Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Informatica umanistica 3, Appunti di Elementi di Informatica

Riassunto di informatica umanistica 3 completo. Preparato per esame voto 27

Tipologia: Appunti

2020/2021

Caricato il 01/12/2021

valentina-pesenti
valentina-pesenti 🇮🇹

4.2

(6)

6 documenti

Anteprima parziale del testo

Scarica Informatica umanistica 3 e più Appunti in PDF di Elementi di Informatica solo su Docsity! Nuove tecnologie per la comunicazione FONDAMENTI DI INFORMATICA E HARDWARE 1) Trattamento automatico dell’informazione Che cosa è l’informatica? Il termine informatica deriva dal francese informatique coniato negli anni '60 da Dreyfuss per indicare la disciplina tecnico-scientifica che si occupa di progettare e costmire macchine per elaborare in modo automatico l'informazione. L’informatica viene anche chiamata computer science: il calcolatore (0 elaboratore) permette di trattare l'informazione. Gli strumenti di cui disponiamo, primo tra tutti il calcolatore elettronico, sono il risultato del sogno dell'uomo di avere elaboratori automatici dell'informazione per ridurre i tempi dell'uomo, aumentare l'affidabilità, togliere all'uomo incombenze noiose e ampliare la diffusione delle elaborazioni (non richiedono più competenze particolari). L'informazione che ha fatto scattare la molla per la realizzazione di elaboratori automatici è quella numerica. Da qui la diffusione del termine calcolatore (computer). In alternativa l’informatica viene anche chiamata tecnologia dell’informazione Information Technology) 0 Information & Communication Technology (se la tecnologia dell'informazione converge con le telecomunicazioni che si occupano della trasmissione dell'informazione a distanza con lo scopo di comunicare). Il dato, l'informazione e la conoscenza Per quanto riguarda l'informatica è importante mettere il termine informazione in relazione con il termine dato e conoscenza. Il dato è un insieme di simboli tracciati su un supporto fisico, esso non ci serve a niente se non lo mettiamo in relazione con la proprietà a cui si riferisce, trasformandolo quindi in informazione. Es. Parlando di numeri, il numero 39,5 è un dato, composto dai simboli “3” “9” “,”° e “5”. Se vedo questo numero, non mi dice nulla. Pensando ad un calcolatore e vedendo il numero capisco che non ha capacità di intuizione e quindi per elaborare l’informazione il dato non è sufficiente. Allora se relaziono dati con proprietà creo l'informazione. La conoscenza è ad un livello maggiore di astrazione, permette di trattare l'informazione. Es. La temperatura di un individuo è 39,5 °C, esistono regole che permettono di trattare questo stato per superare questa condizione pericolosa. I linguaggi naturali e formali Ilinguaggi naturali (come italiano, inglese, ecc.) hanno la caratteristica di essere ambigui poiché possibilmente polisemici. Per ciò sono stati sviluppati dei linguaggi formali, usati nell'informatica, matematica o logica, per evitare ambiguità. Essi sono composti da: - alfabeto finito di simboli - grammatica formale: insieme di regole sintattiche per capire come funzionino tra loro i simboli e come abbinarli per creare una frase. Bisogna fare in modo che le frasi abbiano una sola possibile interpretazione. Esistono quindi delle semantiche formali per fornire un significato alle frasi del linguaggio formale. La codifica e la rappresentazione dell'informazione La stessa informazione può essere codificata con simboli e modalità diverse. Nei calcolatori ogni informazione è codificata in un bit (binary digit "cifra binaria") 0 e 1. Questo succede perché tutti i dispositivi tecnologici si basano su dispositivi detti bistabili. Un bit può assumere valori da 0 a 1 -> n bit: 2*n sequenze possibili: * 2 bit: 4 (212) sequenze possibili: 00, 01, 10, 11 * 3 bit: 8 (213) sequenze possibili: 000, 001, 010, 011, 100, ... * 8 bit: 256 (2/8) sequenze possibili -> 8 è un numero particolare: 8 bit = 1 byte (altra unità di misura del calcolatore) Se dobbiamo memorizzare informazioni complesse dobbiamo definire delle codifiche con sequenze di bit molto lunghe. La memoria del calcolatore quindi è costituita da dispositivi bistabili e per quantificare la sua capacità (quantità di dati che è in grado di memorizzare) si usano i bit, byte e i multipli. Utilizzando il SI (Sistema Intemazionale) si trovano i multipli, con la differenza che per l'informatica si usano le potenze del 2. (Il bit si scrive in minuscolo, il byte si scrive con la B maiuscola). prefisso sistema binario SI Kilo 27% = 1024 103 = 1.000 Mega 22°= 10241024 10%= 1.000.000 Giga 290 10° Tera 20 1012 Peta 250 1015 ATTENZIONE! Kilobit = Kb = 2! bit Gigabyte = GB = 2°° byte Gli strumenti per l'elaborazione dell'informazione Con elaborazione o trattamento dell'informazione si intende qualsiasi attività condotta sull'informazione che comprenda: - creazione - modifica - confronto - conservazione - trasmissione L'informazione in ingresso viene definita input, quella prodotta in uscita dall'elaborazione è definita output. Può capitare che ad un esecutore si debbano dare delle istruzioni per operare una trasformazione dell'informazione in modo autonomo e automatico. La descrizione che viene fatta può essere definita in modo informale con un algoritmo. Nel corso della storia, l'uomo ha concepito vari strumenti formali per l'elaborazione dell'informazione (Es. l'algebra, la logica con il sillogismo). I linguaggi di programmazione sono linguaggi formali progettati per descrivere algoritmi in modo tale che possano essere eseguiti da un calcolatore. Caratteristiche: sintassi semplice, no ambiguità, semantica limitata. La formulazione di un algoritmo in un linguaggio di programmazione è definita programma e un programmatore è chi scrive un programma. I dispositivi automatici per l'elaborazione dell'informazione In base al ruolo giocato dalla componente umana è possibile fare una classificazione dei sistemi per il trattamento dell'informazione: 1. Sistemi manuali danno una codifica dei dati, ma l'esecuzione delle trasformazioni fisiche su di essi dipende solo dall'uomo (fare calcoli con carta e penna); 2. Sistemi (semi) automatici rigidi in grado di operare singole trasformazioni fisiche su dati ma richiedono continue indicazioni da parte dell'uomo che ne esercita il controllo (calcolatrice tascabile); 3. Sistemi automatici flessibili dispongono di una memoria all'intemo nella quale sono rappresentati i dati e le istruzioni per le trasformazioni fisiche da apportare ai dati stessi (calcolatore). EVOLUZIONE STORICA DEI SISTEMI PER L'ELABORAZIONE DELL'INFORMAZIONE. I. Storicamente il primo strumento per la rappresentazione dell'informazione numerica sono le 10 dita. 3) Fase di esecuzione che è demandata all'unità aritmetico-logica (Arithmetic Logic Unit, ALU) che è un sottosistema della CPU contenente i circuiti per eseguire le operazioni elementari. 4) Fase di scrittura, è la fase finale, il risultato è trascritto in uno dei registri intemi della CPU oppure all'interno della memoria centrale. Il linguaggio macchina di ogni CPU prevede anche istruzioni di salto (jump) che modificano il flusso di esecuzione che di solito è sequenziale. All'intemo del calcolatore è presente un particolare dispositivo detto clock: scandisce le operazioni all'interno di tutti i circuiti elettronici del calcolatore, tra cui la CPU, e li sincronizza. La frequenza di clock (con cui emette il suo segnale) è misurata in heitz o nei suoi multipli (kilo, mega, giga): determina la velocità massima con cui la CPU è in grado di operare. Nei PC e nei server odierni si usano processori multi-core (con più di una CPU, che possono lavorare in parallelo ad una frequenza attorno ai gigahertz: GHz. La memoria centrale La memoria centrale o RAM (Random Access Memory) è il dispositivo di memorizzazione con cui la CPU interagisce per leggere o scrivere istruzioni e dati. È un insieme di unità elementari di memorizzazione (celle) ciascuna delle quali costituita da dispositivi bistabili organizzati a gruppi di 8 bit (1 byte). La capacità tipica della RAM è di alcuni GB. Caratteristiche: - velocità: permette di prendere velocemente le informazioni in una cella di memoria - Volatilità: la RAM richiede continuo flusso di alimentazione elettrica, perciò allo spegnimento del calcolatore avviene la cancellazione del suo contenuto. Un qualsiasi dispositivo di memoria può supportare uno di questi tipi d'accesso: * Accesso sequenziale: prima di poter leggere una cella è necessario leggere quelle che a precedono (nastri magnetici); Accesso diretto: è possibile l'accesso immediato avendo l'indirizzo di una cella (memoria centrale); Accesso misto: con un accesso diretto si accede ad un blocco di celle all'interno del quale una singola cella viene individuata con la ricerca sequenziale (dischi magnetici); Accesso associativo: l'accesso ad una cella dipende non dall'indirizzo ma dal contenuto che viene cercato parallelamente su più celle (memorie cache). Esistono anche altri tipi di memoria ROM (memoria di sola lettura) e EPROM (memoria di sola lettura che posso cancellare e riprogrammare) per elettrodomestici, televisione, ecc. La memoria di massa Le memorie di massa garantiscono la persistenza dei dati e permettono di mantenere l'informazione anche quando non c'è alimentazione al dispositivo e sono in grado di offrire maggiore capacità di archiviazione rispetto alla memoria centrale e costano molto meno. Nel calcolatore la principale memoria di massa è il disco rigido (hard disk). Tipicamente i dischi rigidi dei personal computer hanno un diametro di 3, 5” (desktop) o 2, 5” (laptop) e la loro dimensione varia tra centinaia di GB a 2 TB. Alcune memoria di massa si basano su rapporti rimovibili: per leggere e scrivere il calcolatore deve avere appositi drive integrati all'interno dello chassis del calcolatore oppure esterno (connesso con cavo USB). Importante è: 1) Backup: è una delle tecniche del disaster recovery, che produce copie aggiuntive dei dati conservati sul dispositivo di memoria per ripristinare il contenuto informativo del calcolatore dopo qualsiasi danno. 2) Formattazione: elimino completamente il contenuto nella memoria, cancello le sequenze di bit contenute nella memoria (nei libri significa impostazioni tipografiche che vengono date al testo (font, allineamento) 3) Ridondanza: tecnica per salvare i dati che non vengono salvati in una singola copia ma in più copie della stessa informazione che si ripetono Le memorie di massa si possono classificare in: 1. Dischi e nastri magnetici: floppy disk - disco rigido - nastro magnetico compact disc 2. Dischi ottici: - DVD - blu-ray disk: solco inciso sul disco 3. Memorie flash: - memory card - drive USB - hard disk a stato solido: costa molto di più Gerarchie di memoria Per ridurre gli effetti negativi derivanti dal collo di bottiglia di von Neumam ci si basa sul principio di località che si esprime di 2 forme: 1. Località temporale: lettura in memoria nella stessa cella in istanti di tempo successivi 2. Località spaziale: lettura in memoria nelle celle adiacenti a quella letta attualmente. Ma ciò non bastò e quindi vennero inserite nuove memorie di appoggio per il processore (cash) dove vengono accumulate le cose da fare. Grazie a questo riusciamo ad avere delle prestazioni molto elevate. Dato un dispositivo di memorizzazione M, una cache è un altro dispositivo di memorizzazione caratterizzato da una capacità limitata ma maggiore velocità. Oltre alla memoria centrale e a quelle di massa, un calcolatore moderno dispone di un'articolata gerarchia di memorie (più ci si avvicina alla CPU più sono veloci, ma con meno capacità): - Registri della CPU: contenuti nella CPU, garantiscono la massima registri della CPU (centinaia di byte) velocità a fronte di una capacità di alcune centinaia di byte. cache di livello 1 (decine di KB) a A - Cache di livello 1: contenuta nella CPU, garantisce una capacità di cache di livello 2 (>512KB) È odi cache di livello 3 (>2MB) 9 qualche decina di kilobyte. memoria centrale 9 - Cache di livello 2: contenuta nella CPU, garantisce una capacità di dischi interni 512 kilobyte o più. dischi esterni = Cache di livello 3: contenuta nella CPU o sulla scheda madre, garantisce una capacità di 2 megabyte o più. - Memoria centrale - Dischi interni - Dischi esterni Le periferiche La periferica è un dispositivo commesso all’unità centrale del calcolatore, che permette l’immissione o l'emissione di dati. La commessione del calcolatore con un dispositivo periferico si realizza tramite un'apposita interfaccia collegata da una parte al bus e dall'altra al dispositivo. Su un PC, l'interfaccia può essere integrata nella scheda madre oppure usando le PC Card dei laptop. La comunicazione tra l'interfaccia e il dispositivo può essere di 2 tipi: 1. Seriale: presenza di un unico canale, quindi trasmissione di un singolo bit alla volta. 2. Parallela: presenza di più canali di trasmissione paralleli, trasmissione simultanea di gruppi di bit. I connettori disponibili per la comunicazione tra PC e periferica sono: * connettori parallel ATA (HD, lettore CD, masterizzatore) * connettori serial ATA e SCSI (HD) * 2 connettori PS/2 connettore VGA (o DVI) * connettori minijack connettore RJ11 (modem/fax) connettore RJ45 (interfaccia di rete) connettori USB (Universal Serial Bus: universale perché nella porte USB posso attaccarci molti * dispositivi) connettore FireWire (IEEE 1394) * dispositivo IDA (infrarossi, come telecomando) e Bluetooth (si basa sulle onde radio) Le principali periferiche: - tastiera (input) - video (output): scheda grafica, risoluzione (aspect ratio), CRT, LCD, OLED, AMOLED, videoproiettore - dispositivi di puntamento (input): cos'è una GUI (graphical user interface)? mouse, trackball, joystick, touchpad, tavoletta grafica, touchscreen - stampante (output) (plotter: stampante per grandi formati): risoluzione delle stampa (misurati in punti pollice che possono essere disegnati dalla stampante sul supporto cartaceo. Maggiore sarà la risoluzione e migliore sarà la qualità della stampa)? getto d’inchiostro, laser, impatto - acquisizione di immagini (input): scanner (OCR: optical character recognition), fotocamera digitale, videocamera digitale, webcam, lettore di codici a barre - dispositivi audio (output): scheda sonora, media center, lettore mp3 - combinazione di periferiche (input): google glasses (occhiali realtà virtuale con una webcam con i quali si può condividere la posizione, fare videochiamate, rispondere ai messaggi, ecc..), realtà aumentata, Cave Automatic Virtual Environment (stanza tridimensionale dove sulle pareti ci sono immagini proiettate), LIM (viene combinata l’immagine ad uno schermo touch, a delle casse, ecc..), realtà vittuale. Sono usate in diversi campi e sono considerate il futuro delle periferiche. IL SOFTWARE Il software Il software è l'unità di memorizzazione ci cui ci sono, oltre ai dati da elaborare, anche le istruzioni eseguite dal calcolatore per condurre l'elaborazione stessa. 1) Algoritmi Gli algoritmi Un algoritmo è una sequenza di istruzioni per realizzare un trattamento dell'informazione. Ogni algoritmo deve avere le seguenti caratteristiche: - Presuppone la presenza di qualcosa o qualcuno in grado di eseguirlo: l’esecutore - L'algoritmo letto dall'esecutore esegue le istruzioni riportate in ordine preciso (partendo dai dati input arriva ai dati di output) - L’algoritmo deve essere formulato in un linguaggio comprensibile dall'esecutore - Un esecutore può eseguire un algoritmo in un linguaggio che conosce se l'algoritmo viene prima tradotto in un linguaggio che conosce - L'algoritmo ha solo istruzioni elementari che fanno fare all'esecutore operazioni elementari - Un algoritmo può richiedere l'esecuzione di altri algoritmi precedentemente specificati all'esecutore - Il linguaggio dell'algoritmo non deve essere ambiguo - L'esecutore deve attenersi all'ordine di esecuzione delle operazioni che deve essere specificato - Ci devono essere un numero finito di istruzioni - L'algoritmo deve finire in un tempo finito con dati output - L'algoritmo deve essere deterministico: partendo dallo stesso algoritmo bisogna arrivare sempre allo stesso risultato tutte le volte - L’algoritmo è parametrico: non risolve un solo problema, ma una classe di essi. Esempio di algoritmo: le ricette 2) Software Applicativo Il software applicativo In base alle funzionalità, il software per calcolatori viene diviso in 2 categorie: 1. Software applicativo: programmi (o applicazioni) che risolvono o aiutano l'utente a risolvere problemi specifici in alcuni ambiti applicativi; 2. Software di base: programmi di utilizzo generale che consentono l'interazione tra l'utente e il calcolatore e supportano l'esecuzione del software applicativo. Sono innumerevoli le applicazioni disponibili in ogni ambito: * App di videoscrittura: stesura di documenti di testo, correzione, formattazione (Es. Microsoft Word, Apache OpenOffice Writer, WordPerfect ecc.) App per la gestione di fogli elettronici: effettuazione di calcoli, elaborazione di dati mediante tabelle (Es. Microsoft Excel). App per la produzione di presentazioni multimediali (Es. Microsoft Powerpoint). App di desktop publishing: produzione di volantini/brochure. Applicativi per la gestione di basi di dati: raccolta e organizzazione di dati, creazione di finestre per la loro gestione (maschere), query per la ricerca, prospetti di stampa (report). Editor web (HTML): realizzazione di piccoli siti web. App grafiche e di fotoritocco: acquisizione, manipolazione, archiviazione/stampa di fotografie App per la realizzazione di diagrammi. App per la gestione delle finanze individuali: bilancio personale/familiare. Organizer: sostituiscono l'agenda cartacea. App di project management: gestione della pianificazione di un progetto. App legate a Internet e al web (browser, posta elettronica, peer2peer, ...) Già si è accennato ad altre applicazioni molto diffuse: - applicazioni OCR (Optical Character Recognition): riconoscimento dei caratteri all'interno delle immagini derivanti dall'acquisizione con scanner - applicazioni CAD (Computer Aided Design, progettazione assistita dal calcolatore), disegno tecnico, anche tridimensionale - videogiochi - audio player (riproduzione di musica e suoni in genere) e video player (riproduzione di filmati) Sempre più popolari sono le cosiddette mobile app, applicazioni realizzate specificatamente per smartphone o altri dispositivi mobili. Tali applicazioni vengono scaricate via Internet da un negozio elettronico (store). Es. Apple Store o Play Store 3) Software Operativo Il sistema operativo Quando acquistiamo un calcolatore, al suo intemo troviamo il sistema operativo, ovvero il software di base, che permette l’interazione tra utente e calcolatore tramite una serie di programmi. I sistemi operativi sono di solito progettati con un'architettura a macchine virtuali stratificate. Hardware + strato di software = macchina virtuale che offre un'interfaccia che fornisce ad altri programmi la possibilità di usare queste funzionalità aggiuntive a proprio vantaggio. Le componenti principali di un SO sono: - nucleo (kernel) - gestore della memoria - gestore dei dispositivi I/O - file system - gestore della rete - interprete dei comandi La combinazione tra un calcolatore con un sistema operativo costituisce a sua volta una macchina virtuale: un'interfaccia per i programmi applicativi, una per l'utente chiamata piattaforma. ISO comunemente diffusi: * Unix: sviluppato dai Bell Laboratories * Linux: (es. Ubuntu) è una famiglia di SO open source (basati su Unix) * Microsoft Windows * Microsoft Windows CE: versione embedded del SO * Mac OS: SO della Apple per personal computer Macintosh * iPhone OS: versione del SO della Apple per dispositivi mobile * Android: SO per dispositivi mobile La gestione della CPU Negli anni '40 i primi calcolatori elettronici erano monoprogrammati, in grado di eseguire un solo programma per volta e non avevano un sistema operativo: il programmatore accedeva direttamente a tutte le istruzioni della CPU con un programma in linguaggio macchina codificato su schede perforate. Anche i dati in ingresso dovevano essere messi su schede perforate in un unico momento prima dell'esecuzione del programma. Negli anni '50 si introdusse il monitor e si cercò di ridurre i tempi di inattività tra la fine di esecuzione di un programma e l'inizio del successivo. Negli anni '60 per migliorare lo sfruttamento della CPU si pensò di recuperare i tempi di inattività (attesa) nelle operazioni asincrone. I calcolatori divennero multiprogrammati, quindi di tenere in RAM più programmi contemporaneamente. Vennero tolte le schede perforate e l'utente poteva interagire direttamente con il calcolatore durante l'esecuzione di un programma. Nacquero 2 tipi di applicazioni in base a questa interattività: 1. AppI/O bound 2. AppCPU bound Si collegarono così più terminali allo stesso calcolatore e divenne così un sistema timesharing o multitasking, in grado di fornire un parallelismo viituale. Per spiegare il funzionamento di un sistema timesharing bisogna dare la definizione di processo: è un'entità dinamica in contrapposizione al programma che è un'entità statica in quanto insieme di istruzioni in linguaggio macchina. La CPU gestisce i processi in esecuzione che si possono trovare in 3 diversi stati: 1. Pronto: il processo è inserito in una lista di processi pronti gestita da un componente del kernel: scheduler e aspetta di passare in esecuzione 2. Inesecuzione: il processo ha accesso alla CPU e ne esegue le istruzioni 3. Inattesa: il processo è in attesa del completamento di un'operazione asincrona e di poter tornare al punto 1 I processi vengono messi nello stato di esecuzione tramite l’operazione di context swapping (cambiamento del contesto). Nei sistemi operativi per PC una sola finestra è attiva, collegata all'input de della tastiera. Il processo corrispondente alla finestra attiva è chiamato in foreground, tutte le altre finestre non attive sono in background. Vi sono programmi eseguiti per essere sempre in background: sono chiamati demoni in Linux e servizi in Windows. La gestione della RAM L'esecuzione di un programma richiede la creazione di un processo al quale è necessario dare nella RAM lo spazio per il codice e i dati. Nella multiprogrammazione sono presenti più processi e perciò c'è più possibilità che si creino dei conflitti. Per ovviare il problema esiste un gestore all'interno del sistema operativo che deve: - Controllare la RAM - Garantire lo spazio necessario a ciascun processo - Proteggere lo spazio dato a ciascun processo da intrusioni - Gestire in modo controllato spazi comuni. Tutte queste attività sono fatte con la tecnica della memoria virtuale: questa rende disponibile ad ogni processo un suo spazio di indirizzamento virtuale (è come se il programma avesse a piena disponibilità la RAM): il gestore divide la memoria centrale in pagine; ogni programma viene rilocato nelle pagine libere della RAM dalla Memory Management Unit (MMU). Se il processo richiede più pagine di quelle disponibili, il gestore fa lo swapping = trasferimento da un'area (area di swap) sulla memoria di massa (di solito il disco rigido). La gestione delle periferiche Nei primi calcolatori, l'uso di una periferica richiedeva che il programmatore conoscesse perfettamente le sue modalità operative e l'interfaccia di controllo. Dagli anni '60 i sistemi operativi hanno cominciato ad inglobare un gestore cosicché ogni processo lavorasse su periferiche virtuali: 1. Il processo opera su una periferica mentre il gestore risolve gli eventuali conflitti; 2. Il processo opera su ciascuna periferica in condizioni di device independence = il processo usa comandi di alto livello per il tipo di periferica. Il gestore intanto trasforma questi comandi generici in comandi specifici per la periferica, con l'aiuto del driver. Deve essere disponibile il driver specifico per poter usare una periferica su un calcolatore con un determinato sistema operativo. Molti sistemi operativi su PC hanno il Plug and Play (rileva una nuova periferica e ne riconosce il driver appropriato, e se non c'è viene scaricato). La gestione dei file Il file system è il componente del sistema operativo che si occupa della gestione delle memorie di massa, al cui interno sono organizzati i file (contenitori logici di dati ed istruzioni). Il file system costruisce all'interno della memoria di massa una struttura logica gerarchica: in sostanza viene creata una cartella detta radice (root) che a sua volta può contenere altre cartelle e così via (struttura ad albero). I file e le cartelle sono identificati con un nome e un pathname (=descrizione del percorso più breve per raggiungerli partendo dalla radice). Il file system memorizza le seguenti proprietà per ogni file e cartella: * formato (tipo di dato) * dimensione * data e ora di creazione * data e ora dell’ultima modifica * autorizzazioni (per gestire le operazioni di lettura, scrittura, ecc. agli utenti autorizzati) La gestione della rete I moderni calcolatori hanno una componente importante che gestisce la connessione in rete. Spesso infatti vengono definiti sistemi operativi di rete (NOS, Network Operating System). Il gestore di rete si occupa di garantire la device independence = usare i dispositivi in rete senza sapere i dettagli relativi a mezzi fisici. Inoltre consentono di controllare le autorizzazioni d'accesso in modo che se io sono collegato, gli altri non possano attingere liberamente ai miei dati. Esistono 3 tipi di interazioni tra utenti e calcolatore in rete: 1. Interazione uomo-calcolatore locale: interazione tra utente e calcolatore in esecuzione su calcolatore locale (scrivere su Word); 2. Interazione uomo-calcolatore remoto: tramite un'applicazione (client) in esecuzione sul calcolatore locale, l'utente interagisce con un'altra applicazione (server) in esecuzione su un calcolatore remoto connesso in rete (navigazione web); 3. Interazione tra uomini mediata da calcolatori: tramite un client, due utenti interagiscono su due calcolatori diversi (chat). L'interfaccia con l'utente Es. Il numero romano VIII, composto dai simboli V (5) e I (1), rappresenta il numero decimale 8 = 5+1+1+1 Nel Medioevo è stata introdotta una notazione più compatta: * alfabeto: I, V, X, L, C,D,M * i valori corrispondenti sono: 1, 5, 10, 50, 100, 500, 1000 * i simboli 1, X, C, M possono essere ripetuti fino a 3 volte consecutive (VIII) * i simboli V L D non possono essere ripetuti in sequenza * i simboli scritti in ordine decrescente vengono valutati sommando il loro valore, se una coppia di simboli è scritta in ordine crescente, il valore del primo viene sottratto dal secondo * una barra sopra un simbolo ne moltiplica il valore per mille * due barre laterali e una sopra un simbolo indicano che il suo valore è moltiplicato per 100.000 LE RAPPRESENTAZIONI DECIMALE POSIZIONALE La notazione posizionale decimale: - la cardinalità dell'alfabeto utilizzato è 10 - i simboli sono le cifre: 0,1,2,3,4,5,6,7,8,9 L’aggettivo posizionale indica che ogni cifra assume un diverso ruolo a seconda della posizione in cui si trova: * inun numero naturale si hanno (partendo da destra): unità, decine, centinaia, migliaia, ... * ogni cifra è moltiplicata per una potenza di 10 (partendo da destra): 1000, 1011, 1012 10 è la base del nostro sistema di rappresentazione numerica posizionale. Es. Il numero 7529 è definito da 7 migliaia, 5 centinaia, 2 decine, 9 unità o in maniera equivalente: 7529 =7:1013 +5-100N2+2-1001 +9- 1000 Con4 cifre si possono esprimere 104 numeri naturali: {0,....9999} ovvero {0,...,10M4 —1} E conncifre ? 10%n numeri {0,...,10%n-1} Utilizzando il separatore decimale (la virgola “°) si possono rappresentare i sottomultipli delle unità (decimi, centesimi, millesimi) Es. Il numero 36,482 equivale al somma di 3 decine, 6 unità, 4 decimi, 8 centesimi, 2 millesimi LA RAPPRESENTAZIONE DEI NUMERI POSIZIONALI IN BASE NON DECIMALI Scegliendo un qualsiasi numero b > 1 è possibile rappresentare qualsiasi numero con notazione posizionale in base b, scegliendo b cifre da moltiplicare per le potenze di b. Con ncifre in base b si possono rappresentare bn numeri naturali {0,..., bn - 1}. Quando si indicano numeri in una base diversa da 10 è necessario specificare la base usata: * 1434 è ottale 8 * 1434 èinbase 5 5 * 1434 è decimale E' ovvio che la stessa sequenza di cifre in basi diverse indica numeri diversi * 1434 =1*813+4*812+3 *811+4 *80=796 8 Anche la pronuncia dei numeri cambia * 1434 =umillequattrocentotrentaquattro 8 * 1434 =ottale: uno, quattro, tre, quattro 8 Il sistema esadecimale (base 16, noto in ambito informatico) utilizza oltre alle cifre 0,..., 9 la lettera A per il 10, B per l'undici, ..., F per il 15 Es. 1B6F =1*163+11- 1602 +6 * 161 + 15 * 160 = 7023 ‘H LA CODIFICA BINARIA È la codifica usata nei calcolatori Viene usata una notazione binaria posizionale, i bit 0 e 1 vengono moltiplicati per le potenze di 2: * 10010101 =1*217+0 *#216+0*215+1*24+0*213+1*212+0 #201+1*20=149 n Con nbit si possono esprimere 2n numeri naturali (da 0 a ‘n - 1) Con.8 bit, un byte, si possono esprimere 2*8 = 256 numeri naturali Con4 bit, un nibble, si possono esprimere 2%4 = 16 numeri naturali Sappiamo come si trasforma un numero binario in decimale: Come si fa la trasformazione inversa? Da decimale a binario * al primo passo il dividendo è il numero da convertire * si divide sempre per due * ai passi successivi il dividendo è dato dal quoziente della divisione precedente * il processo termina quando il dividendo è nullo * al termine, la sequenza dei resti delle divisioni, trascritti in ordine inverso rispetto a come sono stati generati, costituisce il numero binario Es. 149 corrisponde a 10010101 - 149/2= 74 resto 1 2 - 74/2=37 resto 0 - 37/2=18 resto 1 - 18/2=9 resto 0 - 9/2=4resto 1 - 4/2=2resto 0 - 2/2=1 resto 0 - 1/2=0resto 1 La quantità di informazione: incertezza e probabilità Nel 1948 Shannon inventò la teoria dell'informazione, ovvero lo studio sistematico delle basi teoriche dell'informazione e della comunicazione. La quantità di informazione contenuta in un supporto si può misurare. Essa è: la differenza tra i logaritmi delle probabilità attribuite al verificarsi di un evento rispettivamente valutate dopo e prima della lettura del supporto. Se in base 2, l'unità di misura è il bit. L’informazione quantitativa CODIFICA ANALOGICA E DIGITALE Esistono 2 codifiche: 1. Analogica: - richiede l'individuazione di una grandezza analogica - vaniazione della prima deve corrispondere una variazione della seconda - contiene meta-informazioni, ciascuna delle quali può essere: * ordinale: relazioni d'ordine tra valori * metrico: quantificare le differenze tra valori Es. 3 sassolini > 1 sassolino 2. Digitale: - richiede l’introduzione di un alfabeto di simboli - richiede regole di codifica per associare una grandezza una sequenza di simboli. Es. Se non ho regole di codifica non riesco a capire chi è maggiore tra 13 e 31 - più compatto e meno ingombrante Es. Rappresentazione della quantità di caramelle * Analogica: numero di sassolini corrispondente (18 sassolini per 18 caramelle) * Digitale: notazione numerica decimale posizionale (la sequenza di simboli 18) GRANDEZZE DISCRETE E CONTINUE Esistono 2 tipi di grandezze: - Discrete: valori appartenenti all’insieme dei numeri naturali - Continue: valori appartenenti all’insieme dei numeri reali QUANTIZZAZIONE Se un valore continuo viene rappresentato con una codifica digitale allora è necessario discretizzarlo. La rappresentazione discreta (a gradini) prevede un processo di quantizzazione, caratteristica intrinseca di tutte le codifiche digitali. La quantizzazione prevede l’individuazione di un numero finito di intervalli e tutti i diversi valori all’interno dello stesso intervallo vengono rappresentati con la stessa sequenza di simboli. Es: Nella rappresentazione della temperatura fino ai decimi di grado le temperature 37,51 e 37,54 vengono rappresentate con la stessa sequenza di simboli: 37,5. CAMPIONAMENTO Per rappresentare l'andamento nel tempo di una grandezza continua, usando una codifica digitale, è necessario effettuare un campionamento. Si divide l’intervallo di osservazione del fenomeno in sotto-intervalli. Il valore viene rilevato in un istante predefinito (ad es. all’inizio del sotto-intervallo). La frequenza di campionamento è definita come numero di campioni per unità di tempo. Es. Una frequenza di 7Hz indica che ogni secondo vengono rilevati 7 campioni. La quantizzazione porta ad una approssimazione dei valori 37,51 e 37,54 — 37,5 Anche il campionamento porta ad una approssimazione LA TRASMISSIONE DELL'INFORMAZIONE DIGITALE La codifica digitale ha avuto grande successo grazie all'avvento dei calcolatori. I messaggi digitali sono più facili da trasmettere rispetto a quelli analogici. - Se la codifica è binaria, avendo solo 2 valori ammissibili, è facile capire se ci sono stati errori di trasmissione (scostamento dai valori 0 e 1 causati dal rumore). - Perindividuare gli errori, trasmettitore e ricevitore possono concordare meccanismi di ridondanza. SCHEMI DI RIPETIZIONE Ogni bit viene trasmesso più volte: - il messaggio viene scomposto in blocchi di bit (byte o nibble) - ogni blocco viene ripetuto più volte. Il messaggio binario 011011101100 può essere scomposto nei blocchi 0110/ 0111/ 1100 Il messaggio verrà inviato come segue: 0110 0110 0111 0111 1100 1100 Se viene ricevuta la sequenza 0110 0111 0111 0111 1000 1100 vengono individuati 2 errori MA non possono essere corretti, quindi il messaggio deve essere inviato di nuovo. CONTROLLO DI PARITÀ Viene contato il numero di bit 1 presenti nei blocchi del messaggio. - Se il blocco contiene un numero dispari di 1, viene aggiunto un bit di parità a 1 - Se il blocco contiene un numero pari di 1, viene aggiunto un bit di parità a 0 Per trasmettere il messaggio 0110111011001010, dopo ogni byte viene aggiunto il bit di parità: 01101110 seguito da un bit di parità a 1 (perché il numero di bit a 1 nel byte è dispari) 11001010 seguito da un bit di parità a 0 (perché il numero di bit a 1 nel byte è pari) - OpenType ISUONI La codifica binaria di suoni viene tipicamente fatta seguendo le caratteristiche tipiche dei CD audio: * stereofonia: due segnali che riproducono la distribuzione spaziale delle sorgenti sonore * frequenza di campionamento: 44100 Hz * quantizzazione: 65536 livelli (codifica a 16 bit) I formati audio: - WAV (Waveform Audio Format) e AIFF (Audio Interchange File Format) formati non compressi - MP3 (MPEG-1 Audio Layer 3) formato con compressione lossy - AAC (Advance Audio Coding) formato con compressione lossy con qualità migliore di MP3 (è il formato standard di Apple e delle console Sony e Nintendo). IFILMATI I filmati digitali sono composti da una serie di fotogrammi (immagini digitali) mostrati a una frequenza costante (FPS: frame per second) I formati video: - QuickTime: sviluppato da Apple - MPEG-2: usato per DVD e Bluray, usa compressione lossy sia per il video che per l’audio - FLV (flash video) sviluppato da Macromedia e supportato da Adobe per la fruizione di filmati in Internet (YouTube, Google Video, ...). Usa compressione lossy - AVI (Audio Video Interleave) è un contenitore di file che possono essere codificati in vari formati tramite codec La compressione La compressione è un processo che consiste nella riformulazione del contenuto informativo con una codifica differente che permette di ridurne le dimensioni. Esistono 2 tipi di compressioni: * Compressione lossless (senza perdita): WinZip per Windows e GunZip per Linux. Il processo di compressione è reversibile. Il rapporto di compressione e la riduzione dell’occupazione di spazio dipendono dal tipo di formato dei dati. * Compressione lossy (con perdita): parte delle informazioni viene persa irreversibilmente - immagini: viene cambiato il colore di alcuni pixel - difficilmente rilevabile dall’occhio umano - audio: modelli psico-acustici: vengono tolte frequenze molto alte (basse) o suoni a basso volume - video: anziché memorizzare tutti i frame, vengono memorizzate solo le differenze tra frame consecutivi 2) La sicurezza informatica La sicurezza dei dati Quando si parla di cybersecurity si fa riferimento ai seguenti aspetti: 1. riservatezza (privacy): protezione da letture non autorizzate 2. integrità: protezione da modifiche non autorizzate, per la trasmissione di dati: * autenticità: garanzia dell’identità della sorgente, del destinatario e del contenuto del messaggio * non ripudiabilità: garanzia che la sorgente non possa negare di avere inviato un messaggio e che il destinatario non l’abbia ricevuto. 3. disponibilità: protezione da interventi non autorizzati che compromettano la possibilità di accesso ai dati da parte degli utenti autorizzati. Le misure preventive che vengono attuate sono: - formazione del personale per il riconoscimento di minacce e - comportamenti fraudolenti - sistemi di protezione per i locali che ospitano componenti HW dei sistemi informativi - ridondanza delle componenti HW - aggiornamento dei software - antivirus, firewall, backup - autenticazione informatica - accountability (registrazione degli accessi ai sistemi informatici) - firma digitale - servizi basati su certificati digitali La legge sulla privacy Ogni utente ha diritto a sapere quali dati vengono trattati e da chi. Le normative italiane ed europee definiscono i seguenti termini: * Dato personale: «qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione, identificati o identificabili anche indirettamente...) * Dato sensibile: «dato personale idoneo a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale» * Dato giudiziario: «dato personale idoneo a rivelare provvedimenti... in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato...) Per raccogliere i dati personali è necessario avere il consenso della persona. I dati personali oggetto di trattamento devono essere: - pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono stati raccolti - conservati in una forma che permetta il riconoscimento della persona per un periodo di tempo non superiore a quanto necessario - custoditi e controllati per evitare la perdita o gli accessi non autorizzati La legge italiana individua una serie di misure minime di sicurezza: 1. autenticazione informatica tramite credenziali (dimostrazione di conoscenza, possesso, caratteristiche fisiche) 2. procedure di gestione delle credenziali: lunghezza minima e durata delle password, regolamentazione dell’attivazione, disattivazione, conservazione, ... 3. aggiomamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricati e addetti protezione degli strumenti e dei dati: dispositivi HW e SW per la protezione contro software maligni procedure per la custodia di copie di sicurezza, backup e ripristino, disaster recovery stesura di un aggiornato documento programmatico sulla sicurezza sua Il Regolamento Generale sulla Protezione dei Dati (General Data Protection Regulation: GDPR): include i dati generici e biometrici tra i dati sensibili - chiarisce i diritti della persona (trasparenza, accesso, rettifica, cancellazione, trattamento, profilazione, ecc.) - rende obbligatorio il registro delle attività di trattamento dei dati - rende obbligatorio l’uso di misure tecniche e organizzative per la sicurezza - rende obbligatoria la denuncia di data breach (violazione della sicurezza) La crittografia La crittografia è una tecnica usata per garantire la riservatezza dei dati durante la trasmissione. E’ quindi molto importante in ambito ICT e Internet. Esistono 2 tipi di crittografia: 1) Algoritmi crittografici a chiave segreta (crittografia simmetrica): - tramite un algoritmo di cifratura, il mittente trasforma un messaggio in chiaro in un messaggio cifrato - il destinatario è in grado di rigenerare il messaggio originale tramite un algoritmo di decifratura - se il messaggio viene intercettato, anche conoscendo l’algoritmo di decifratura, senza la chiave segreta risulta essere illeggibile La trasmissione della chiave segreta è critica, se questa viene intercettata, la riservatezza è compromessa! 2) Algoritmi crittografici a chiave pubblica (crittografia asimmetrica) - prevedono una coppia di chiavi, la conoscenza della prima non consente di calcolare la seconda - l'algoritmo di cifratura usa una delle chiavi e quello di decifratura l’altra - ogni persona in possesso della chiave pubblica può cifrare i messaggi e inviali - solo la persona in possesso della chiave privata può decifrare i messaggi Gli stessi algoritmi possono essere usati per la firma elettronica garantendo: riservatezza, autenticità, integrità e non ripudiabilità. 3) Le basi di dati Le basi di dati (DB = data base) sono grandi collezioni strutturate di dati con le seguenti caratteristiche: * rappresentazione efficace in un singolo contenitore logico, conservazione affidabile, fruizione efficiente di tutte le informazioni * evitare frammentazione, ridondanza e inconsistenza dei dati * evitare accessi non autorizzati La gestione viene fatta tramite sistemi di gestione di DB (DataBase Management System, es. Oracle, SQL Server): - DDL (Data Definition Language): definire strutture dati e relazioni - DML (Data Manipulation Language): modifica e interrogazione dei dati - SQL (Structured Query Language): DDL + DML La rappresentazione concettuale dei DB viene fatta usando Modelli Entità-Relazioni - entità: classi di oggetti (persone, cose) che hanno proprietà comuni ed esistenza autonoma - relazioni: legami logici tra entità - attributi: proprietà di entità o relazioni codice_ fiscale inventario nome titolo ‘cognome codice_prestito ) casa_editrice indirizzo. data_inizio autore [Qtelefono [9 data_fine [Q prezzo 1 urenm ===> PRESTITI a" veri UTENTI (codice. fiscale, nome, cognome, indirizzo, telefono ) PRESTITI (codice prestito, data_i io, data_fine, codice_ fiscale ) CONTENERE ( codice prestito, inventario ) LIBRI (inventario, titolo, casa_editrice, autore, prezzo ) DALLE RETI AD INTERNET 1) Dalle reti ad Internet Le reti dei calcolatori La telematica è la disciplina che nasce dall'incontro tra informatica e telecomunicazioni. Possiamo parlare di rete di calcolatori (computer network) quando abbiamo due o più calcolatori connessi tra loro (o anche altri dispositivi) allo scopo di comunicare e condividere dati e risorse. - calcolatore dotato di modem cellulare I protocolli di rete I protocolli di rete stabiliscono: * il formato dei pacchetti * le modalità di comunicazione * regole per invio e ricezioni dei messaggi Non è l’utente a preoccuparsi di come funziona l’infrastruttura, ma i programmi. I protocolli vengono gestiti da organismi sovranazionali come: - ISO (International Organization for Standardization), - W3C (World Wide Web Consortium). che emanano protocolli o standardizzano protocolli già esistenti (ad es. TCP/IP che significa internet protocollo). Non esiste un singolo protocollo, ma strati di protocolli, ognuno dei quali regola un certo livello. Il protocollo TCP/IP: - interazione gerarchica tra livelli - applicazione, trasporto, intemetworking, collegamento -> 4 livelli, dal più alto al più - basso: * Il livello più alto serve per l'interazione con l'utente * Il livello più basso serve per l'interazione con supporto fisico Architettura client/server Nella rete abbiamo sempre: * un nodo “passivo”, definito server, che fornisce servizi, sotto forma di elaborazione o di dati, dopo aveme ricevuto richiesta (es. il sito Web); * un nodo “attivo”, definito client, che richiede e beneficia dei servizi offerti (es. l’utente). Alternativamente possiamo parlare di client e server: - Ilclient è colui che richiede un servizio (ad es. l’utente). - Il server è colui che fomisce un servizio (ad es. il sito web). Un server è un oggetto HW o SW? HW = tangibile SW = astratto Il server è sia HW che SW. Funzioni e utilità delle reti Le principali funzione di una rete sono: - permettere la comunicazione tra più nodi/utenti; - permettere la condivisione di risorse. Se prendiamo in considerazione una LAN (local area network, quindi rete ad estensione locale) questa permette di mettere in comune risorse di calcolo, memorizzazione e comunicazione tra gli utenti che fiuiscono di quello stesso servizio, senza necessariamente la connessione ad Intemet, perché la connessione può limitarsi alla rete locale: programmi di calcolo scientifico, in un centro di ricerca; - archivio centralizzato, in una banca; - unità di disco condivisa, in un gruppo universitario; - backup via rete; - posta elettronica. Parlando invece di una WAN (Wide Area Network), quindi una rete a distribuzione più ampia o di una MAN (Metropolitan Area Network) queste permettono l’interoperabilità, ovvero la cooperazione fra sedi che abbiano calcolatori con sistemi operativi diversi. Internet Il primo nucleo di quello che noi oggi definiamo Intemet nasce alla fine degli anni ’60 come risultato di un progetto del Ministero della Difesa degli Stati Uniti, in un periodo caratterizzato dal timore di una nuova guerra per la tensione tra USA e Russia. Ci si rende conto dell’importanza dei calcolatori, soprattutto per la comunicazione, e si cerca di creare un sistema che permetta di comunicare anche a distanza e con questi obiettivi: - rete di calcolatori con SO diversi - decentrata - non vulnerabile (ad attacchi alle infrastrutture di telecomunicazione) Caratteristiche: * utilizzo di una struttura ridondante; * comunicazione con commutazione di pacchetto. Venne così costituita una rete in cui i pacchetti, nel loro percorso da mittente a destinatario, possono percorrere diversi percorsi in base allo stato di occupazione della rete, ricomponendosi poi nella loro interezza all’arrivo al destinatario. Si crea così una comunicazione più veloce ed efficacie. In un primo momento Internet si diffonde limitatamente agli USA (ambito Militare e Accademico e in seguito ambito commerciale) per poi approdare in Europa negli anni ’70 e in Italia nel 1986. In seguito nascono diversi servizi applicabili ad Internet, alcuni dei quali sopravvissuti fino ad oggi, come la posta elettronica, e altri cancellati dall’arrivo, negli anni ’90, della cosiddetta killer application di Intemet: il World Wide Web. La distinzione tra rete e Internet Intemet è una rete di reti tenute in collegamento tramite opportune infrastrutture di interconnessione; mentre la rete cresce in relazione all’aumento dei calcolatori, Internet cresce in relazione all'aumento delle reti; Le utenze domestiche entrano a fare parte di questa rete grazie agli Internet Service Provider (ISP). All’interno di Intemet rientrano diverse sottoreti, ciascuna delle quali ha un calcolatore, detto gateway, che funge da porta di accesso tra calcolatori della stessa rete e quelli del resto di Internet; Internet Protocol (IP) In Intemet i nodi (o host) di una comunicazione vengono individuati univocamente tramite il proprio indirizzo, oggi definiti indirizzi IP (Internet Protocol). Si tratta di indirizzi da 32 cifre binarie, usualmente scritte in una rappresentazione decimale di quattro numeri compresi tra 0 e 255, separati tra loro con un punti. L’ICANN (Intemational Corporation for Assigned Names and Numbers) presiede all'attribuzione di indirizzi IP ad aziende ed enti che ne facciano richiesta. Essendo gli indirizzi a 32 bit sono disponibili un massimo di 2132 indirizzi, ovvero circa 4 miliardi. Ad oggi l'espansione di Intemet crea problemi di assegnazione ed è stato necessario trovare strategie che risolvano il problema: * NAT (Network Address Translation): il gateway ha un indirizzo unico rispetto al resto di Internet, mentre tutti i calcolatori della sottorete usano indirizzi diversi tra loro, ma non necessariamente diversi da quelli di altre sottoreti. * IPv6: prevede indirizzi IP a 128 bit, ovvero 340282366920938463463374607431768211456 indirizzi diversi; Il DNS (Domain Name System) L’utente viene raramente in contatto con gli indirizzi IP perché gli standard di comunicazione adottati in rete prevedono una conversione tra indirizzi IP e indirizzi simbolici, più facilmente comprensibili, ricordabili e digitabili dall'utente. La gestione di questa corrispondenza è a carico del DNS (Domain Name System), ovvero una rete di archivi, gestiti dai server DNS, che contengono tabelle di corrispondenza fra indirizzi simbolici e numerici. Il suo ruolo è trasformare gli indirizzi simbolici (es. biosimware.disco.unimib.it) in indirizzi IP numerici (es. 149.132.178.55). Si tratta di un’azione di disambiguazione, che permette di poter identificare più facilmente il server in cui ricercare l’informazione: - L’utente digita un indirizzo simbolico, che viene interpretato e risolto dal DNS primario; - Se il DNS primario non è in grado allora si rivolge alla rete del DNS, affinché venga trovato il server “autorevole” in grado di fornire la corrispondenza ricercata. Gli indirizzi simbolici usano una sintassi che consiste in stringhe alfanumeriche concatenate da punti. Lette da destra: * dominio di primo livello, assegnato dall’ICAMM e divisi in nazionali (es .it .uk .fr .de) e sovranazionali (es .com .0rg), * dominio di secondo livello (es. unibg), * nome attribuito dai gestori del dominio di secondo livello; * “www” quale convenzione d’uso. 2) I servizi su Internet I servizi su Internet Parliamo ora dei diversi servizi che la rete Internet mette a disposizione dei propri utenti. Primo fra tutti il Web, anch'esso da considerarsi come un servizio su Intemet: Internet è l’infrastruttura tecnologica sulla quale si poggia il Web. LA POSTA ELETTRONICA Viene introdotta negli anni ’70 e si tratta di un sistema di comunicazione asincrono di scambio di messaggi via rete. Lo scambio avviene tra un utente mittente e uno, o più, utenti destinatari, i quali dispongono di una o più caselle di posta individuate da un indirizzo, unico in tutta la rete. L'indirizzo e-mail è una stringa della forma “nomeutente@nomedomino”, in cui il nome dominio indica un dominio nello spazio del DNS. Il funzionamento della posta elettronica è reso possibile da una rete di mail server, ovvero calcolatori che fungono da uffici postali per lo smistamento e la conservazione dei messaggi. Dal lato utente invece è attivo un mail client, che consente l’invio dei messaggi. Il client può essere di 3 tipi: - programmi di posta a se stanti, come Outlook o Thunderbird; - programmi integrati in un browser web come servizio aggiuntivo; - funzione messa a disposizione da un sito web, come Gmail. La comunicazione client/server viene gestita da: 1) protocolli SMTP per l’invio; 2) protocolli POP (ricezione) e IMAP (consultazione). Un messaggio di posta elettronica è solitamente costituito dal corpo del messaggio, da eventuali allegati e da ‘una serie di campi con informazioni di controllo. Un messaggio ha uno o più indirizzi di destinazione, che possono essere inseriti in diversi campi: - Bcc (Ccn): il destinatario principale non è a conoscenza degli altri destinatari, per motivi di privacy; - Cc: al destinatario principale sono palesi gli indirizzi degli altri destinatari. Sono possibile delle invasioni della privacy degli utenti della Rete: - Spam, o spamming: pubblicità non richiesta; - Catene di sant’ Antonio; - Phishing: messaggi che subdolamente cercano di ottenere dall’utente informazioni private, come coordinate bancarie. Qualora gli allegati abbiano dimensioni esageratamente grandi può accadere che il destinatario non possa aprirli, non per proprio volontà ma per precise ragioni: * Limitata disponibilità di spazio nella casella elettronica; Definizione di stella uscente (l’insieme di archi che escono da quel nodo) e stella entrante (l’insieme di quelli che giungono a quel nodo). Questi concetti possono essere impiegati per le pagine web, soprattutto per quelle con un contenuto scientifico. Se sono in grado di valutare questo concetto di stella entrante possono valutare l’attendibilità di un sito scientifico. Presenza di loop o self-loop (collegamenti che mandano alla pagina stessa). Si può avere una forma diversa per ogni ipertesto, a seconda di quelli che sono i collegamenti presenti nell’ipertesto (come si vede nella figura a fianco). Es: Lo 1. lineare 2. ‘adanello 3. a grafo completo 4. astella G 5. adalbero ° Quello che rappresenta meglio un sito web è quella a grafo completo (dalla pagina iniziale ci si può spostare in un’altra delle pagine del sito e successivamente si può tornare alla pagina iniziale o spostarsi in altre pagine del sito). I collegamenti di un ipertesto Possiamo distinguere i collegamenti (link) a seconda della loro funzione: - interni al nodo (da una pagina web si hanno dei collegamenti che portano ad una certa sezione della stessa pagina) - estemi al nodo (da una pagina web si hanno dei collegamenti che portano in altre pagine esterne) * collegamenti estemi ad altri nodi dello stesso ipertesto * collegamenti estemi ad altri ipertesti - link di navigazione (permette di navigare, ovvero di passare da una pagina Web ad un’altra, quindi da un nodo ad un altro) link di attivazione (link che si clicca e che attiva qualche tipo di funzionamento nel sito web e nell’iptertesto. Es. Prenotare il posto in Uni) Ci sono anche altre tipologie di collegamento: * link procedurali: esperienza ripetitiva; hanno schede nella cornice ipertestuale. Es. quando il lettore clicca il pulsante “Back”, torna al passo precedente. * link testuali (collegamenti testuali): hanno sede nel testo vero e proprio. * link associativi: nodo che ha stretta affinità con la lessìa in cui ha sede il nodo di partenza del collegamento. * link strutturali: collegamenti che indirizzano a una sezione dell'ipertesto “Chi siamo”, “Prodotti”, “Eventi” ecc. * link sitografici: collegamenti ad altri siti web Multimedialità All’interno delle pagine Web non abbiamo però solo testo, quindi è necessario definire il concetto di multimedialità: qualcosa in cui vengono utilizzati diversi tipi di comunicazione che coinvolgono anche differenti sensi (multisensorialità). Quindi si tratta di un documento multimediale: opera in cui è presente una molteplicità di mezzi di comunicazione: - testo - grafica - animazione - suono Esistono diversi tipi di multimedialità: * Debole: gruppo di persone che dialogano e guardano immagini. Pluralità di mezzi e linguaggi. Definita debole in quanto è ottenuta per giustapposizione di mezzi e linguaggi, non per integrazione (Es, lezione) * Intrinseca: fumetti. Definita così in quanto è proprio nella natura e nel nome dei fumetti che si coglie l'idea di multimedialità. Vu * Additiva: film muti con sottotitoli. * Nativa: cinema. Le immagini scorrono accompagnate da una colonna sonora e dal parlato degli attori. Per il web la multimedialità deve avere codifica digitale su supporti elettronici: * Multimedialità ristretta: coesistenza di una pluralità di linguaggi * Multimedialità interattiva: quella che tipicamente riguardava il mondo dei videogiochi. Ma con il Web che abbiamo oggi ci stiamo spostando verso questo tipo di multimedialità per tutti i servizi che usiamo. Non si deve confondere la multimedialità con la multicanalità, che ha a che fare coni molteplici suppoiti che possono servire a diffonderli. 2) Il World Wide Web Ipertestualità e Multimedialità * Ipertestualità: struttura del documento * Multimedialità: contenuto del documento Dall'incontro tra ipestestualità e multimedialità nasce la ipermedialità e nasce quindi il World Wide Web (www): * ipertesto multimediale distribuito su Intemet * nasce al CERN di Ginevra alla fine degli anni '80 da Cailliau e Berners-Lee * all’inizio: sistema di comunicazione via Internet (tra ricercatori) * poi: tecnologia (web) resa pubblica nel 1993 World Wide Web È formato da: - Struttura: data dalle pagine web - Collegamenti: sono link unidirezionali - Le pagine del sito web: distribuite su intemet tramite Server web o Server http (protocollo che viene utilizzato per la distribuzione delle pagine web) - L’utente naviga usando client detti browser Es. Thunderbird non è un browser La pagina web Nelle pagine web troviamo: 1) Testo superficiale: ciò che appare all'utente * testo, audio, grafica, immagini, filmati * i browser di default riconoscono formati standard dei file (Es. file delle immagini come jpg, gif, png) * per visualizzare altri formati non standard (come PDF) è necessario installare delle parti di software che vengono chiamati plug-in - Acrobat Reader - QuickTime - Flashplayer L’organizzazione interna delle pagine web è divisa in: I. spazio dei contenuti (contenuto del nodo): - pati di ipertesto - oggetti multimediali - link associativi IL cornice ipertestuale (ciò che gli sta attomo): - strutture di navigazione (menu di navigazione primaria e secondaria. Es. Il menù dei siti web) - strutture di identificazione (parte alta e bassa della pagina web: intestazione, logo, banner, contatti) Alcune strategie sono state adottate nel tempo. Es. Inserire un collegamento alla home page del sito all’intemo del logo, una sorta di fusione tra strutture di navigazione e contatto. In passato no. È stata fatta, perché si è resi conto che era conveniente all’utente avere quel collegamento. Siti web Un sito web è un insieme di pagine web. Quando ne parliamo possiamo identificare alcune caratteristiche: Caratteristiche delle pagine: autorialità: un sito è opera di un singolo emittente argomento di comunicazione: un sito tratta di un tema principale strategia argomentativa: l'impostazione della grafica, layout ed esposizione dei contenuti ed è unica in tutto il sito. Eccezioni quando il sito è suddiviso in sezioni destinatario: un sito si rivolge a un pubblico obiettivo più o meno ben precisato collocazione fisica: riguarda un computer collegato alla rete internet che è un server web dove si vaa mettere fisicamente le pagine web del sito collocazione virtuale: l'indirizzo web radice che l’utente va a scrivere per raggiungere il sito web stesso Tradizionalmente un sito web ha una homepage, cioè una pagina iniziale introduttiva. Essa viene visualizzata nel momento in cui si accede all'indirizzo principale del sito. Alcuni siti visualizzano una pre-home, spesso indicata con il nome di splash home, con contenuto principalmente grafico/animato, che propone poi un collegamento alla homepage vera e propria. Un portale è un sito multifunzione e multiservizi, che propone ai visitatori vari servizi informativi e comunicativi (previsioni del tempo, oroscopo ecc). Si distinguono i portali: - orizzontali (o generalisti): si rivolgono a un'utenza eterogenea, temi tipicamente di intrattenimento (Yahoo!). - veiticali: utenza e informazioni fanno riferimento a specifici settori merceologici. Un servizio web è un sito web che propone una funzionalità specifica. Es: * motore di ricerca (Google, Yahoo!, Bing) * aste online (eBay) * vendita online (Amazon) * intermediazione commerciale (PayPal) * posta elettronica (Gmail, Hotmail) A seconda dell'emittente i siti possono essere classificati in: - aziendali (business to consumer: b2c e business to business: b2b): siti con i quali le aziende si rivolgono al proprio pubblico per informare/ricevere informazioni, effettuare transazioni economiche ecc. - istituzionali (enti pubblici, Università, ecc..): siti coni quali gli enti pubblici, locali, scuole, università comunicano con i cittadini. Si sta cercando di orientarli verso la comunicazione bidirezionale (università che propongono via rete vari servizi burocratici e amministrativi). - Personali: siti di singoli individui che per ragioni professionali/personali, sfruttano il canale web per comunicare con altri utenti (blog). Un sito web è un luogo di negoziazione che può essere: 1) direzionale: quando vengono proposte iniziative agli utenti 2) circolare: quando ci sono opportunità di scambio con e tra gli utenti. Funzioni che può svolgere un sito web: - informativa: mettere a disposizione dati, informazioni, notizie. Centro della comunicazione: referente - conativa (o persuasiva): convincere il fruitore, condizionare le scelte. Centro della comunicazione: destinatario - emotiva (o espressiva): mettere in luce il punto di vista di chi comunica. Centro della comunicazione: emittente Ogni sito può appartenere a più di una categoria! I siti web possono essere statici o dinamici: L’URL è formato da: * protocollo (o schema): valore tipico è http, ma anche ftp o https (http secure) * hostname (indirizzo ip o nome indirizzo): identificatore di un nodo di rete. I siti non devono per forza cominciare con “www”. * poita (opzionale, se omesso viene impostata la porta di default del protocollo): indicatore numerico che permette di distinguere fra più porte di comunicazione strumenti impiegati per la multiplazione delle connessioni di un calcolatore in rete (ora non viene più indicato) * pathname: percorso all'interno del file system del server che identifica un certo file. * query: permette di trasmettere ai programmi, informazioni parametriche per la generazione di pagine dinamiche * frammento: stringa che specifica un preciso punto all'interno della pagina. Come è scritto in realtà? protocollo://hostname: porta/pathname?query#frammento Es: - https://www.facebook.com/ - http://www.ed.ac.uk/home - https:/www.youtube.com/watch?v=UfNcVZHB 13w Alcuni indirizzi erano troppo lunghi e quindi sono stati definiti dei metodi per accorciare la lunghezza di collegamento: * Aliasing (a livello del server): l'amministratore di un server crea un alias per un URL, in modo da usare un nome facile da memorizzare e scrivere, che verrà poi sostituito dall'indirizzo vero e proprio. * Refresh (a livello di HTML): prima ridirezione avviene a livello HTML, la seconda viene effettuata dal server. Le ridirezioni hanno lo svantaggio di indurre un duplice caricamento di pagina: prima viene caricata la pagina che contiene la ridirezione e poi la pagina finale; in alcuni browser ciò genera uno scorretto funzionamento del pulsante “Indietro”. * URL shorteners: servizio web che permette di generare URL brevi. E se l'indirizzo di una pagina cambia? - PURLs: servono per ovviare al problema dell'instabilità degli URL. Assicurano che una pagina sia sempre raggiungibile dall'esterno anche se il suo URL cambia. Mettono a disposizione dei propri utenti indirizzi persistenti ai quali gli utenti possono legare gli URL delle proprie pagine. Ogni volta che si visita una pagina web si lasciano tracce del proprio passaggio: l'indirizzo IP di provenienza, il tipo di sistema operativo e di browser, risoluzione dello schermo ecc. Come si accede ad un sito web Si può accedere ad un sito Web: - Direttamente: scrivendo l’indirizzo nel browser - Indirettamente: seguendo un link presente in un altro sito - Tramite un motore di ricerca: seguendo una delle pagine elencate grazie ad una ricerca. La maggior parte degli accessi avviene tramite motore di ricerca. I motori di ricerca La ricerca è caratterizzata da: 1. input: lista di parole chiave 2. output: lista di collegamenti Quindi data una parola chiave, viene effettuata una ricerca testuale, e non semantica. Noi utenti, abbiamo a disposizione degli operatori di ricerca avanzata: * Operatori logici (AND, OR): nel passato, l’utente poteva specificare degli operatori logici tra più parole chiavi che andava a cercare. Questa possibilità, oggi, all’utente non viene più data perché il motore di ricerca funziona bene e non è necessario specificare queste cose. * Uso dei doppi apici: (*...”). Se si vuole cercare una frase cosi come l’abbiamo digitata all’interno delle pagine Web, dobbiamo scriverla tra le “...” * Si può scegliere la lingua * Si può scegliere la Data * Si può scegliere il tipo di dato: immagini, video... Ma come funziona in realtà un motore di ricerca? - Irisultati che otteniamo, riguardano solo una parte della totalità del mondo del Web - Larichiesta di un utente viene tradotta in una query ad un database dove sono presenti informazioni di un certo numero di pagine Web precedentemente catalogate - L’interrogazione viene fatta tramite l’attivazione di un programma di gestione di un archivio - Questa ricerca locale garantisce tempi di risposta molto brevi La pagina generata da un motore di ricerca è di tipo dinamica: creata appositamente per la ricerca fatta dell’utente. L’archivio di ricerca viene costruito tramite spider (o crawler, robot, bot), un software. Esso naviga nei siti web e raccoglie le informazioni delle pagine web che visita, e riesce a inserire le informazioni utili nell’archivio. Le pagine in cui navigano, sono quelle che faranno poi parte del Web; le pagine che non vengono visitate dallo spider sono pagine sconosciute al motore di ricerca e che noi cataloghiamo al deep web (Web sommerso). Il lavoro dello spider è continua, asincrona (rispetto alle richieste) e ciclica. Grazie all’archivio e all’attività degli spider, noi abbiamo questo servizio con queste performance. La “copia cache” di una pagina web è un’istantanea di una pagina web che viene memorizzata da Google (se accade), e viene messa a disposizione dell’utente. L’ ordine con cui viene presentato il risultato è importante: Google utilizzava il ranking (ordinamento delle pagine web). Google andava a cercare nell'archivio le pagine web (pagine rank) che contenevano le parole chiavi specificate dall’utente e poi presentavano un ordine dato sia dalla: * Rilevanza: dato da un confronto tra contenuti e parole chiavi * Popolarità: quanti utenti in passato hanno già visualizzato la pagina in precedenza I siti web che vogliono apparire al primo posto come annuncio, possono pagare Google e questi siti finiscono li perché acquistano delle parole chiavi (sponsored links) e il motore di ricerca mette quegli annunci al primo posto (dichiarando all’utente che esso è un annuncio). Questi collegamenti si distinguono da quelli chiamati organici che saltano da una ricerca dal motore di ricerca. Riassumendo un motore di ricerca ha: I. unarchivio dove ci sono tutte le informazioni costruito dagli spider (programmi di scansione e indicizzazione del Web) II quando noi utenti facciamo una ricerca, si utilizza un programma di interrogazione del database che estrae i risultati dal database II. Infine i risultati vengono ordinati e ci vengono proposti La qualità di un motore di ricerca è data dall’ampiezza del suo archivio, dalla pertinenza dei risultati e dall’ordinamento proposto. Il motore di ricerca è potentissimo. I motori di ricerca specializzati Oltre a Google, esistono anche altre possibilità e sono motori di ricerca che si occupano di svolgere funzioni specifiche. In passato esistevano i: * Metamotori: fondono le ricerche effettuate con più motori di ricerca generalisti (http:// www.metacrawler.com/) * Plurimotori: esecuzione parallela senza fusione dei risultati * Clusterizzatori: cercano di individuare cluster nei risultati cercando concetti significativi per la ricerca (lttp://search.yippy.com) Essi svolgevano ricerche su più motori di ricerca e poi li mettevano insieme tutti i risultati. Oggi, queste soluzioni non vengono più utilizzate perché il singolo motore di ricerca funzione già molto bene. Tutt’ora esistono dei motori di ricerca che vengono chiamati motori specialistici: che indicizzano documenti di una determinata categoria. Due esempi sono: - Google Books: indicizza i libri - Google Scholar: si trovano esclusivamente documenti scientifici Dall’usabilità dei siti web alla user experience Il Web è diventato uno strumento di comunicazione fondamentale, per fornire o trovare informazioni e per offrire o ricevere servizi di ogni natura. Ne consegue che gli sviluppatori dei siti dovrebbero avere cura della qualità dei loro prodotti, per favorire l'esperienza d'uso dei fruitori. Invece capita ancora che l'utente si trovi in situazioni di caos percettivo. Già a partire dagli anni '90 sono stati sviluppati e adottati modelli di qualità per i siti web, da applicare a priori, per orientare opportunamente il progetto, oppure a posteriori, come strumenti per valutare se un sito è ben fatto. Tipicamente un modello di qualità è uno strumento formale di valutazione, composto da un insieme di caratteristiche significative, da una metrica per valutarle e da valori di soglia di riferimento per stabilire la bontà di ciò che si valuta Tra le varie caratteristiche che concorrono a definire la qualità dei prodotti software in generale, una è di specifico interesse per i siti web: l’usabilità. Si fa tipicamente riferimento a una normativa dell’ISO, secondo la quale l'usabilità è il grado in cui un prodotto può essere usato dai suoi utenti per raggiungere determinati obiettivi con efficacia, efficienza e soddisfazione in uno specifico contesto d'uso. Questa definizione può essere applicata sia a prodotti fisici (strumenti, utensili da cucina, attrezzi da lavoro), sia digitali (editor di testi, siti web, interfacce dei telefoni). Il grado di usabilità di un prodotto viene misurato facendo riferimento a una serie di principi, validi anche per il Web: * Curva di apprendimento: se un utente adopera un prodotto per la prima volta, quanto tempo gli è necessario perché raggiunga lo scopo prefissato? Efficienza: una volta che un utente ha imparato le funzionalità di un prodotto, con che rapidità riesce a raggiungere gli obiettivi che si è prefisso? Semplicità di memorizzazione: se un utente toma ad adoperare un prodotto dopo non averlo usato per un certo periodo, quanto tempo gli è necessario per tomare a riusarlo in maniera efficace? Emrori: quanti errori vengono commessi dall'utente per raggiungere il suo obiettivo? Con che facilità è possibile rimediare agli errori? Soddisfazione: quanto è piacevole usare un prodotto? Per valutare l'usabilità di un sito web, nel tempo sono state definite varie tecniche: 1) Innanzitutto, a partire dai lavori di Jakob Nielsen degli anni '90 ha preso corpo la cosiddetta valutazione euristica, che prevede che un esperto usi una serie di regole, da Nielsen dette euristiche, per verificare quanto un'interfaccia web sia usabile. 2) Le ispezioni degli esperti possono essere affiancate da test di usabilità affidati e non esperti: essi possono essere richiesti di svolgere una serie di azioni (task) per il raggiungimento di determinati obiettivi, la cui efficienza può essere misurata in ragione del tempo o del numero di passaggi necessari per giungere alla meta; inoltre può essere chiesto loro di rispondere a questionari che hanno lo scopo di individuare eventuali difficoltà incontrate nell’espletamento del compito affidato. 3) Negli ultimi anni sono stati sviluppati codici che si possono incorporare nelle patine e che permettono di far apparire domande specifiche in funzione di certe scelte o gesti dell’utente (per esempio, quando sta per uscire dalla pagina, oppure dopo un certo tempo di permanenza in una pagina). 4) Un'altra maniera per tracciare il percorso dell'utente, evidenziando nel frattempo eventuali dubbi, difficolta e problemi, consiste nel chiedergli di pesare ad alta voce (chink aloud) mentre naviga per raggiungere il proprio obiettivo. Si tratta tuttavia di una pratica piuttosto in disuso. 5) Esistono inoltre tecniche di valutazione dell'usabilità dei siti che sfruttano il log del server, ossia le registrazioni di tutte le azioni svolte da un utente che naviga in un sito, cosi come vengono raccolte in quello scambio interattivo di informazioni tra cliente e servente descritto in precedenza. 6) Un'altra tecnica software di valutazione dell'usabilità, denominata heatmap analytics, è quella che passa per l'individuazione delle aree sulle quali si concentrano gli utenti con le loro azioni, siano esse clic con il mouse, gesti con le dita o scorrimenti delle finestre. Social network E una rete sociale, ovvero un gruppo di persone connesse tra loro da legami sociali che possono essere simmetrici e asimmetrici. Si può definire anche il capitale sociale che è la ricchezza che un di individuo ha a partire dalla rete sociale che si è costruito (es. Chiara Ferragni). I social Network, per definizione, sono servizi digitali del Web 2.0 che consentono di sviluppare una rete sociale (e di accrescere il proprio capitale sociale). Si tratta di servizi che permettono a gruppo di persone di comnettersi tra loro per mantenere vivi dei rapporti. I social è una piattaforma di comunicazione i cui partecipanti: - hanno profili univocamente identificabili - possono costruire pubblicamente connessioni con altri utenti (simmetriche e asimmetriche) - possono interagire coni contenuti generati da altri utenti, cosi come con gli utenti stessi Entrare in una rete sociale significa costruirsi un profilo personale, che descriva la persona fisica, i suoi interessi e il suo ambiente virtuale. Dopodiché si costruisce la propria rete di contatti, stabilendo connessioni con altri utenti della rete. Come è strutturato un profilo social: * Sotto il nome, fotografia e copertina della pagina personale compare un menu orizzontale la cui prima voce porta le informazioni del titolare del profilo. In cima alla colonna di sinistra alcune delle informazioni sono messe in evidenza: tra di esse le immagini che l’utente ha segnato come prioritarie. Sempre nel menu orizzontale si trova il link amici. Continuando nel menu orizzontale si trovano i pulsanti immagini e video. Il pulsante “aggiungi” consente di chiedere l’amicizia al titolare del profilo. Nella colonna di destra la timeline o diario (una volta detta muro) vengono pubblicati post in senso anti cronologico come nei blog. Sotto al post si trovano i like, ossia i segnali di apprezzamento da parte dei lettori. AI di sotto compaiono i commenti. Identità personale nei social network L’identità digitale riguarda gli aspetti di un’identità personale che vengono trasmessi attraverso intemet. Ad esempio Facebook. I social network permettono di identificare utenti la cui identità viene confermata. Ad esempio, Twitter e Facebook mettono una “spunta blu” accanto al nome (non appena viene verificato). - Twitter: invita a usare gli username per comunicare - Facebook: usa nome e cognome (più la foto per distinguere eventuali casi di omonimia. Se la pagina personale di un utente viene creata con un nome “falso”, rischia di essere chiusa A seconda del social network abbiamo funzionalità specifiche: * Facebook: permette la creazione di gruppi (privati/pubblici) e pagine pubbliche * Instagram: permette la creazione di pagine pubbliche, la condivisione delle stories, reel... * LinkedIn: vengono condivise offerte di lavoro, curriculum... * Twitter: che è colui che ha inventato gli hashtag, trending topic (argomenti di cui si parla in quella giornata) * Tik Tok: permette di creare clip musicali di durata fino a 60 secondi La condivisione dei documenti Vi sono delle piattaforme di condivisione di documenti che vengono classificate come applicazioni 2.0: I. Google Drive: piattaforma per la condivisione di documenti II Youtube: condivisione di video II Flickr: piattaforme per la condivisione di immagini IV. Etherpad: piattaforma per la scrittura collaborativa V. Foursquare: condivisione dei luoghi di interesse Le applicazioni Wiki Wiki è un’applicazione web che permette ad una comunità aperta di utenti di sviluppare in maniera collaborativa un sito web inserendo, aggiornando e discutendo i contenuti. La più conosciuta è Wikipedia: un’enciclopedia libera, multilingua e collaborativa. Qui ognuno può creare, eliminare o modificare una voce enciclopedica. Lo scopo del wiki è quello di una costruzione collaborativa di forme di sapere condiviso online, secondo il principio della saggezza della folla (wisdom of crowd), cioè una costruzione collaborativa di forme di sapere, seguendo il principio della autocorrezione degli errori e del miglioramento dei contenuti da parte della comunità. Wikipedia fa parte di “Wikimedia Foundation”: una fondazione senza scopo di lucro che gestisce diversi progetti: - Wikipedia - Wikimedia commons: archivio di immagini, suoni, filati - Wikiquote: raccolta di aforismi e citazioni tratti da libri - Wikibooks: sviluppo di libri di testo, manuali, testi educativi... - Wikidizionario: dizionario multilingue con etimologie, definizioni... Wikipedia Le pagine create hanno uno scopo puramente formativo. I riferimenti a fonti autorevoli sono elencati in calce alle pagine. Gli utenti devono evitare atti di vandalismo, come: * Aggiunte o rimozioni ingiustificate nel testo * Creazione di voi senza senso * Inserimento di informazioni intenzionalmente sbagliate * Inserimento di insulti o immagini provocatorie Ogni tipo di problematica dovrebbe essere risolta grazie alla saggezza della folla. Si è osservato che alcune pagine hanno contenuti di qualità superiore a quelli di altre enciclopedia; allo stesso modo, però, alcune pagine hanno avuto per diversi anni errori al loro interno. Inoltre, si osserva che spesso c’è una sproporzione trai contenuti e l’importanza dei personaggi descritti nelle pagine. 3) La reputazione e l’attendibilità delle fonti Web La reputazione nel Web Il mondo del web e del Web 2.0 sono rocchi di sistemi e metodi per dedurre l'affidabilità e la recitazione di ‘un sito. Noi utenti dobbiamo stare attenti all’affidabilità e la reputazione di persone e servizi che può essere verificata a patire dalle esperienze di altri utenti. Es, Tripadvisor e Booking. Ci sono, poi: Recensioni: giudizi degli utenti su specifici prodotti e servizi (es. Amazon) Punteggi: valutazioni numeriche su compratori e venditori (es. eBay) Recommender Systems: sistemi per suggerire contenuti analoghi agli utenti, in base al loro comportamento e alle loro preferenze (anche in funzione dei giudizi degli atri). Ormai la gran parte dei servizi di commercio elettronico sfrutta programmi di questo tipo, ripetutamente basati sul logiche di intelligenza aitificiale e sull’uso dei cosiddetti Big Data, per consigliare agli utenti nuovi prodotti da prendere in considerazione peri propri acquisti. L'’attendibilità delle fonti L’attendibilità e l'affidabilità delle fonti sono elementi fondamentali in servizi. Molti di essi sono orientati a fornire aiuto a chi affronta da nuovo un certo tema o argomento. Esempi: 1) C’è da chiedersi se un forum nel quale il richiedente si trovi la risposta preconfezionata ai propri problemi sia educativamente valido, efficace e significativo in termini di apprendimento. Esistono esperienze nelle quali la comunità degli esperti che assiste i novizi su un certo tema agisce, per scelta, fomendo non già le risposte finali, ma una sorta di scaffolding adattivo e distribuito (una forma di mediazione e instradamento che guida alla risoluzione di un problema), e con un progressivo fading (il ritrarsi dell'esperto man mano che il novizio si impadronisce dell'argomento) nel corso dello sviluppo della discussione, con il fine esplicito di far crescere le competenze dei richiedenti. Il grande problema dei forum, rispetto al quale molti utenti non paiono comportarsi in maniera avvertita, è quello dell'attendibilità delle fonti, posto che, come si diceva, la saggezza della folla non sempre riesce a 1imediare a eventuali errori. 2) Considerazioni simili in relazione all'attendibilità delle fonti andrebbero fatte anche per ciò che conceme i blog: molti blogger si propongono come esperti di un certo settore (e magari di più di uno), ma sovente non fomiscono alcuna forma di documentazione della propria expertise. Infatti, larga parte dei blog educativi (o sedicenti tali) non mette a diposizione degli utenti alcuna forma di curriculum vitae degli autori che consenta di valutare le garanzie che offrono. 3) Un ultimo campo nel quale l'attendibilità delle fonti andrebbe costantemente verificata è quello dei social: per malizia o ignoranza i social vengono costantemente inondati di fake news, ossia notizie false, distorte o inventate, che come minimo disinformano, ma che arrivano addirittura a influenzare l'orientamento politico dei cittadini che fanno uso acritico degli strumenti del Web 2.0. Incappare in contenuti falsi o comunque inaffidabili è solo uno dei rischi che si possono correre in Rete. Dal punto di vista del contatti che si possono sviluppare in Rete, i rischi possono essere legati alla violazione della privacy, al fenomeni di bullismo e stalking, al rapporti con sconosciuti. Dal punto di vista del comportamenti, i rischi possono essere legati alla cessione di informazioni personali, a infrazioni del diritto d'autore, o al gioco d'azzardo. Esistono diversi strumenti/informazioni che l’utente può usare per verificare l'autorevolezza di una fonte, ad esempio: * Curriculum Vitae: ad esempio Linkedln * Web reputation: come ad esempio ResearchGate, Google Scholar (sito scientifico), Scopus... Altri rischi del Web 2.0 Nel parlare di rischio ci riferiamo alle potenzialità negative di un'azione, che dipendono da tre fattori: 1. la frequenza di un evento pericoloso 2. la vulnerabilità del soggetto che agisce 3. la gravità delle conseguenze Si possono “correre rischi” quando si sottostima la frequenza di un evento. Es. quando non si imposta una password robusta, perché si è convinti che non ci possa capitare un tentativo di violazione. Ma anche quando si sottostima la propria vulnerabilità. Es. pensando di essere in grado di accorgersi che l'interlocutore in chat non è chi dice di essere. Ma altresi quando si sottostimano le conseguenze delle proprie azioni virtuali. Es. quando si sottostima il valore delle informazioni personali. Per evitare questi rischi è necessario sviluppare forme di competenza digitale che permettano di muoversi con destrezza nel mondo della Rete. Non basta però saper usare gli strumenti. In questo caso si palla di abilità, non di competenza. Le ricerche dicono che spesso è proprio chi è abile che si espone di più ai rischi. Si deve invece fare fruttare l'abilità in situazione, in un contesto reale e irto di difficoltà. La competenza digitale in Rete richiede non soltanto l'abilità tecnica, ma anche la conoscenza del mondo con cui si ha a che fare e la capacità relazionarsi con gli altri e di comunicare correttamente. Folksonomie e social bookmarking Per un certo tempo hanno goduto di popolarità alcuni servizi cosiddetti di folksonomia e social bookmarking per archiviare, condividere, catalogare, taggare (etichettare) e ricercare segnalibri online. Con essi gli utenti, usando parole chiave scelte da loro stessi liberamente, categorizzano informazioni trovate in Rete. In questo senso la folksonomia si contrappone alla tradizionale classificazione tassonomica, che si basa su regole precise e un'organizzazione gerarchica degli argomenti. I metadati vengono prodotti da catalogatori: * dati salienti di un documento trascritti amano * l’autore di un articolo è un catalogatore abstract, keywords * social tagging: gli utenti attribuiscono parole chiave alle risorse Grazie ai sistemi di Information Retrieval la catalogazione è stata automatizzata. Solitamente il catalogatore indicizza solo alcune parti del documento (paratesto). I sistemi di indicizzazione automatica analizzano in maniera efficiente l’intero testo: - rappresentazione a testo pieno (full text indexing) Un metadato rappresenta una singola informazione. Più metadati vengono raggruppati in record per avere ‘una descrizione sufficientemente articolata per permettere il reperimento Uno schema di metadati è un’insieme di elementi di metadato, ovvero coppie. L'etichetta ha valore con regole di utilizzo e formati per lo scambio. I tipi di metadati Esistono 3 grandi categorie di metadati: I. descrittivi: sono quello che consentono la ricerca del documento - Contengono le informazioni in generale (come titolo, autore, data di pubblicazione..) - Trai metadati descrittivi, il più importante è l’identificatore: * ISBN codice costituito da 13 cifre (figura a fianco) * URL (prima) indirizzo web della risorsa * DOI (adesso) (Digital Object Identifier): Identifica univocamente gli oggetti digitali pubblicati in Internet Risolve il problema della non persistenza degli URL - Includono anche valori semantici che riguardano il contenuto intellettuale del documento lo 2 8 tipologia del manufatto Paese di produzione prefisso editore identificativo IL amministrativi: servono per la gestione dei documenti (acquisizione, inventariazione, collocazione, localizzazione, controllo degli accessi...) Un esempio noto è l’ISBN, codice numerico che viene attribuito da un’agenzia internazionale ogni nuova pubblicazione di tipo monografico. III di preservazione: aiutano nel compito di conservazione a lungo termine dei documenti digitali - Contengono informazioni sui formati dei file e sulle loro caratteristiche tecniche - Garantiscono la leggibilità nel tempo - Dichiarano la provenienza - Garantiscono l’autenticità Poi ci sono i paradati: ogni volta che utilizziamo servizio online o visitiamo un sito accettiamo dei cookies (paradati o dati di utilizzo), forniamo dati relativi alla nostra attività online. L'uso dei metadati I metadati possono essere registrati sia internamente sia esternamente al documento primario, ovvero il documento a cui si riferiscono. Per il materiale analogico i metadati vengono sempre registrati esternamente al documento, andando così a costituire una risorsa a pate, detta segnalazione o documento secondario: un tipico esempio è la registrazione catalografica. Lo stesso vale peri documenti digitali locali, in quanto la presenza di un supporto fisico implica una modalità di accesso molto simile a quella dei tradizionali documenti cartacei. L’uso dei metadati avviene attraverso 4 categorie: 1) Metadati di legame - relazioni tra documenti diversi, versioni o parti logiche - solitamente il tipo di relazione viene specificato in sottocategorie di questo metadato 2) Metadati specialistici - utile per la precisione dei risultati di ricerca - penalizza le ricerche effettuate contemporaneamente su più sistemi di Information Retrieval Il problema dell’interoperabilità dei metadati può rivelarsi secondo differenti aspetti: I. sintassi II semantica III. uso di etichette differenti 3) Metadati gestionali e strutturali conservazione e gestione delle risorse - descrizione intema del documento per una corretta visualizzazione di risorse composte da più file 4) Metadati per la gestione dei diritti - diritti d'uso delle risorse - informano l’utente in che misura i contenuti possono essere duplicati e diffusi I metadati vengono memorizzati nel documento digitale stesso. I classici formati HTML, XML, TEI, TIFF, MP3, ecc. hanno dei tag appositi che vengono messi nell’header del file. I metadati non vengono visualizzati ma possono essere raccolti dai web crawler per indicizzare le risorse a seconda degli scopi. Gli indici sono liste di citazioni bibliografiche di documenti appartenenti a determinate discipline. Sono consultabili solo per browsing (come cataloghi online). In realtà i motori di ricerca generalisti non raccolgono i metadati a causa del fenomeno di spamming: - gli autori delle risorse web ripetono centinaia di volte le keyword per influenzare il ranking dei motori di ricerca. Solo i motori specialistici raccolgono metadati di tipologie specifiche di documenti: - articoli scientifici 2) Le biblioteche Le funzioni tradizionali delle biblioteche La biblioteca ha il compito di rendere libero l’accesso alle informazioni, di interesse per il pubblico di riferimento. L'interazione tra utenti e risorse viene gestita secondo le seguenti funzioni: * selezione e acquisizione dei documenti * locazione nella collezione * segnalazione agli utenti (tramite cataloghi) * ricerca e accesso vengono facilitati * gestione della circolazione delle risorse (prestito o download) conservazione delle risorse (riordino e pulizia) * rimozione al termine del ciclo di vita Conl’avvento del web: le biblioteche hanno cominciato a raccogliere anche formati digitali di documenti: - ebooks - ejoumal - banche dati * consentono l’accesso anche a risorse esterne free * anche l'utenza è cambiata perché è consapevole della presenza di sistemi di Information Retrieval - assenza di mediazione da parte di operatori specializzati immediatezza dell’accesso e del reperimento Itradizionali servizi di supporto agli utenti si sviluppano oggi in vere e proprie proposte formative per l’accompagnamento all'acquisizione dell’Information and Technology Literacy: l’insieme di competenze che ‘un individuo deve possedere per utilizzare autonomamente strumenti, risorse, processi e sistemi in modo responsabile al fine di accedere alle informazioni su qualsiasi supporto, valutarle criticamente e utilizzarle efficacemente. IR in biblioteca I sistemi di Information Retrieval presenti nelle biblioteche sono: I. indici o elenchi ordinati - disposizione fisica dei documenti - indici di registrazioni bibliografiche - cataloghi IL biblioteche a scaffale aperto - ordinamento per argomento - codici alfanumerici - codice Dewey (001.302 85 INF UMA) Il browsing a scaffale ha alcuni vantaggi: * permette di accedere a documenti che trattano simili argomenti * permette di valutare altre caratteristiche delle risorse (usura, ecc.) Il catalogo online permette di localizzare il materiale che si trova in deposito. A partire dagli anni ‘60 il tradizionale catalogo castaceo inizio a migrare nei database: l’utente può consultare ora il catalogo online tramite browser Intemet. La catalogazione della biblioteca Ci sono diversi problemi legati all’accesso alle risorse a scaffale aperto (e non): - un documento manca perché non presente nella collezione o perché in prestito? - qual è il criterio di ordinamento? - qual è il codice di un particolare argomento? Per ovviare a questi problemi ogni biblioteca dispone di cataloghi in cui ogni risorsa viene rappresentata con ‘una scheda catalografica: * intestazione o punto di accesso (criterio di ordinamento) * indicazione della collocazione fisica * descrizione (serie di metadati aggiuntivi) * alcuni metadati possono diventare intestazioni per schede secondarie La descrizione è fondamentale per l’information retrieval. I principi della catalogazione bibliotecaria La catalogazione è la creazione di segnalazioni per i documenti appartenenti all’universo bibliografico. Esistono due tipi principali di catalogazione: 1) per autore/titolo (ordinamento alfabetico) 2) per soggetto (stringhe di testo che identificano l’argomento) Come il browsing a scaffale anche questi cataloghi vengono consultati per scorrimento e hanno diversi problemi: - l'utente potrebbe non conoscere i metadati usati per l’intestazione - tipi di documenti diversi in cataloghi diversi Gli standard catalografici hanno lo scopo di servire l’interesse dell’utente. Le descrizioni catalografiche devono: * essere accurate ma non ridondanti * utilizzare il più possibile il lessico di uso comune * applicarsi in modo uniforme a tutti i tipi di risorsa * essere sostenibili, ossia basarsi su criteri di economicità e semplicità Per questi motivi si è passati all’OPAC (Online Public Access Catalogue), database di accesso pubblico consultabili dagli utenti anche all’esterno delle biblioteche. Si basa su principi concordati a livello internazionale: Oggi la modalità di ricerca semantica più diffusa è la post-coordinazione. I motori indicizzano i singoli termini e l'utente li ordina con gli operatori di ricerca. Gli operatori booleani AND, OR vengono utilizzati per esprimere la relazione fra due termini di ricerca; NOT per escludere uno o più termini. OR allarga la ricerca; mentre AND e NOT la restringono. La pre-coordinazione crea descrizioni semantiche precise perché l'ordine di citazioni esprime le relazioni tra i termini di ricerca. LA CLASSIFICAZIONE I documenti possono anche essere classificati secondo uno schema di classificazione bibliografica ( determinare l'argomento del documento inserendolo nella specifica area disciplinare di appartenenza): - la più usata è la classificazione decimale Dewey (CDD) - prevede uno schema enumerativo con 10 aree principali o classi - rispetto alla soggettazione, l'argomento è rappresentato da un - codice di classificazione - vengono usate 3 cifre: una per le classi, una per le suddivisioni di classe, una per le sezioni delle suddivisioni - è possibile aggiungere altre cifre per specificare meglio l'argomento Es: * 600 Scienze applicate 610 Medicina * 616 Malattie * 616.1 Specifiche malattie * 616.12 Malattie del cuore I problemi della classificazione CDD: 1. dislocazione: quando vengono prodotte nuove versioni e alcuni argomenti cambiano numero 2. ricollocazione: nuove edizioni prevedono la ricollocazione di documenti sugli scaffali 3. è difficile assegnare un numero a documenti che trattano argomenti multidisciplinari Ogni cifra aggiuntiva rappresenta il contenuto con maggior dettaglio. In base al numero di cifre che ha un argomento, si hanno argomenti subordinati (cifra in meno) e sovraordinati (cifra in più), coordinati (stesso numero di cifre) stanno allo stesso livello della gerarchia. CONTROLLO DEL VOCABOLARIO Il linguaggio di indicizzazione usato dal catalogatore viene creato con: * linguaggi di indicizzazione non controllati: derivano i termini dal documento stesso (keywords) * linguaggi di indicizzazione controllati: assegnano ai concetti dei termini appositamente scelti (i descrittori) * il vocabolario controllato è una lista di descrittori (e non-descrittori) * il thesaurus è un vocabolario controllato che indica anche le relazioni tra descrittori: - relazione gerarchica: descrittori dello stesso ambito ma con diversi livelli di specificità - relazione associativa: descrittori con concetti coordinati Attenzione: si parla di literary warrant quando ogni nuovo termine e ogni nuova relazione tra termini vengono introdotti nel Tesauro quando per la prima volta un documento catalogato le richiede. Il catalogatore consulta quest’ultimo per tradurre i concetti della frase coni descrittori appropriati. Crea un record di autorità per il soggetto con rinvii dalle forme varianti e rimandi ad altri record di autorità riguardanti soggetti in relazione. 3) L’OPAC L'accesso ai documenti primari di internet I sistemi di web IR che utilizziamo per la ricerca di informazioni spesso diventano anche strumenti di resource discovery, cioè danno la possibilità di accedere direttamente ai documenti primari. A volte capita che seguendo un link ci si ritrova davanti a una pagina che richiede una registrazione/forma di pagamento. Si tratta di barriere d'accesso, che possono essere: - ditipo economico: abbonamento o pagamento per il singolo accesso - legali dovute al copyright - tecniche: i contenuti sono distribuiti in formati che necessitano di software aggiuntivi. Alcune tipologie di contenuti online sono ad accesso ristretto: contenuti prodotti e distribuiti per ricavarne un guadagno. Gran paite della documentazione viene prodotta senza scopi commerciali, come condivisione di conoscenza. Intemet può garantire l'accesso universale (accesso aperto: OA: open access) alla conoscenza. Promuove la libera disponibilità, che non significa solo gratuità, ma anche libertà d'uso. La ricerca nell’OPAC L’OPAC (Online Open Access Catalogue) è il catalogo online. * Il navigatore Dewey * Itipi di materiale * Le liste di browsing (autore, titolo, soggetto) - navigazione intemna tra i record * La ricerca di base -i filtri * La ricerca avanzata - gli operatori booleani - gli operatori di prossimità - gli operatori di troncamento e mascheramento * Le risorse elettroniche remote sono ancora in fase di integrazione - gli standard usati nelle biblioteche sono poco adatti Attenzione! Il modello booleano prevede l’esclusione dei risultati parzialmente corretti. Per ottenere più risultati vengono quindi rilassati i termini della query: 1. si ottiene malista di risultati difficilmente consultabile 2. alcuni OPAC penmettono di * ordinare i risultati (anche per rilevanza o popolarità) * raffinare i risultati * clusterizzare i risultati * dare più peso a documenti con particolari parole chiave 3. ricerche usando operatori fuzzy * misurano il grado di prossimità dei risultati ai termini della ricerca 4. salvare il set di risultati e lo storico delle ricerche Esempio: NCSU Libraries Nei risultati dell’OPAC è possibile trovare collegamenti ipertestuali a risorse esterne: - spesso le risorse elettroniche remote non sono catalogate ma si trovano in altri punti del sito web - diverse risorse hanno diversi gradi di accessibilità * credenziali di accesso * iprange - risorse online della biblioteca UniBg - il vantaggio delle risorse remote è che permettono di ottenere più informazioni rispetto a quelle del catalogo - lo svantaggio è che si rischia di decontestualizzare la risorsa scostandosi dall’obiettivo principale della ricerca Oltre l’OPAC * motori specialistici - Google Libri - Google Scholar * banche dati bibliografiche (a pagamento) - servizi di abstracting (ERIC — Education Resources Information Center) indici citazionali: impact factor (Arts and Umanitaria Citation Index) * le directory (liste di link compilate da persone) - The WWW Virtual Library BULB LINK * social cataloguing (metadati di giudizio) - LibraryThing - Connotea Scienza aperta e ruolo delle biblioteche Definiamo scienza aperta (Open Science) un movimento culturale volto a promuovere la condivisione di tutte le fasi del processo scientifico tramite l’utilizzo di tecnologie digitali e la rimozione delle barriere all’accesso degli output scientifici prodotti durante l’intero ciclo della ricerca. Le motivazioni alla base di tale movimento hanno assunto una rilevanza maggiore nel caso della pandemia COVID-19. Infatti la scienza è cumulativa e si basa sulla possibilità di “vedere più lontano” grazie al fatto di poter contare sui grandi pensatori del passato. La scienza è sempre più collaborativa e si basa sulla possibilità di comunicare in tempo reale i propri progressi sulle sfide globali da parte dei gruppi di ricerca distribuiti geograficamente. Durante la seconda metà del secolo scorso le biblioteche si sono trovate ad affrontare la cosiddetta crisi dei periodici scientifici un vero e proprio paradosso basato sui seguenti step: * L’istruzione di ricerca paga i propri ricercatori che cedono gratuitamente i diritti di copyright sui propri risultati agli editori scientifici * In cambio di tale concessione gratuita i ricercatori ottengono il di citazioni dell’articolo. Su questo numero si basano gli indicatori biometrici che analizzano l'impatto di queste informazioni * La medesima istituzione o lo stesso autore possono accedere a tali risultati solo dietro a un pagamento Recentemente sono nati gli archivi con documenti protetti protetti da licenze Creative Commons. - Sono licenze d’uso che consentono agli autori accademici di dichiarare il proprio consenso a uno o più utilizzi da parte del pubblico (fatto salvo il riconoscimento della paternità intellettuale del documento) * Versione originale: preprint * Processo di revisione: peer review * Versione finale: postprint * Versione editoriale: publisher version L’editore si assume anche le responsabilità di garantire eventuali ritrattazioni dell’articolo dopo la pubblicazione Biblioteche e Green Open Access Definiamo archivio aperto una piattaforma tecnologica online che dispone di funzionalità per l’archiviazione, il reperimento, la visualizzazione e la libera condivisione dei documenti scientifici. Fino agli anni ‘90 i ricercatori rendono disponibile ad accesso aperto le versioni preprint dei loro paper tramite la creazione del primo archivio aperto disciplinare: arXiv. Nel corso degli anni, varie comunità scientifiche hanno sviluppato archivi disciplinari aperti (preprint server) sul modello di arXiv. Un discorso simile potrebbe essere fatto anche per la versione postprint degli articoli. I diritti di copyright restano in capo agli autori fino alla firma del contratto di pubblicazione. Ma, attualmente sono gli editori a gestire il processo di revisione dei pari. Tuttavia, molti editori commerciali consentono il rilascio in Open Access della versione postprint dell'articolo. Quindi anche se l'articolo viene liberamente consultato in versione postprint, esso viene comunque citato nella sua versione editoriale. Un vantaggio ulteriore per gli editori, che vedono aumentare cosi il numero di citazioni degli articoli pubblicati nelle proprie riviste (impact factor). Definiamo "Via verde" o Green Open Access la libera disponibilità della versione preprint o postprint di un articolo scientifico tramite disseminazione in un archivio aperto. Le biblioteche giocano un ruolo essenziale per il Green Open Access. Accanto agli archivi disciplinari come arXiv, esse fin dall'inizio di questo secolo hanno implementato gli archivi aperti istituzionali (institutional repository). Se gli archivi disciplinari raccolgono i contributi di un certo ambito scientifico, prodotti dalla comunità scientifica globale, gli archivi istituzionali raccolgono output scientifico dei ricercatori di una singola istituzione, o di un consorzio di istituzioni. multimediali, codice sorgente delle applicazioni, protocolli, flussi di lavoro ecc.). Include quindi non solo i dati primari (master data), ma anche gli stessi metadati descrittivi e i paradati. Con le attuali tecnologie, tutto ciò può essere analizzato tramite approcci computazionali e algoritmici a scopo di ricerca. Tradizionalmente, nell'ambito delle discipline umanistiche, i dati della ricerca (le fonti) sono raccolti in collezioni analogiche che consentono al ricercatore la lettura e l'analisi in presenza. Le istituzioni culturali GLAM (Galleries, Libraries, Archives and Museums) producono o gestiscono raccolte digitali allo scopo di rendere liberamente accessibile online il patrimonio culturale. Il ricercatore accede al testo, alle immagini, alle mappe o ai documenti storici e li studia singolarmente per ricavarne nuova conoscenza. Il Collection as data è un approccio che mira a sviluppare radicalmente il potenziale di utilizzo delle raccolte digitali attraverso pratiche innovative. Le nuove discipline umanistiche digitali hanno infatti sviluppato approcci computazionali alle fonti digitali, mutuati da data sclence, Big Data e metodi e tecnologie di apprendimento automatico (machine learning). Per poter implementare queste tecniche di ricerca, occorre che le digital library incrementino la qualità dei propri contenuti e facilitino l’accesso ai dati sottostanti agli assetti digitali. La visualizzazione dei dati, è un importante argomento di ricerca nell'ambito delle umanistiche digitali (digital humanities). Si tratta di un insieme di strumenti che consentono agli umanisti di trasformare le informazioni quantitative tratte da resti, mappe o altre tonti, in forme visive che possono poitare alla scoperta di modelli che non sarebbero desumibili dalla semplice presentazione tabellare dei dati. Es. “Super-vision” è un progetto di visualizzazione dei dati realizzato presso l'ArtLab dell'EPFL di Losanna, in occasione del 50° anniversario dell'Istituzione. Partendo dai record bibliografici di 8000 tesi di dottorato, contenuti nei database della biblioteca accademica, l'autore ha eseguito un'analisi testuale automatica per estrarre i termini che caratterizzano il loro contenuto scientifico. Le tesi sono state poi visualizzate in uno spazio circolare. La loro posizione muta nel tempo (l'utente può interagire con l'installazione per scorrere ‘anno per anno): in questo modo viene rappresentato lo sviluppo della produzione scientifica dell'Istituzione e in particolare delle molteplici connessioni interdisciplinari che caratterizzano sempre più la scienza attuale. Biblioteche e Linked Open Data Nel web dei dati, ogni risorsa è rappresentata attraverso un URI (Uniform Resource Identifier) e ogni relazione è definita da un'asserzione (detta anche tripla) di tipo: soggetto - predicato - oggetto secondo il modello di dati RDF (Resouce Description Framework). Rappresentiamo l'asserzione attraverso URI (Uniform Resource Identifier), ovvero stringhe di caratteri che identificano univocamente una risorsa. Otteniamo così un legame tra dati che risiedono in siti diversi. Se tali dati sono aperti (ovvero liberamente accessibili, senza restrizioni), parliamo di Linked Open Data, cioè dati strutturati interpretabili dalle macchine, pubblicati nel web, che possono essere collegati tra loro, anche in mancanza di un legame ipertestuali esplicito tra siti web diversi. Attraverso le relazioni tra le triple (governate da paiticolari linguaggi di markup) si viene a creare un vero e proprio grafico di elementi tra loro semanticamente correlati. Da qualche anno, le biblioteche hanno iniziato ad esporre i propri dati secondo le specifiche LOD. Di paiticolare interesse, la messa a disposizione dei file di autorità da parte delle Biblioteche Nazionali. Es. Thesauro che è stato “tradotto” in formato RDF. Esso viene utilizzato come fonte in wikidata. Wikidata è un database collaborativo, che contiene oggi più di 87 milioni di elementi qualificati da triple. Esso è anche ‘una delle fonti principali del Google Knowledge Graph, una funzionalità di ricerca che sfrutta le tecniche del web semantico per “interpretare” il contenuto della richiesta dell'utente (anziché semplicemente trovare la migliore corrispondenza tra le keywords digitate e le risorse indicizzate). L’IR aumentato Il quadro di collaborazione tra utenti della ricerca di informazioni e istituzioni che forniscono contenuti si è notevolmente ampliato. Oggi siamo passati all'IR “aumentato”. L'utente occupa sempre il posto centrale nel processo. Solo che, per superare i limiti delle operazioni svolte puramente a mano, ora l'utente può contare sul supporto delle macchine (programmi, script, routine automatiche ecc.) che gestiscono i dati messi a loro disposizione ‘appositamente attraverso canali dedicati. I fornitori di risorse come le biblioteche hanno lavorato per offrire la possibilità di arricchire I'IR, rendendo le loro risorse ampiamente disponibili e interoperabili. Tradizionalmente le interazioni nel processo IR assomigliano a quelle tra un “fomitore” e un “consumatore”. I fornitori, come le biblioteche, mettono a disposizione dei consumatori risorse e strumenti di ricerca. I consumatori, invece, utilizzano questi strumenti di ricerca per accedere/acquisire informazioni e risorse offerte dai fornitori. Tuttavia, le relazioni di collaborazione che si creano intorno alle informazioni ora vanno oltre questo quadro ‘un po' restrittivo: * a monte: biblioteche e ricercatori possono lavorare insieme prima del processo di IR. È ormai comune per i ricercatori definire anche le specifiche di modellazione e strutturazione dei dati, o la progettazione della catena di digitalizzazione dei documenti. Cosi, prima ancora di iniziare qualsiasi ricerca, i “consumatori” sono già intervenuti attivamente sul contenuto e sulla forma di ciò che “consumeranno” a valle: il processo di recupero delle informazioni non si ferma più necessariamente alla fase in cui il consumatore ha trovato ciò che sta cercando. Le successive fasi di studio delle informazioni raccolte dai ricercatori possono servire come premessa per collaborazioni di lavoro con le biblioteche. Pertanto, i “consumatori” ora sono anche “fomitori”, i dati che si sono evoluti possono essere messi a disposizione di tutti (gli altri) consumatori. I risultati dell'IR vengono reinsetiti in un ciclo di feedback continuo. Il recupero delle informazioni, solidamente basato sui fondamenti della biblioteconomia e supportato dall'evoluzione tecnica e dalle interazioni sui flussi di dati, diventa un laboratorio per la ricerca e la collaborazione nella gestione delle informazioni, generatore di nuovi metodi e nuova conoscenza in ambito ‘umanistico. TECNOLOGIE EDUCATIVE 1) Formazione a distanza Le tecnologie educative Le tecnologie digitali educative: * Formazione a distanza (FAD) * e-learning * Massive Open Online Courses (MOOCs) Processi di apprendimento Esistono 3 processi di apprendimento: 1. Fonmali: si svolgono nei sistemi scolastici organizzati e strutturati, di ordine e di grado, compresi quello di specializzazione e formazione professionale, che generalmente conducono al conseguimento di un diploma o laurea. 2. Non formali: si svolgono in maniera organizzata, esterni all'ambito scolastico, come nel caso della formazione iniziale o in itinere in azienda o quella in ambiti associazionistici 3. Informali: pratiche apprendisti e messe in atto dagli individui nei contesti poi vari, slegati da quello detti precedentemente, nei quali si acquisiscono, anche in maniera non intenzionale, nuove conoscenze e abilità durante tutto il corso della vita Formazione a distanza Grande diffusione di strumenti di FAD (formazione a distanza): * miniaturizzazione delle tecnologie informatiche - riduzione delle dimensioni delle componenti elettroniche - riduzione dei costi delle apparecchiature di elaborazione elettronica * connettività: sviluppo delle reti dei calcolatori - calcolatori sempre connessi alla Rete - applicazioni informatiche distribuite e per la condivisione delle informazioni Portabilità (si intende la disponibilità dei medesimi programmi software in diversi ambienti operativi sia tradizionali che mobili e la possibilità di usare i programmi in mobilità) e trasparenza (possibilità dei dispositivi informatici di scomparire immersi all’intemo di sistemi più complessi o di proporsi con implementazioni spazialmente discrete, non ingombranti e non invasive): programmi per il PC programmi per la condivisione sul Web dispositivi mobile e app Quando si parla di formazione a distanza si fa riferimento a quelle forme di apprendimento con le seguenti caratteristiche: A. combinazione di sistemi educativi e tecnologici B. separazione dei docenti e studenti - spaziale - temporale Esistono 3 generazioni della FAD: * servizi postali: favoriti dall’affermarsi dei trasporti ferroviari. È basata sullo scambio di testi scritti, consente di instaurare una comunicazione asincrona, uni- o bi-direzionale fra docente e allievi. * tecnologie audiovisive: sfrutta in maniera coordinata telefono, radio, televisione, dischi, nastri e cassette fino arrivare ai supporti informatici. * tecnologie telematiche Adottando una tale suddivisione si intende assimilare l’idea di formazione a distanza a quella di online learning: la formazione non deve sempre essere online ed è del tutto plausibile che soltanto una parte dell’attività di formazione richiede la connessione, ma che docente possa svincolarsi da essa per altri momenti del suo lavoro operando fuori linea. Infatti oggi, con FAD si intende sempre online learning? No, non sempre, ma si fa riferimento anche a coloro che non sono connessi online. Caratteristiche della formazione a distanza: * FAD asincrona: si tratta di tutti quei casi nei quali la separazione tra docente e studente è spaziale e temporale in quanto sono distinti il momento quale il docente mette la propria comunicazione e il momento nel quale il discente riceve il messaggio. FAD sincrona (teleconferenze o chat): avviene quando lo studente e discente sono presenti in rete in contemporanea, in una sorta di classe virtuale, che permette loro di avviare conversioni in tempo reale sia di tipo uno a molti sia di tipo molti a molti. ambiente destrutturato (web usato solo per la diffusione dei materiali): quello in cui l'e-learning avviene adoperando il web semplicemente come mezzo di diffusione di materiali o di interazione tra docenti e studenti senza alcun tipo di sovrastruttura. ambiente strutturato: avviene nelle piattaforme di e-leaming o Learning Content Management Systems (LMS), che agiscono le attività di formazione permettendo di monitorare e tracciare le attività di ogni singolo partecipante ai corsi, itempi di connessione. Spesso questi tipi di piattaforma sono gestiti da un Learning Content Management System (CMS), che integra un LMS dalla parte del fiuitore un CMS da quella del gestore del corso. Il CMS offre funzioni che permettono anche a persone non specializzate di inserire contenuti in piattaforme senza particolari abilità. piattaforme open-source: Docebo, Ilias, Moodle piattaforme proprietarie: Blackboard, BrightSpace, Desire2Leam Il tutor o facilitatore dell’apprendimento: - facilitatore tecnologico (interazione studente — piattaforma) - facilitatore relazionale (interazione studente — docente e studente — studente) - facilitatore disciplinare (supporto scientifico al docente) Esistono diverse modalità per la FAD: 1. distribuzione di testi su Web (uno a molti, senza interazione) Es. e-learning unibg LIM fissa non integrata: quando la superficie di proiezione è appeso ad una parete e il proiettore è fissato al soffitto LIM fissa integrata: quando la superficie e il proiettore sono integrati e fissati alla parete LIM mobile: quando il proiettore la superficie di proiezione non sono fissati e dunque installati in una determinata classe, ma collocati su un carrello con rotelle che può essere spostato all'occorrenza in diversi ambienti interazione con lo schermo - penne speciali - tocco delle dita La LIM è come un “grande” schermo touch. I vantaggi sono: * manipolazione del testo scritto (leggibile da tutti) velocità di scrittura (copia e incolla) materiali multimediali accesso alle risorse di rete modellazione di oggetti in 2 o 3 dimensioni riproduzione di fenomeni e modelli dinamici influisce positivamente sull’attenzione della classe aumenta la partecipazione integrazione come collaborazione e cooperazione coni docenti inclusione degli studenti con disabilità Attenzione al setting di classe, ovvero come viene posizionata la LIM oppure a come disporre le postazione per poter vedere e rendere visibile ciò che viene scritto sulla lavagna. Esistono software specializzati per la gestione della LIM, per renderla più versatile di una comune accoppiata PC-proiettore: - manipolazione del materiale didattico - salvataggio, archiviazione e distribuzione del materiale Molte LIM dispongono di software proprietario con formati propri non compatibili con altre LIM: - client per la lettura gratuito - riutilizzo possibile, modifiche non consentite Sono in fase di definizione formati standard per la portabilità, esistono inoltre progetti di software open- source. 3) Podcasting Podcasting E una tecnologia push per la diffusione di materiale audio e video Che gli utenti possono ricevere in maniera automatica tramite programmi aggregatori. Ogni file diffuso con questo sistema è chiamato podcast e anche episodio. Un podcast è: * utile per lo studio e il ripasso * uni strumento che si sostituisce ai tradizionali materiali didattici Inoltre risulta essere utile per: * studenti non frequentanti * studenti frequentanti che perdono una lezione * coinvolgimento degli studenti a produrre podcast (apprendimento e collaborazione) Strumenti per il Podcasting Da parte del fruitore il podcasting richiede il semplice uso di un programma client aggregatore che agisca da feed reader, ovvero sia in grado di leggere e interpretare il feed RSS che i servizi di podcasting compilano per puntare i materiali video di disponibile allo scaricamento. Gli strumenti e i software per accedere e produrre podcast sono: - client: aggregatore e abbonamento (che prevedono una configurazione) - erogazione di podcasting: software di produzione e di distribuzione - produzione con software per la registrazione che solitamente producono file audio mp3 - distribuzione su Web con CMS per il podcasting (da WordPress a Podcast Generator) La qualità dei servizi di Podcasting Lo sviluppo e la gestione di un servizio di podcasting educativo devono necessariamente fare i conti con l'argomento della qualità del servizio stesso. In questo senso è immediato pensare alla qualità delle registrazioni e alla disponibilità di un'ampiezza di banda tale da soddisfare le richieste degli utenti. Innanzitutto si devono identificare 3 componenti principali: - gli utenti principali del servizio e le loro caratteristiche - le azioni principali che svolgono con il podcasting - iloro contesti d’uso sia in termini di tecnologie di riproduzione usate, sia in termini di modalità di fiuizione Con riferimento alla questione fondamentale relativa agli utenti, il podcast Inghe educativo può rivolgersi a 3 tipi di utenti: I. Utenti centrali: studenti che frequentano con regolarità le lezioni e usano il podcasting per riassunti, approfondimenti e ripassi II Utenti prossimali: studenti che frequentano sporadicamente e sfruttano il podcasting per colmare lacune informative. II. Utenti distali: studenti non frequentanti, che raramente sono presenti alle lezioni e fanno riferimento al podcasting come uno strumento essenziale di didattica a distanza. La qualità del podcasting si può dividere in 3 principali categorie: * qualità della produzione multimediale: registrazione e post-produzione * qualità del prodotto: contenuto e comunicazione * qualità dell’ambiente di distribuzione: paratesto e gestione 4) Tecnologie assistive e inclusive Tecnologie assistive Gli ausilio sono quei dispositivi, apparecchiature, strumenti e software che possono essere usati da persone con disabilità Per migliorare la partecipazione alla vita quotidiana, per proteggere, sostenere, sviluppare, controllare o sostituire strutture funzioni corporee. Le tecnologie informatiche possono essere difficilmente usabili da persone con: * disabilità sensoriali (difficoltà a leggere schermi) * disabilità motorie (impossibilità nell’uso del mouse) * disabilità cognitive (difficoltà nella comprensione di testi strutturati) Nel mondo dell’informatica le tecnologie assistive: - rendono accessibili a tutti le tecnologie informatiche - sono importanti in campo educativo - migliorano i processi di apprendimento - sono spesso sono molto costose Tra le tecnologie di questo tipo ci sono: I. tastiere espanse o ridotte II puntatori guidati dal movimento oculare o della testa II sensori o interruttori per persone con mobilità limitata IV. display, tastiere, stampanti braille V. programmi di sintesi vocale (text-to-speech) VI programmi di riconoscimento vocale (speech-to-text) VILlettori di schermo (screen reader) VIMingranditori di schermo Negli ultimi anni gli strumenti informatici sono diventati un presidio elettivo, oltre che per le disabilità, anche per i disturbi specifici del comportamento (DSA): * dimensioni ridotte per superare la soglia di accettabilità * strumenti per facilitare l'apprendimento della lettura e scrittura * editor di testo con sintesi vocale * programmi per leggere i testi in modalità karaoke * programmi per la costruzione di mappe concettuali Tecnologie inclusive Le tecnologie inclusive sono strumenti che possono essere utilizzati da chiunque. Esse sono coerenti con i principi della progettazione universale, che la stessa convenzione ONU sui diritti delle persone con disabilità invita ad adottare il progetto di ambienti, prodotti, programmi e servizi. In questo senso si può superare la logica delle tecnologie assistive e delle soluzioni dedicate, progettando percorsi formativi ispirati allo Universal Design for Learning (UDL), flessibili ed equi nelle possibilità di accesso ai processi di apprendimento. L’equità si misura in proporzione all'abbattimento delle barriere in partenza e al grado di patecipazione ai contesti educativi, senza adattamenti a posteriori o alternativi che escludano. Social network e scuola Microsoft Teams, Google for education, Facebook come supporto allo studio: * gruppi (apeiti o chiusi) per l’interazione e la collaborazione * scambio di materiale didattico * partecipazione da parte dei docenti Coding Sul finire degli anni ‘60 Seymour Papert progettò e implementò LOGO, un linguaggio di programmazione child-friendly che ebbe un certo successo per insegnare ai bambini la geometria, grazie all'uso di semplici strutture grammaticali che permettevano di pilotare una tartaruga-robot che disegnava forme geometriche sul pavimento. Successivamente, negli anni ‘80 e ‘90, nelle scuole del nostro Paese vennero fatti tentativi di introduzione della programmazione informatica, che secondo qualcuno era destinata ad assumere nei processi di insegnamento e apprendimento della contemporaneità digitale quel ruolo di palestra per le menti che si era a lungo attribuito allo studio della lingua latina. Le smanie della programmazione si spensero rapidamente e restarono placate fino a tempi recenti, quando nuovi ambienti di programmazione visuale hanno ripoitato l’idea di usare l'informatica come palestra per le menti. Già la Legge 109 del 2015, Infatti, prevedeva che le istituzioni scolastiche dovessero individuare tra gli obiettivi formativi da perseguire anche la formazione di competenze digitali da parte degli studenti, sia per quanto riguarda nell'immediato l'uso critico dei social network e dei media, sia a lungo termine nella prospettiva dell’inserimento nel mondo del lavoro, sia infine con riferimento allo sviluppo del pensiero computazionale, ovvero un'attitudine mentale che consente di affrontare e risolvere con metodo problemi di varia natura. La successiva Legge 159 del 2019, nel disporre in materia di didattica digitale e programmazione informatica, stabili che nella formazione del personale docente dovessero essere acquisite competenze relative ai metodi e alle tecniche della didattica digitale e della programmazione informatica (coding). Con il termine coding si indicano in campo didattico forme di
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved