Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

comunicazione digitale e social media, Appunti di Scienze Della Comunicazione

Riassunto per sostenere l'esame!!

Tipologia: Appunti

2020/2021
In offerta
30 Punti
Discount

Offerta a tempo limitato


Caricato il 13/05/2021

dipis99
dipis99 🇮🇹

5

(5)

1 documento

Anteprima parziale del testo

Scarica comunicazione digitale e social media e più Appunti in PDF di Scienze Della Comunicazione solo su Docsity! COMUNICAZIONE E SOCIAL MEDIA LA COMUNICAZIONE La comunicazione nell’ambito delle scienze del comportamento è un processo che consiste nello scambio di messaggi,attraverso un canale e secondo un codice. Esistono vari tipi di comunicazione : verbale,orale e scritta che si raggruppano tutte all’interno delle comunicazioni analoghe ossia quella comunicazione che permette di trasmette un pensiero, più o meno complesso, attraverso parole, gesti, comportamenti e segni; essa nasce però solo dopo la comunicazione digitale. Ogni comunicazione digitale ha uno stretto legame con una rappresentazione basata su due cifre: 0,1, che va a formare il così detto SEGNALE ANALOGICO il quale deve necessariamente avere una rappresentazione continua, in quanto l’insieme dei suoi valori va da 0 a infinito ed è continuo nel tempo. Il SEGNALE DIGITALE è anch’esso continuo nel tempo ma può assumere solo valori prestabili, nel caso del sistema binario solo 0,1. Per poter interpretare un segnale digitale, è necessario conoscere le regole di decodifica altrimenti non sarà possibile ricavare l’informazione. Un dato trasmesso in codifica binaria ha un carico informativo trasmesso in BIT che viene rappresentato da due valori 0,1 e il BYTE il quale è composto da 8 bit. Se voglio rappresentare un numero ‘’m’’ di valori con dei bit devo fare il log in base due di ‘’m’’. Per fare questo processo esistono delle macchine chiamate ELABORATORI DIGITALI (pc,smartphone,ecc..) che riescono a giungere all’informazione più velocemente. Queste macchine seguono degli schemi per la decodifica. L’INPUT ossia tutti i valori che possono essere elaborati o tradotti composto da lettere minuscole,maiuscole,punteggiatura,numeri,spazi,punto e a capo ecc.. sono in totale per quanto riguarda il nostro sistema 127,quindi log in base due di 127 da 7 bit. A questi 7 bit bisogna dare tutte le possibili combinazioni del nostro alfabeto, questo processo è L’OUTPUT. CODIFICHE DIGITALI Il codice ASCII è un mezzo traverso il quale ogni documento scritto può essere scritto in rappresentazione binaria con la quale si può assegnare ad ogni simbolo un byte, infatti con una rappresentazione di 7 bit è possibile comunicare tutti i caratteri che compongono un testo scritto standard, nel quale il primo bit trasmesso avrà sempre un valore pari a 0. La codifica ASCII ESTESA,ossia composta da 8 bit ci permette di ricavare tutti i 256 simboli esistenti dell’alfabeto (mentre quella da 7 bit solo 128) La BITMAP rappresenta la trasmissione di un’informazione attraverso una mappa composta unicamente da bit. Ciascun bit è un’informazione che varia di significato a seconda dello scenario nella quale è posta. Per poter decodificare correttamente ogni singola informazione di ogni bit è necessario l’utilizzo di una griglia,che solitamente è convenzionale; nella codifica della bitmap il valore di un bit rappresenta la presenza/assenza di un elemento all’interno di essa che vogliamo elaborare. Nel caso in cui il numero di dati trasmessi è scarso avremmo una perdita di informazioni e di conseguenza più è alto minore è il rischio di perdita di informazioni. Il destinatario della nostra bitmap deve necessariamente essere a conoscenza della codifica che abbiamo scelto di utilizzare per poter riuscire a ricavare le informazioni correttamente. Quindi utilizzando i valori binari 0 e 1,assegnando ad ogni coordinata un elemento, il valore 1 avrà alcune proprietà che 0 non possedrà, la bitmap si prtesta al suo meglio nell’elaborazione di immagini. Per la codifica di un’immagine sono necessari un certo numero di pixel e 8 byte, ossia un bit per ciascun pixel. Per quanto riguarda le immagini in bianco e nero è possibile utilizzare 256 valori numerici di un byte per rappresentare la quantità di luce contenuta in ogni pixel. In una immagine in bianco e nero i valori possono essere solamente 0 o 1 mentre per quanto concerne la scale di grigi ogni pixel può assumere 256 valori differenti, quest’ultima richiede un byte per ogni pixel di cui è composta. Per le immagini a colore si può utilizzare la stessa tipologia di ragionamento basandoci si 3 colori primari,andando a combinare tutte le possibili 256 combinazioni dei colori primari otteniamo una gamma di colori vastissimi. Nelle immagini a colori però per poter codificare un colore sono necessari 3 BYTE PER OGNI PIXEL. La CODIFICA PCM è uno dei primi strumenti inventati per trasmettere un segnale analogico,nacque nella prima metà del 900 per sfruttare al meglio le linee telegrafiche e telefoniche. Il suono è un’onda ed al variare della sua ampiezza e la sua frequenza i suoni si modificano,più un’onda è ampia maggiore sarà il suo volume. Più un’onda è veloce più rapido sarà il processo di compressione rarefazione dell’aria, il numero di volte con cui un’onda si ripete è la frequenza. MODEL K inventata da George Stibbitz prima calcolatrice digitale automatica funzionante. ASSC/HARVARD MARK I inventata da Howard Aiken il quale riprende il lavoro di Babbage integrandolo con la tecnologia del tempo, 6 secondi per un’operazione. L’introduzione di nuovi componenti elettrici da un nuovo inizio allo sviluppo delle macchine automatiche, due grossi colossi furono : colossus, eniac. COLOSSUS utilizzato per codificare e decodificare messaggi militari fino ali anni 70 la sua esistenza non venne resa pubblica. ENIAC ossia eletronic numerical integrator and computer. Nel 1948 venne inventato TRANSITOR che in 10 anni rese obsolete le valvole termoioniche grazie alla sua velocità, affidabilità e le sue ridotte dimensioni, per queste caratteristiche iniziarono ad essere assemblati a decine di small scale integration a centinaia di MSI e migliaia di LSI sullo stesso componente elettronico. Nacque poi il chip anche conosciuto come IC. I transistor e i chip introducono l’era dei personal computer. Dagli anni 80’ i pc sono costruiti su due rivali che erano ai tempi APPLE I e IBM e derivati, apple fu progettato da Steve Jobs e Steve Wozniak era un processore motorola e power pc ed una architettura proprietaria mentre Ibm era progettato dalla Ibm processore intel e sistema windows ed una architettura pubblica. Nel 1965 Gordon Moore sviluppa una teoria secondo la quale il numero dei chip sarebbe raddoppiato ogni anno, tra il 1975 e il 1980 la rivalutò modificando i valori di crescita delle capacità di calcolo dei computer. Il continuo svilupparsi della tecnologia comportò diverse implicazioni: aumentando il numero dei transistor che possono essere integrati in un cm quadrato aumenta la potenza di calcolo dei chip a sua volta questo aumento di potenza porta ad avere prodotti migliori a un prezzo contenuto e quindi attira l’attenzione del pubblico che inizia ad acquistare facendo di conseguenza aumentare l’interesse a sviluppare applicativi per queste piattaforme, nasce così la competitività nello sviluppo di software permettendo la creazione di nuovi mercati ed imprese che fanno anche aumentare la domanda di forza lavoro e creano quindi nuovi posti di occupazione quest’ultima infine stimola il costante progresso. ( SEI ARRIVATA A 34) IL PROCESSO E LA MEMORIA Un processore costruito secondo l’architettura di Von Neumann rispetta i seguenti principi : i dati e le istruzioni vengono memorizzati all’interno dello stesso spazio di memoria dal quale poi possono essere letti o scritti, la memoria è organizzata in un dato numero di celle ognuna con il proprio indirizzo preciso dato dalla sua posizione all’interno della memoria stessa, le istruzioni vengono eseguite in maniera sequenziale esse però sono un numero ristretto perché essendo il computer un processore elettronico ne può eseguire poche alla volta. Il funzionamento di un processore è basato su un ciclo FECTH-DECODE-EXECUTE. FETCH l’unità di controllo preleva l’istruzione successiva e la memorizza nel registro dell’istruzione (IR) DECOCDE l’unità di controllo decodifica l’istruzione e trasferisce i dati di questa dalla memoria all’unità logico-aritmetica EXECUTE l’unità logico o aritmetica eseguono l’operazione richiesta Infine i risultati delle operazioni logico o aritmetiche vengono immagazzinati nella memoria centrale o in un registro dell’unità logico aritmetica chiamata accumulatore. Il processore coordina anche le altre componenti del calcolatore e si assicura che dati e istruzioni vengano gestiti correttamente. L’unità di controllo coordina le operazioni del processore, regola il flusso dei dati e indica dove devono essere collegati in input/output all’ALU, invia all’alu il codice dell’operazione da seguire e infine riceve indicazioni dall’alu riguardo l’esito delle operazioni appena eseguite. L’unità di controllo comprende alcuni registratori : instruction register ossia il valore dell’istruzione in esecuzione, program counter ossia l’indicazione dell’istruzione successiva e program status word ossia i valori degli esiti delle operazioni già eseguite. Ogni CPU ( che è il vero centro nevralgico e di controllo del calcolatore) può anche essere caratterizzato per mezzo del suo set di istruzioni, infatti i programmi devono essere sviluppati in accordo con le istruzioni dei cpu. All’interno dei computer possono anche esistere dei co-processori che svolgono delle funzioni in maniera tale da alleggerire il lavoro delle cpu, questi possono essere: processore grafico, processore audio, processore matematico e controller. La cpu per poter svolgere il suo compito ha però bisogno di una memoria supplementare, la MEMORIA CENTRALE (ram)la quale deve rispondere più velocemente possibile alla cpu per non rallentare il ciclo del processore. A dipetto della ram la memoria di massa deve garantire la conservazione delle informazioni a lungo termine, quindi la ram è veloce per il supporto della cpu e elettronica (di conseguenza costosa) mentre la hd mette a disposizione elevate dimensioni per l’archiviazione ed è magnetica e ottica di conseguenza lenta. Per paragonare le unità di memoria si tiene come riferimento la velocità di accesso e la velocità di trasferimento,la volatilità ossia quanto tempo i dati vengono mantenuti in memoria e in che condizioni, la capacità ossia quanti byte può mantenere e quant è la dimensione massima, il costo di ogni bit di memoria, le modalità d’accesso che possono essere DIRETTA/CASUALE (accedere ad ogni cella di memoria richiede lo stesso tempo), SEQUENZIALE (accedere alle celle lontane richiede più tempo che accedere a quelle vicine) e ASSOCIATIVA (si accede non tramite indirizzo ma tramite valore). La ram mantiene tutte le informazioni necessarie al funzionamento dei programmi in funzione, è una memori a ad accesso diretto quindi scrivere o leggere un dato di essa richiede una quantità di tempo indipendentemente dalla sua posizione, alcune sue eccezioni sono la rom con la quale si può solo scrivere e la flash che è più lenta della ram e non volatile. Nel caso in cui la memoria non è sufficiente per mantenere tutte le informazioni necessarie la ram chiede in prestito un po' di memoria alla memoria di massa che viene utilizzata come fosse ram questo rallenta il procedimento ma permette di far funzionare programmi più grossi della ram. Quindi i dati in eccesso vengono memorizzati su un hard disk che ritrasmetterà nella ram i dati nel momento del bisogno e ne preleverà altri per fare posto a quelli necessari. I cpu sono sempre stati più efficienti delle memorie e con l’avvento della tecnologia i cpu iniziarono a divenire sempre più veloci mentre le memorie più grandi. La frequenza di funzionamento (numeri di bit gestiti al secondo) del BUS è inferiore rispetto a quella cpu inoltre il bus può anche essere occupato per via di comunicazione tra altri dispositivi. Per superare i problemi di quantità di memoria e velocità sono state inserite all’interno dei cpu delle memorie molto piccole ad altissima velocità. Esiste una gerarchia per quanto riguarda le memorie : registri, cache 1 livello, cache 2 livello, ram e hard disk. I registri sono i cpu. Registri e idue cache sono il circuito integrativo. Registri i due cache e la ram sono la scheda madre. E tutti insieme rappresentano il contenitore del computer. A i livelli più alti troviamo le tecnologie più veloci ma anche le più costose men mano che ci si sposta sempre più i basso aumentano i tempi di accesso, la capacità di memorizzazione ma diminuisce il costo dei bit. IL SOFTWARE Il software è un insieme finito di istruzioni che permette al computer di svolgere compiti predefiniti, i primi erano molto costosi e specializzati mentre a partire dagli anni 80 sono più economici e svolgono maggiori funzioni. I software possono essere o applicativi o di sistema. Quelli applicativi svolgono compiti particolari e si dividono in tre tipologie: a distribuzione orizzontale (di uso generico solitamente distribuiti in suite), a distribuzione verticale (uso specializzato distribuiti per un’utenza generica) Un esecutore è definito in base a tre elementi: l’insieme delle operazioni che è capace di compiere, l’insieme delle istruzioni che capisce, quali operazione associa ad ogni istruzione che riconosce. Il calcolatore capisce le istruzioni che fanno parte del linguaggio macchina esse possono essere: istruzioni primitive semplici, attenzione all’efficienza, difficile e noioso da utilizzare per un programmatore. Se il problema è semplice l’esecutore lo svolge direttamente altrimenti il descrittore deve scomporre il problema in altri sottoproblemi finchè l’algoritmo non è espresso unicamente da operazioni elementari, la soluzione si dirà effettiva solo se l’esecutore sarà in grado di interpretarle e compiere le azioni. Lo sviluppo del software comprende l’analisi del problema e l’identificazione di una soluzione, formalizzazione della soluzione e definizione dell’algoritmo risolutivo, la scrittura del programma in un linguaggio di programmazione e ad alto livello e la traduzione del programma in linguaggio macchina. I programmatori convertono descrizioni accurate di un problema in una sequenza di istruzioni per risolvere una classe di problemi per mezzo del computer. Per codificare un programma si utilizza il LINGUAGGIO DI PROGRAMMAZIONE. Il linguaggio indica il periodo di utilizzo di un linguaggio di programmazione mentre il livello indica il grado di vicinanza con il linguaggio macchina ossia quello composto solo da bit e bytes. Il linguaggio macchina è composto da istruzioni e dati che sono solo numeri ed è l’unico che la cpu comprende. I linguaggi assemblativi si hanno quando le istruzioni e i dati vengono sostituiti in funzioni mnemoniche della loro funzione, questo linguaggio deve essere tradotto in linguaggio macchina da un assemblatore. I linguaggi procedurali sono costituiti da sitassi e parole che si arricchiscono di elementi che riassumono funzioni più complesse di un’unica istruzione, il codice assomiglia sempre più a espressioni del linguaggio naturale. Un traduttore in quest’ultimo caso si occupa di sciogliere le espressioni complesse (codice sorgente) in linguaggio macchina (codice oggetto); esso di chiama compilatore se produce una versione del programma in linguaggio macchina e poi viene eseguita o interprete se esegue la traduzione in progressione con il codice sorgente. INTRODUZIONE ALLE RETI Internet è la rete pubblica che connette dispositivi e computer di tutto il mondo, è il principale mezzo di comunicazione di massa del XXI secolo esso offre un vastissima scelta di informazioni e servizi. È una rete composta dall’interconnessione globale di un insieme di reti che comunicano tra di loro attraverso il protocollo TCP/IP. Nel 1966 nella sede di Washington dell’ARPA si iniziò a progettare un sistema per collegare tutti i centri di ricerca ARPA e garantire il mantenimento delle informazioni anche nel caso di disastro nucleare. Nel 1969 i primi 4 centri di ricerca ( ucla, ucsb, standford e utah) vengono connessi tramite arpanet. Nel 1972 15 nodi di introduzione di ftp (file transfer protocol) e smtp (simple mail transfer protocol). Nel 1973 prima dorsale oceanica. Nel 1974 arpanet collega già 30 centri di ricerca presenti in tutta America, ogni nodo della rete viene connesso in modo ridondante con gli altri facendo in modo che la rete stessa possa mantenere la propria funzionalità anche in caso di distruzione parziale dell’infrastruttura. Nei primi anni 80 la national science foundation finanzia e costruisce una rete tra tutte le università americane. Nel 1983 arpanet si prepara in due da una parte la rete pubblica con la quale collega le università e una seconda porzione collega i centri di ricerca militare. Tra il 1989 e il 1991 Bernes Lee sviluppa il primo prototipo di www (word wide web) presso il CERN di Ginevra, questo si rileverà il passaggio chiave per la nascita di internet. Una rete è composta dai nodi ossia i dispositivi inclusi nella rete in grado di comunicare con tutti gli altri dispositivi che ne fanno parte e i collegamenti che sono le connessioni fisiche tra un nodo e l’altro. Una rete può andare dalla più semplice alla più vasta, quindi o due nodi collegati tra loro senza un nodo intermedio, o come architettura centralizzata ossia un numero di intermediari collegati ad un host e un computer centrale che gestisce la rete; le architetture distribuite possono essere LAN, MAN E WAN. La LAN identifica una rete di computer collegati tra loro all’interno di un ambito fisico, si basa su una condivisione di risorse e le connessioni possono essere realizzati con molteplici mezzi. La MAN è una rete metropolitana che può comprendere al suo interno un numero di lan indefinito. Le WAN è una rete composta da molteplici reti ed è una connessione di tante lan estese geograficamente, essa si compone di un host (computer o server connessi alle reti), linee di comunicazioni e dispositivi usati per collegare due o più linee di comunicazione tra loro. Internet è una wan. I requisiti necessari per una comunicazione sono: un canale attraverso il quale vengano trasmesse le informazioni, una infrastruttura fisica che colleghi tra loro i dispositivi, un linguaggio di comunicazione attraverso il quale le informazioni vengono trasmesse, un protocollo di trasmissione che permette di interpretare i dati scambiati, la conoscenza di un argomento condiviso sul quale scambiarsi le informazioni, un protocollo applicativo che permette di interpretare i dati scambiati. Concentrandoci su i protocolli di comunicazione essi possono essere: di trasmissione e applicativi. I dispositivi di una rete comunicando si scambiano pacchetti, ossia informazioni trasmesse tramite piccoli impulsi elettrici ogni pacchetto ha un preciso emittente e un altrettanto preciso destinatario. Perché due computer comunichino devono condividere lo stesso protocollo, riassumere tutti i parametri è impensabile quindi è stato definito un insieme di protocolli ognuno di essi si occupa di un dettaglio limitato della comunicazione, condivide informazioni con gli altri. La comunicazione in rete deve affrontare diverse problematiche riguardanti l’incompatibilità tra tutte le diverse componenti di una rete. Il modello OSI scompone il problema della gestione della comunicazione in sottoproblemi ognuno relativo ad uno strato (layer), tutti vari protocolli comunicano tra di loro per far in modo che l’informazione raggiunga il destinatario. Il modello OSI è suddiviso in livelli: il livello 1 fisico riguarda la trasmissione dei dati (bit) lungo il supporto fisico di comunicazione, il livello 2 collegamento dati riguarda lo scambio di bytes a seconda del canale di comunicazione sottostante, livello 3 di rete definizione dei pacchetti e come questi devono essere indirizzati nel canale di comunicazione. Livello 4 di trasporto riguarda l’invio e la ricezione di segmenti e raccoglie le procedure da seguire per assicurarsi che i pacchetti sia ricevuti correttamente, livello 5 di sessione riguarda l’invio dei dati per l’instaurazione, mantenimento e conclusione di sessioni di comunicazione, livello 6 di presentazione riguarda la gestione, la formattazione e la trasformazione dei dati con vari scopi tra i quali la cifratura e la decifratura, livello 7 di applicazione riguarda l’interscambio di informazioni tra programmi. Al livello fisico troviamo le HUB che connette tra loro più dispositivi facendoli apparire nella rete come se fossero uno solo. Livello dei collegamento dati troviamo i BRIDGE che congiunge tra di loro due segmenti della stessa rete e le SWITC lavora come il bridge con la differenza che riesce a collegare più di due elementi. A livello di rete troviamo il ROUTER che è in grado di gestire i protocolli di rete indipendentemente dai diversi tipi di reti fisiche connesse. Internet in conclusione è una rete composta dall’interconnessione di reti le quali comunicano tra loro attraverso tcp(protocollo per lo scambio di segmenti a livello di trasporto) /ip(protocollo per lo scambio di pacchetti a livello di rete). Le caratteristiche di tcp/ip: indirizzo ip connesso univocamente ad ogni dispositivo connesso a una LAN, permette di consegnare i pacchetti ai giusti destinatari, porta tcp ingresso virtuale interno al dispositivo, permetti di consegnare i pacchetti alle giuste applicazioni. Il protocollo tcp aggiunge ai pacchetti un numero ordinale che permetti di ordinare in ordine cronologico i pacchetti ricevuti in disordine e un codice controllo della correttezza (checksum)che si assicura che i pacchetti siano stati ricevuti correttamente. Un indirizzo ip è indicato solo da 4 numeri decimali che vanno da 0 a 255 separati dal punto ed è memorizzato da 4 bytes. Il tcp è un protocollo connection oriented garantisce la consegna delle informazioni nel giusto ordine e senza errori, il controllo di correttezza le informazioni aggiunte dal tcp e il contenuto del pacchetto stesso. L’ip è un protocollo connectionless in cui i dati vengono frammentati in datagrammi,ogni datagramma viene inviato a destinazione anche seguendo percorsi differenti il controllo di correttezza verifica solo le informazione aggiunte dall’ip. La combinazione di tcp e ip fornisce un servizio che garantisce efficienza di trasmissione e affidabilità di ricezione. L’http E IL WEB ogni selettore poi si può abbinare anche delle pseudo/classi logico/comportamentali che vanno a specificare alcune particolari casistiche di selezione. RESPONSIVE WEB DESING Ci sono situazioni comportamentali all’interno di una pagina web (sempre dal punto di vista grafico) richiedono di poter interagire con delle transizioni di stato non repentine e puntuali, ciò significa che al cambiamento di stato di un elemento alcune sue proprietà hanno la possibilità di cambiare da uno stato all’altro seguendo una transizione temporale. Una transizione in CSS è specificabile tramite la terna proprietà,durata e funzione di transizione. La proprità ossia quale proprietà deve variare, durata ossia in quanto tempo deve avvenire il passaggio di stato e la funzione ossia quale metodologia di transizione applicare al passaggio di stato. Definendo come ANIMATABLE ogni proprietà css che può essere oggetto di transizione di stato allora possiamo pensare di gestire le transizioni indipendentemente dal verificarsi o meno di un evento. Utilizzando il comando ‘’keyframes’’ possiamo trasmettere al browser la nostra volontà di definire un insieme di frame che devono regolare il passaggio di stato fra differenti insiemi di proprietà css. Con lo sviluppo e la diffusione degli strumenti web su un insieme sempre più vasto di dispositivi si è presentata la necessità di poter adottare tecniche sempre più definite per far sì che un dato portale web possa adattarsi a tutti i dispositivi, il primo passo è studiare e analizzare il problema RWD ogni contenuto informativo sul web deve adattarsi al device del fruitore del servizio, ogni device ha le sue peculiarità di cui il portale deve tener conto per ottimizzare la rete visiva dello stesso. CSS3.0 è predisposto a risolvere il problema delle rwd attraverso l’utilizzo dei media queries. I media query è un blocco di proprietà CSS che vengono valutate solo nel caso in cui le caratteristiche dei media device corrispondono alle caratteristiche definite nella media query. Generalmente il primo passaggio è quello di utilizzare la media query per definire breakpoints per distinguere le regole CSS da applicare ai diversi device. Combinando breakpoints e dimensionamenti degli elementi si ha l’opportunità di definire una struttura a griglia alla quale ancorare tutti gli elementi che verranno posizionati e ridimensionati a seconda del media utilizzo. Nel definire uno stile grafico che debba seguire una gestione rwd il paradigma fondamentale è mobile first. WEB & PROGRAMMAZIONE Per far si che i nostri portali web siano arricchiti con tecniche dinamiche e interattive bisogna fare la distinzione tra: generazione del contenuto, ricezione del contenuto. Nella generazione del contenuto il server accede al database, dati dinavigazione ed altre informazioni disponibili al fruitore del servizio e genera una pagina web personalizzata per l’utente. La ricezione del contenuto riceve solo dati inviatigli dal server a differenza sua può però accedere alle azioni vere proprie dell’utente gestendole in modo da personalizzare le risposte a queste azioni, programmandole a lato client richiede delle conoscenze. Standardizzato per la prima volta nel 1995 sotto il nome ECMAscript, assieme ad html e css, javascript forma il trittico dei linguaggi fondamentali delle pagine web ossia html markup, css render grafico e javascriptscripting. Fondamentalmente javascript si basa su due concetti: funzione (blocco di istruzioni dotato di una lista di argomenti che può avere un nome. Un valore può restituire un valore tramite l’istruzione return) e evento (verificarsi di una determinata condizione esecutoria all’interno di un flusso infinito di attesa). I cookie sono dei token digitali che client si scambiano assieme alle intestazioni http in fase di comunicazione, per le informazioni sensibili sono state introdotte delle leggi per informare gli utenti riguardo al loro utilizzo. Un cookie è l’insieme di nome/valore, dominio e scadenza. TEORIA DEI GRAFI Kaliningrad è una città dotata di 7 ponti ci sichiedeva se fosse possibile attraversarli tutti senta passare da uno stesso ponte due volte e tornare al punto di partenza, Eulero rispose nel 1736 dimostrando che non era possibile infatti un qualsiasi grafo è percorribile solo se ha tutti i nodi di grado pari e due di grado dispari, per percorrere un grafo possibile con due nodi di grado dispari è necessario partire da uno di essi e si terminerà sull’altro di grado dispari, questo viene chiamato GRAFO EULERIANO. Un grafo è composto da un insieme di vertici e spigoli, successivamente gli spigoli vengono sostituiti da archi ovvero dei collegamenti direzionati tra vertici, oppure possiamo anche assegnare ad ogni collegamento un valore numerico che ne indichi il peso. Le proprietà dei grafi possono essere utilizzate per modellare una rete sociale, però per poter sfruttare le potenzialità dei calcolatori nell’affrontare problemi di ricerca analisi e computazione dei grafi vi è la necessità di strutture dati in grado di rappresentare e memorizzare tutti gli aspetti di un grafo. PERCHE’ USARE UN GRAFO I vertici u e v sono detti vertici finali dello spigolo che sono detti paralleli, uno spigolo del tipo v,v è detto LOOP mentre un grafo g= v,s è detto semplice se non ha spigoli e loop. Un grafo è detto vuoto se non ha spigoli ovvero se s è l’insieme vuoto. Un grafo è detto nullo se non ha vertici o spigoli ovvero se v e s sono l’insieme vuoto. Un grafo è detto triviale se ha un solo vertice ossia v=1. Due spigoli sono detti adiacenti se hanno un vertice in comune. Due vertici u e v sono detti adiacenti se hanno uno spigolo in comune ovvero se u e v appartengono a s.si definisce grado di un vertice, anche detto d(v), il numero di spigoli che hanno v come vertice finale, nel calcolo di un vertice un loop vale due mentre e due spigoli paralleli vanno conteggiati separatamente. Un vertice v viene detto isolato se il suo grado è 1. Un grafo g=v,s è detto completo se contiene tutti gli spigoli possibili, ovvero s=vxv. Dato un grafo g=s,v un cammino nel grafo è una sequenza finita e alternata di vertici e spigoli che collega due vertici a qualsiasi del grafo, sempre dato questo grafo la lunghezza di un cammino nel grafo è il numero di spigoli di cui il cammino è composto. Dato un grao g=s,v la distanza tra due vertici u e v è li minima lunghezza del cammino che li congiunge, dato sempre questo grafo il suo diametro è la massima lunghezza che intercorre tra tutti i cammini possibili nel grafo. Dato un grafo g=s,v e un grago g’=s’,v’ questi sono detti isomorfi se esiste un f tale che ve u sono appartenenti ad s tali che f di v e f di u sono appartenenti a s’. Dato un grafo g=s,v si è dimostrato che nel caso in cui esso non presenti condizioni aleatorie è possibile ricostruirlo anche in assenza della definizione dell’insieme s, qual ora il grado dei vertici sia noto. L’identificazione di strutture regolari all’interno di grafi vasti ci permette di identificare i sottografi del grafo e di identificare alcuni vertici particolari del sottografo. All’interno di un gruppo di strutture sociali note la presenza di sottografi noti all’interno del grafo sociale permette di andare ad identificare con una certa precisione le caratteristiche dei singoli individui. Le tecniche avanzate della SNA fanno uso di metodi statistici, dagli anni 80 vengono rispresi tutti gli stufi di Simmel e vengono riapplicati a contesti sociali più moderni cercando di studiare dinamiche sociologiche come l’immigrazione, analizzando queste dinamiche è possibile prevedere la maggior parte delle situazioni cardine della vita socio politica finanziaria globale. SOCIAL NETWORK ANALYSIS Le prime tecniche network analysis vennero presentate agli inizi del 900 da Jacob Moreno nella sua sociometria sottopone un gruppo di candidati a un questionario al fine di identificare le dinamiche attrattive e repulsive che vigono all’interno di un gruppo di persone, così facendo Moreno mostra come sia possibile mostrare una gradazione di importanza di una persona all’interno di un gruppo, si riesce a identificare il leader e identificandolo si riesce a controllare il gruppo. La network analysis diventa social network analisis quando Barnes utilizzò dei grafi per rappresentare il legame di rapporti sociali all’interno di un gruppo di persone. Nel 1967 il concetto sna ha preso piede e Milgram teorizza l’esistenza dei sei gradi di separazione. In network analysis seguendo gli stessi principi che vengono applicati con la sna si possono studiare complessi di qualsiasi genere, essi permisero di scovare il nascondiglio di Saddam Hussein o al giorno d’oggi rivelare cellule terroristiche o criminali all’interno della popolazione. Secondo l’esperto Duncan Watts è più redditizio identificare i nodi della rete più suscettibili alla trasmissione di una nuova informazione e convincerli a condividerla piuttosto che veicolare nodi connessi per la trasmissione di un messaggio. Non sono però i nodi le identità fondamentali ma piuttosto le connessioni tra di essi, una conoscenza della rete può
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved