i diritti individuali e collettivi, approntando un sistema di adempimenti che non fosse eccessivamente oneroso per gli obbligati, ma che tutelasse in maniera effettiva il soggetto cui si riferiscono i dati, al quale vengono riconosciuti i diritti a: - non fare circolare i propri dati personali; - controllarne l’utilizzazione; - far cessare il trattamento illecito. I “dati sensibili” sono i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. LEZIONE 9 7. Cos’è una macchina virtuale? Perché è stato così importante introdurre questo concetto? Il termine macchina virtuale (VM) indica un software che crea un ambiente virtuale che emula il comportamento di una macchina fisica (PC client o server) grazie all'assegnazione di risorse hardware (porzioni di disco rigido, RAM, etc.), in cui alcune applicazioni possono essere eseguite come se interagissero con tale macchina. In origine, il termine indicava la creazione di una pluralità di ambienti di esecuzione identici in un unico computer, ciascuno con il proprio sistema operativo. Lo scopo era quello di dividere tra più utenti l'uso di un singolo computer, dando ad ognuno l'impressione di esserne gli unici utilizzatori, oltre ad avere vantaggi che le macchine reali non hanno (ad esempio nel caso del riavvio della macchina: nelle macchine virtuali l'operazione è più veloce e c'è la possibilità di scegliere quali componenti attivare e quali no) 8. Descrivere nel modo più semplice possibile la differenza tra INTERPRETE e TRADUTTORE. I TRADUTTORI sono programmi generati per effettuare la traduzione fra due diversi linguaggi di programmazione. Ad esempio, un programma scritto in Y potrà essere eseguito sostituendo ogni singola istruzione con una sequenza di istruzioni in X. Questo sarà dunque il programma traduttore, un programma che “traduce” una sequenza in linguaggio macchina, quindi comprensibile al computer produce come risultato un file eseguibile che, lanciato sulla macchina, viene direttamente eseguito dal computer. Gli INTERPRETI sono programmi scritti in X che accettano i dati di programmi scritti in Y. In questo caso l'unico programma in esecuzione è l'interprete, mentre il programma "principale" costituisce i dati. È dunque un programma che legge le istruzioni del programma scritto in linguaggio procedurale e lo trasforma in tempo reale in linguaggio macchina, che viene eseguito direttamente dal computer. 09. Fornire una definizione generale di calcolatore digitale comprensiva delle tre caratteristiche fondamentali. I calcolatori digitali possono generalmente eseguire in modo diretto solo poche istruzioni semplici che devono essere convertite in linguaggio macchina assemblativo ma di dimensione e potenza crescenti. -360 model 30 -360 model 75 (il più grande e il più veloce)  Serie PDP-11 della DEC, un successore a 16 bit del modello PDP-8. 3. Citare almeno tre tipi di calcolatori digitali a transistor.  TX-0 (Transistorized eXperimental Computer 0), il primo computer a transistor, che fu costruito presso il Lincoln Laboratory del M.I.T.  TX-2 con una memoria a nucleo magnetico di 64 000 parole da 36 bit.  PDP-1 della Digital Equipment Corporation (DEC), una macchina commerciale molto simile al modello TX-0, dotato di 4096 parole da 18 bit. Poteva eseguire 200.000 istruzioni al secondo e rappresentò la nascita dell'industria dei microcomputer.  PDP-8 primo minicomputer commerciale che abbia avuto successo. Fu molto importante per i suoi progressi tecnologici, per lo sviluppo software e per la progettazione di sistemi operativi.  IBM 7090, la versione a transistor del precedente IBM 709 a valvole. LEZIONE 12 04. Fornire una definizione generale di VLSI. Negli anni '80 la tecnologia VLSI (Very Large Scale Integration, "integrazione a larghissima scala") permise di inserire in un unico chip prima decine di migliaia, poi centinaia di migliaia e infine milioni di transistor. Questo sviluppo portò velocemente alla realizzazione di computer sempre più piccoli e più veloci. 05. Perché l'INTEL 386 viene definito il primo Pentium della storia? Grazie al successo conseguito con l'8088, Intel continuò a realizzarne versioni via via migliori e più potenti. Particolarmente degno di nota fu il 386, introdotto nel 1985, in pratica il primo Pentium. Gli attuali Pentium infatti, sebbene siano molto più veloci, dal punto di vista dell'architettura non sono che una versione "truccata" del 386. 06. Il PDP-1: descriverne il funzionamento e le novità apportate ai computer digitali. Nel 1961, quando finalmente apparve, l'elaboratore PDP-1 era dotato di 4096 parole da 18 bit e poteva eseguire 200.000 istruzioni al secondo. Queste prestazioni corrispondevano alla metà di quelle dell'IBM 7090, successore a transistor del modello 709, nonché il più veloce computer al mondo dell'epoca. Il PDP-1 costava però 120.000 dollari, mentre il modello 7090 ne costava milioni. DEC vendette decine di PDP-1 e questo rappresentò la nascita dell'industria dei microcomputer.Una delle principali innovazioni del PDP-1 era coststituito da un display visuale e dalla capacità di disegnare punti in qualsiasi zona dello schermo da 512 per 512 linee, favorendo la nascita del primo videogame della storia: Spaceware. LEZIONE 13 04. Descrivere in generale il progetto ARPAnet. Il progetto ArpaNET (Advanced Research Projects Agency Network) nacque nel 1969 nell'ambito delle ricerche dell’Agenzia per i Progetti di Ricerca Avanzata sulla Difesa, organo facente parte del Dipartimento militare di Difesa americano. L’esigenza era quello di trovare un modo di comunicare in caso di guerra usando i computer Così iniziarono con ArpaNET, che usava le linee telefoniche per collegare i computer tra di loro. Dopo che la ricerca ebbe confermato la fattibilità del progetto, venne indetta una gara d’appalto per tentare la realizzazione pratica di una rete in packet switching. Nel Labour Day del 1969 venne installato il primo IMP all’UCLA (University of California at Los Angeles). Per la prima volta un computer venne collegato a una macchina che permise il trasporto di dati verso un altro computer. 05. La nascita di internet: la preistoria. Descriverne il periodo e le prime applicazioni. Nel 1945, alla fine della Seconda Guerra Moidiale, gli Stati Uniti decisero di condurre le loro operazioni militari applicando la ricerca scientifica. Nel periodo della Guerra Fredda vengono quindi creati gli OR (Operation Research) per combattere lo sviluppo comunista dell’URSS e della 'Red China'. Uno degli obiettivi primari da raggiungere è un piano con il quale sopravvivere a un attacco termonucleare. Per questo il Pentagono costruisce una zona protetta all’interno di un monte presso White Sulphur Springs, nella quale si sarebbero riparati il Presidente e i membri del Congresso in caso di un attacco nucleare. Il piano, detto Nuclear Survivability, viene redatto consultando il RAND, scartando immediatamente la possibilità di utilizzare una rete telefonica, in quanto eccessivamente vulnerabile agli attacchi esterni; infatti tale rete richiede centri di commutazione che possono essere oggetto di distruzione. La RAND Corporation (Research ANd Development), allora presieduto da Paul Baran, immaginò una soluzione consistente nel creare una rete di comunicazioni vocali che potesse sopravvivere a una guerra nucleare.Le motivazioni che diedero vita a Internet nacquero dunque da una necessità di condivisione delle risorse: si volevano collegare i computer di circa trenta università in tutto il paese dove si studiava informatica e che ricevevano fondi dall'Arpa. LEZIONE 14 1. Gli anni '80: gli albori di internet e il protocollo TCP/IP. Esporre brevemente l'argomento. Negli anni ’70 ci fu la scoperta del protocollo TCP/IP e del suo funzionamento sotto ARPAnet. Il Triple Network Experiment del 1977 confermò il raggiungimento dell’obiettivo delle tre C (Controllo, Comando e Comunicazione) definito dall’Operation Research ARPA. Dopo la seconda guerra mondiale il protocollo TCP/IP viene adottato dalle organizzazioni militari per lo sviluppo dei sistemi di comunicazione, cosa che attirò l’attenzione di chi lavorava su altri tipi di reti. Molte reti preesistenti si spostarono dal protocollo originale al protocollo TCP/IP (FIDOnet, Eunet, EARnet, BITnet) adottando gateways in uscita tra la loro rete e ARPAnet, questo incrementò il numero di nodi in TCP/IP e nel momento in cui le reti aggiunte divennero predominanti rispetto all’ARPAnet, il nuovo insieme di interconnessione tra diverse reti venne definito INTERNET (interconnessione). 2. USEnet, il primo sistema di messaggistica: per quale piattaforma era stato creato? Fornire esempi di sistemi di messaggistica contemporanei. Nel 1976 venne inventato il protocollo UUCP, che serviva per trasferire files su computer Unix. Alcuni studenti della Duke University e la University of North Carolina perfezionano l’utilizzo del protocollo UUCP (Unix to Unix Copy) per permettere lo scambio di messaggi organizzati attorno ad uno o più argomenti di discussione. La rete che diffondeva questi messaggi venne chiamata USEnet (Unix User Network), con la quale era possibile spedire, ricevere e visualizzare messaggi. All’inizio operava in modo indipendente, ma poi venne adottato il protocollo NNTP che si appoggiava sul protocollo TCP/IP in modo da potersi connettere ad ARPANet, svincolando così gli utenti dall'utilizzo di computer Unix. LEZIONE 15 1.Fornire una definizione approfondita dell’informatica umanistica, descrivendo i propri ambiti di studio. L'Informatica umanistica è un campo di ricerca, di studio, di insegnamento e di invenzioni che scaturisce dalla confluenza di discipline umanistiche e informatiche; è pertanto una disciplina metodologica e interdisciplinare. L’espressione “informatica umanistica” nasce da un famoso manuale del 1990 di Tito Orlandi. Abbraccia ricerca, analisi, sintesi e diffusione della conoscenza attraverso i media informatici. L'informatica umanistica studia: - le modalità di influenza dei media digitali sulle discipline nelle quali vengono applicati e le modalità in cui le discipline umanistiche contribuiscono al know-how dell'informatica, sia velocizzando la ricerca nel settore umanistico, che fornendo nuovi approcci e nuovi paradigmi per affrontare i problemi degli studi umanistici; - le forme di rappresentazione più adeguate alle singole discipline umanistiche; - i modelli di dati che se ne ricavano; - l'implementazione dei formalismi che si possono applicare a tali modelli di dati. I principali settori applicativi dell'informatica umanistica sono l'analisi testuale (nelle sue tre componenti: documentaria, editoriale ed ermeneutica), l'organizzazione di basi di dati, il trattamento computerizzato delle immagini e la gestione automatica di risorse bibliografiche, biblioteche e documenti d'archivio. L’informatica umanistica è distinta dall’informatica di base poiché si concentra sullo studio dell’impatto sociale, economico e politico delle nuove tecnologie dell’informazione e della comunicazione, non si occupa, dunque, di aspetti tecnici. 2.Si descriva brevemente se e perché l’informatica umanistica può essere concepita come una disciplina. L’informatica umanistica può essere concepita come una disciplina poiché è completamente autonoma. Gli studiosi di discipline umanistiche hanno assunto gli strumenti il legame e le mappe di navigazion e. Il carattere non sequenziale dell’ipertesto non esclude, tuttavia, la linearità. 3. Cos’è una mappa di navigazione? Che ruolo riveste nella struttura generale di un ipertesto? La mappa di navigazione è uno strumento che consente al lettore di orientarsi p iù agevolmente nella lettura dell’ipertesto evitando sia di incorrere nei fenomeni di disorientamento che, al contempo, aiutandolo a navigare più agevolmente all’interno della rete di nodi e legami. Si tratta di un particolare nodo che racchiude la rappresentazione grafica di tutti i nodi dell’ipertesto stesso e può essere vista come una sorte di indice o menu che raccoglie i link ai vari nodi. 4. Cosa si intende con “spazio logico” di un ipertesto? La rete di connessioni che legano tra loro i diversi nodi di contenuto sono definiti come lo spazio logico dell’ipertesto. I legami tra i nodi identificano la struttura logica dell’organizzazione delle informazioni. 5. Descrivere le diverse tipologie strutturali di ipertesto. La configurazione di un ipertesto può essere distinta in assiale, gerarchica e referenziale.  L’ipertesto a struttura assiale presenta la sequenza di informazioni in maniera piuttosto lineare. I nodi si differenziano in nodi primari e nodi secondari; i nodi primari sono interconnessi tra lor o in maniera sequenziale e ciascun si essi può indirizzare l’utente verso uno o più nodi secondari, che normalmente hanno il compito di approfondire l’argomento trattato dal nodo primario.  L’ipertesto a struttura gerarchica presenta i vari nodi su livelli diversi ed è analoga alla struttura di un albero: dal “root” (la “Home Page”), si collegano a nodi “padre” (gli argomenti principali), che si dipanano nei nodi “figlio”, una serie di collegamenti a pagine secondarie che trattano temi diverse tra loro. La navigazione all’interno della struttura gerarchica si svolge dall’alto verso il basso e il nodo principale serve da crocevia per la trattazione di tematiche diverse nelle varie sotto -pagine.  In un ipertesto a struttura referenziale (o di rete) i nodi sono posti sullo stesso livello e interconnessi tra loro in maniera non sequenziale. Ciascun nodo può essere collegato a uno o più nodi e alcuni di questi servono da crocevia per il raggiungimento di un gruppo ben definito d i nodi. Molti siti internet contemporanei utilizzano una struttura di rete per suddividere le informazioni, come ad esempio il portale Wikipedia, che consente agli internauti di raggiungere una particolare tematica navigando attraverso un mare di argomenti legati tra loro tramite parole chiavi o riferimenti. 6. Da quali elementi è composto lo spazio grafico -visivo di un ipertesto? Lo spazio grafico -visivo dell’ipertesto identifica lo spazio di presentazione dei diversi elementi informativi che compongono l’ambiente: testo alfabetico, sfondo, linee, forme, oggetti iconici. In questo spazio le diverse parti che compongono l'ipertesto sono sistemate secondo una determinata sintassi che ha la funzione di connettere insieme i diversi elementi, rendendo facil mente identificabili il peso e le funzioni che ognuno di essi svolge nell'ambiente così disegnato per l'utente. 7.Come può lo sviluppo di un’argomentazione facilitare la realizzazione di un ipertesto? L’operazione della tematizzazione e della sua organiz zazione in sottinsiemi richiede una selezione definita e coerente con l’argomentazione generale che verrà presentata nell’ipertesto. Ad ogni tema corrisponderò un nodo, o un gruppo di nodi (accompagnati da sotto-tematizzazioni), in questo modo si evita la scelta di temi troppo ampi. Ciò serve ad organizzare i contenuti Top-down, dall’alto verso il basso, ovvero dal generale al particolare. LEZIONE 19 01. Fornire la definizione e la descrizione di un Global Database. Il Global Database è uno dei componenti dei sistemi di produzione. Le regole di produzione sono composte da una premessa, detta parte sinistra (LHS) o "antecedente", e da un'azione, detta parte destra (RHS) o "conseguente". Quando si verificano le condizioni presenti nella premessa (IF), il sistema di produzione esegue le azioni conseguenti (THEN). In generale le regole sono descritte nella forma IF - THEN. Tutti i nuovi fatti sono aggiunti nel database (Global Database) del sistema di produzione, dove viene archiviata la conoscenza del sistema. Il global database è dunque una raccolta di regole ed elementi simbolici, contenente le informazioni derivanti dall’applicazione delle regole e rappresentante lo stato del mondo. 02. Descrivere brevemente il “Modus Ponens”. Il Modus Ponens è una regola logica d'inferenza alla base del ragionamento logico e della deduzione. Date due proposizioni logiche A e B e una implicazione A→B (A implica B), se la proposizione A→B è vera e la proposizione A (premessa) è vera, allora anche la proposizione B (conseguenza o conclusione) è vera. Il Modus Ponens deriva dal latino modus ponendo ponens che può essere tradotta letteralmente come "modo che afferma". LEZIONE 20 01. Cosa si intende per “reti semantiche”? Le reti semantiche hanno una struttura a grafo, il loro compito è quello di rappresentare la conoscenza. Al suo interno, i nodi rappresentano gli oggetti e i concetti, mentre gli archi rappresentano le relazioni tra i nodi. Le reti semantiche vengono comparate alla rappresentazione della memoria umana. Originariamente nascono come modo di rappresentare il significato delle parole di un linguaggio naturale, e di seguito estese a rappresentare gli enunciati. Le reti semantiche vengono usate a diversi livelli: Livello implementativo, livello logico e livello concettuale. Spesso le reti semantiche vengono usate per rappresentare il Global Database di un sistema di produzione o per rappresentare la base di conoscenza di un sistema esperto. 02.Descrivere i diversi livelli di “reti semantiche”. Le reti semantiche vengono utilizzate a diversi livelli: -Livello implementativo in cui le reti sono viste come strutture di dati. È il livello più basso, nel quale i collegamenti sono semplici puntatori e i nodi sono le destinazioni. Gli elementi della rete non hanno importanza nella determinazione della struttura della conoscenza, sono considerati solo una struttura di dati su cui costruire forme logiche. -Livello logico La rete è vista come un set di elementi primitivi logici: i nodi sono predicati e proposizioni, i link sono relazioni logiche (es. e - è sottoinsieme -, esiste). -Livello concettuale in cui la focalizzazione verte sulle relazioni concettuali e sulla semantica in senso linguistico. Il livello concettuale dipende dalla lingua, i link rappresentano relazioni arbitrarie ed espressioni particolari di una lingua LEZIONE 21 01.Cosa si intende per studio di fattibilità di un database? L’operazione di creazione di un database vuoto prevede uno studio di fattibilità di come organizzare il sistema informativo al fine di: - elencare tutte le entità (o tabelle) con un elenco di attributi (o campi) da memorizzare; - definire le relazioni tra le tabelle in modo da rendere efficace l’operazione di interrogazione dei dati; - progettare data entry per l’immissione dati; - progettare sistemi di interrogazione dati che, organizzando gli archivi in Microsoft Excel, non si è in grado di ideare; - progettare sistemi di reportistica, che in Microsoft Excel è molto dispendioso. 02. Descrivere i concetti di: modello E-R, entità nel modello E-R, occorrenze, relazioni nel modello E-R. - Modello E-R: nel contesto della progettazione dei database il modello entity-relationship (anche detto modello entità-relazione, modello entità-associazione o modello E-R) è un modello per la rappresentazione concettuale dei dati ad un alto livello di astrazione. - Entità nel modello E-R: rappresentano classi di oggetti (fatti, cose, persone, etc.) che hanno proprietà comuni ed esistenza autonoma ai fini dell'applicazione di interesse. - Occorrenze: un'occorrenza di un'entità è un oggetto della classe che l'entità rappresenta. Non si parla qui del valore che identifica l'oggetto, ma l'oggetto stesso. - Relazioni nel modello E-R: le associazioni (dette anche relazioni) rappresentano un legame tra due o più entità. Il numero di entità legate tra loro è indicato mediante il grado dell'associazione: un buon schema E-R è caratterizzato da una prevalenza di associazioni con grado 2 Nel contesto della progettazione dei database, dare una definizione accurata del modello entity-relationship (anche detto modello entità-relazionale). Il modello E-R è un modello per la rappresentazione concettuale dei dati ad un alto livello di astrazione. Viene spesso utilizzato nella prima fase della progettazione di una base di dati in cui è necessario tradurre le informazioni risultanti dall'analisi di un