Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

SINTESI - Libri esame: INFORMATICA UMANISTICA (Meschini Federico), Sbobinature di Elementi di Informatica

1. Fabio Ciotti e Gino Roncaglia, Il mondo digitale, Laterza, Roma-Bari, 2000 (capitoli dall' 1 al 10) 2. Gino Roncaglia, La quarta rivoluzione. Sei lezioni sul futuro del libro, Laterza 2010. 3. Federico Meschini, Reti, memoria e narrazione. Archivi e biblioteche digitali tra ricostruzione e racconto, Sette Città 2018 4. John MacCornick, 9 algoritmi che hanno cambiato il futuro, Apogeo 2012

Tipologia: Sbobinature

2021/2022

Caricato il 14/06/2022

Juliet-Chan
Juliet-Chan 🇮🇹

4.6

(129)

82 documenti

1 / 52

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica SINTESI - Libri esame: INFORMATICA UMANISTICA (Meschini Federico) e più Sbobinature in PDF di Elementi di Informatica solo su Docsity! IL MONDO DIGITALE Il conce(o di informazione è legato dire(amente al conce(o di scelta. Infa3 nella teoria matema4ca di Shannon e Weaver, grazie al conce(o di bit, si vede come un’informazione si misura in base al numero di scelte disponibili (ragionamento di 4po quan4ta4vo). 1. L’INFORMAZIONE DIVENTA DIGITALE ⱱ L’informazione in formato digitale è quel 4po di informazione che può essere manipolata da un computer, si tra(a di un’informazione espressa so(o forma numerica, a(raverso la codiEca binaria (infa3 il termine “BInary digIT” signiEca “cifra binaria”). BIT: acronimo di “BInary digIT” (cifra binaria), è l’unità di misura elementare dell’informazione, rappresentata da 0 o 1, e corrisponde quindi alla scelta tra due alterna=ve diverse ma egualmente probabili. Il bit serve a stabilire il numero di scelte possibili per una rela=va informazione: quindi più scelte avrò a disposizione per quell’informazione, più alto sarà il numero di bit. Nella maggior parte dei casi ci troviamo ad aMrontare scelte più complesse, con un maggior numero di opzioni possibili. Cosa succede quando abbiamo più di due alterna4ve a disposizione? Quando abbiamo a che fare con più di 2 alterna4ve, u4lizziamo più di un bit.  C’è un rapporto che lega il numero di scelte possibili, al numero di bit a disposizione, es: con 1 bit ho 2 scelte a mia disposizione, con 2 bit ho 4 scelte, con 3 bit ho 8 scelte, con 3 ho 4 scelte). BYTE: è un’unità di misura dell’informazione, deFnita come una sequenza ordinata di 8 bit. Dato che il bit può assumere soltanto due valori (0 o 1), ne consegue che il byte indichi la quan=tà di informazione corrispondente alla scelta tra 256 alterna=ve diverse. Questo risultato è dato dalla funzione di elevazione a potenza (2 alla n), che si ha quando partendo dal numero di bit a disposizione (in questo caso 8), voglio sapere la quan4tà delle scelte possibili. n. bit = 2n (2 sono i valori che assume 1 bit)  8 bit (1 byte) = 28 = 256 combinazioni diverse N.B: L’elevazione a potenza (funzione esponenziale) ha due operazioni inverse: la radice quadrata e la funzione logaritmica. La funzione logaritmica si ha quando, partendo dal numero di scelte a disposizione, devo sapere quan4 bit mi servono per rappresentare quel numero di scelte. Quan4 bit mi servono per rappresentare 256 scelte? Devo fare il log in base 2 del numero di scelte che voglio rappresentare (Log in base 2 di 256 = 8)  Dunque, le informazioni in formato digitale, possono essere viste come scelte tra più alterna4ve: più numerose saranno le alterna4ve a nostra disposizione, maggiore sarà il contenuto informa4vo della nostra scelta. Uno degli aspe3 fondamentali della digitalizzazione è prendere un qualcosa di “con4nuo” e farlo diventare “discreto” (con elemen4 separa4 ma talmente vicini che danno l’idea di essere qualcosa di con4nuo). Per eMe(uare la codiEca binaria, sia per i numeri che per i test, si stabiliscono delle relazioni tra un dato numero o un cara(ere testuale, e una certa sequenza binaria. • Un testo è una sequenza di cara(eri, dunque occorre una codiEca che a(ribuisca un codice (una sequenza di cifre binarie) a ogni cara(ere. Come si codiEca un testo in formato digitale? Bisogna ri_e(ere sul fa(o che ognuno dei cara(eri del testo, viene scelto all’interno di un insieme Enito di simboli. Dunque viene codiEcato u4lizzando gruppi di bit che codiEcano ciascun cara(ere di questo insieme/alfabeto. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 1. Per conver4re il testo in formato digitale, è stata u4lizzata per molto tempo la codiFca ASCII (American standard code for informaton interchange) lo standard diMuso per rappresentare l’informazione testuale nei computer. La codiEca ASCII di base (denominata ASCII stre(o), è una codiEca basata su 7 bit e pertanto cos4tuita da 128 cara(eri diMeren4 (US-ASCII 27 = 128 scelte a disposizione). Ques4 cara(eri appartengono all’alfabeto inglese. 2. La necessità di disporre di ulteriori cara(eri (es: le(ere accentate, magari per le lingue europee basate sull’alfabeto la4no), ha portato alla nascita della codiEca ISO 8859-1, nota come ISO La=n 1 come estensione della precedente tabella ASCII. Questa estensione prevede l’uso di 8 bit e quindi 256 cara(eri (ovvero 256 alterna4ve diverse, 256 combinazioni diMeren4 per riempire gli 8 bit, es: 00000000). Quindi diverse combinazioni di 8 bit corrispondono a cara(eri alfanumerici diversi! I primi 128 cara(eri sono eredita4 dall’ASCII stre(o, ciò che cambia sono i successivi 128, che in ISO La4n 1-2-3 presentano delle speciEche diverse, quindi sono esclusivi. L’indicazione “ISO” indica l’approvazione da parte dell’Internatonal Organizaton for Standardizaton (organizzazione non governa4va), e “La4n 1” indica che si tra(a della tabella di riferimento per gli alfabe4 di 4po la4no. 3. Nonostante i 256 cara(eri, il codice ISO La4n 1 non può essere universale, poiché non è suhciente se andiamo oltre l’alfabeto la4no. Ciò ha portato alla deEnizione di una codiEca a 16 bit come UNICODE, che consente 65.536 diMeren4 combinazioni di 0 e 1, e riesce a codiEcare cara(eri di mol4ssimi alfabe4 diversi, basa4 anche su sistemi alfabe4ci iconici e più complessi. È costruito a par4re dagli standard esisten4, prendere i primi 128 cara(eri dell’ASCII, e tu3 i cara(eri esclusivi dell’ISO La4n 1-2-3. • Per conver4re un’immagine in formato digitale si fa riferimento ai pixel (picture element = elemento dell’immagine). Ogni immagine bidimensionale sarà composta da una griglia immaginaria in cui le linee orizzontali e ver4cali andranno a deEnire ques4 quadra4ni (pixel), ovvero l’en4tà elementare dell’immagine. Ciascun pixel con4ene l’informazione rela4va al colore (è cara(erizzato dalla posizione e dal colore: più pixel abbiamo in un’immagine e più questa sarà fotorealis4ca). In questo caso si u4lizza una tavola di corrispondenza, dove ogni a ogni numero corrisponde un colore o una sfumatura di colore diMerente. Nelle immagini in bianco e nero, 1 bit corrisponde ad un pixel ed ogni pixel ad un punto dell’immagine (2 colori). Se usiamo 8 bit (1 byte) per ogni singolo pixel, si ha la scelta tra 256 colori diversi per ogni pixel e quindi o(eniamo un’immagine con più informazioni, ma comunque non fotorealis4che. Se usiamo 8 bit (1 byte) per le immagini a scala di grigio, no4amo che le immagini hanno una deEnizione maggiore e sono più fotorealis4che rispe(o a quelle a colori: questo perché ci sono più sfumature essendo immagini monocroma4che. La risoluzione dell’immagine cresce nel momento in cui aumento il numero di bit a mia disposizione (dentro un pixel posso me(ere più di 1 byte):  Se possiamo spendere 8 bit, avremmo a disposizione 2^8 = 256 colori diversi (8 bit = 1 byte).  Se possiamo spendere 16 bit, avremmo a disposizione 2^16 = 65.536 colori diversi (16 bit = 2 byte).  Il salto vero e proprio al fotorealismo, si ha a metà degli anni ‘90 con il passaggio a 24 bit, dove abbiamo 2^24 = 16.777.216 colori, quindi 16,8 milioni di colori esisten4 (dentro un pixel non me(erò più 1 byte o 2 byte, ma 24 bit = 3 byte per ogni pixel). L’immagine con una profondità di 24 bit, peserà di più ma rappresenta la soglia del fotorealismo, dove l’occhio umano non dis4ngue più i colori, non noterà diMerenza tra l’immagine stampata e al computer. Queste immagini sono de(e bit-map o immagini raster (per via della griglia immaginaria in cui sono contenu4 i pixel). Esistono anche le immagini ve]oriali che sono composte da una serie di funzioni matema4che che descrivono delle curve (funziona per immagini non fotorealis4che come loghi, graEci…e ingrandendole la qualità non si perde!) I Ele PDF sono ve(oriali, non sgraneranno mai. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 1 di 52 Modello RGB (sintesi addi=va): Nel modello RGB, ogni colore è il risultato della combinazione dei 3 colori primari: rosso, verde e blu. I canali del rosso, verde e blu sono compos4 ciascuno da 1 byte (8 bit) e quindi da 256 possibilità diMeren4. Mol4plicando queste tre cifre (256*256*256) abbiamo il risultato di oltre 16 milioni di colori diversi. Modello CMYK (sintesi so]rabva per la stampa): Nel modello CMYK per la stampa in quadricromia composta da 4 colori (ciano, magenta, giallo e nero). Tu3 i colori o(enu4 a stampa sono compos4 da una percentuale diversa di ques4 4 colori. L’immagine per essere ni4da deve avere una certa percentuale di DPI (Dot Per Inch, pun4 per pollice). Nelle immagini a video la risoluzione deve essere di 72 DPI (oggi tu(avia si parla di pixel per lo schermo, ad esempio gli schermi full HD hanno 1920*1080), mentre nella stampa parliamo di 300 DPI.  Per risparmiare i bit si va in contro alle cosidde(e “tecniche di compressione”, che sfru(ano degli algoritmi matema4ci per ridurre il numero di bit necessari alla rappresentazione, ad esempio, di un’immagine. Vanno considera4 due aspe3: la memorizzazione e la trasmissione. Compressione senza perdita: comprimo un ogge(o informa4vo, e quando lo decomprimo non perde nulla. Compressione con perdita: sopra(u(o per le immagini, sacriEco un po’ di qualità delle immagini per risparmiare spazio Le immagini si digitalizzano utlizzando lo scanner, e un testo scannerizzato si digitalizza a?raverso un programma di riconoscimento oAco dei cara?eri (OCR). Per l’audio si presenta lo stesso problema che si è visto con l’informazione visiva, poiché è un qualcosa di fortemente con4nuo (legato alla dimensione analogica), ma si può u4lizzare lo stesso principio: va iden4Ecato un certo valore (decimale) dell’informazione analogica di partenza, va discre4zzato e fa(o corrispondere a una sequenza binaria. • La conversione del suono in formato digitale, si basa sul processo di campionamento (o segmentazione) dell’onda sonora di partenza, rappresentata a(raverso una funzione che viene segmentata in regioni così piccole da essere assimilate ad un punto, che viene poi rappresentato su un piano cartesiano. 1° variabile: Tramite il campionamento quindi, vado a veriEcare il valore che una funzione ha in un determinato punto e lo rappresento tramite un numero (quante volto vado a veriEcare un valore numerico che rappresenta quel suono). Quante più volte (in questo sviluppo temporale dell’informazione sonora) andrò a vedere qual è il valore e lo memorizzerò, tanto più l’audio digitale sarà simile all’audio di partenza. 2° variabile: A seconda del numero di bit che u4lizzerò, avrò più valori e quindi una qualità maggiore (8 bit, 16 bit, 24 ecc.). Il primo esempio di digitalizzazione dell’audio, è avvenuto con il CD Audio: vi era un formato che eMe(uava questo campionamento 44.100 volte al secondo (16 bit  2 byte). Ques4 valori sono dei numeri e perciò l’informazione può essere espressa con una codiEca binaria (x e y). È importante parlare dei forma4 di compressione. Esistono forma4 non compressi (.wav, .mp3 appar4ene allo standard MPEG-1 ed è la parte dedicata alla codiEca compressa dell’audio. L’mpeg è un formato che deEnisce delle stru(ure, al suo interno posso inserire video e audio codiEca4 La digitalizzazione del suono avviene a?raverso una scheda di acquisizione sonora. • Per codiEcare un video in formato digitale, lo si può considerare come una serie di fotogrammi con una banda Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 sonora, e possiamo conver4rlo a par4re dai singoli frames e dalla traccia audio (come si fa per le immagini e i suoni). Il numero di bit aumenta a seconda di fa(ori come la lunghezza del formato, risoluzione graEca, qualità del suono, ampiezza della pale(e di colori usata e numero di fotogrammi. La digitalizzazione di un video avviene a?raverso una scheda di acquisizione video alla quale collegare un apparato video tradizionale, oppure a?raverso una videocamera digitale. Leibniz e il calcolo binario: Leibniz fu un Elosofo e ingegnere matema4co nato nel 1646, fu uno dei primi a teorizzare il sistema binario (noto per essere l’inventore del calcolo binario). Liebniz nei suoi scri3, ci mostra fondamentalmente tre cose: come numeri a base 10 si possano rappresentare a(raverso dei numeri binari in base 2 (a(raverso 0 e 1 possiamo rappresentare qualsiasi altro numero), mostra come fare operazioni con i numeri binari. Egli fu il primo a studiare in maniera speciEca le operazioni sui numeri binari e in par4colare cri4cava il sistema di numerazione binaria a base 4 ideato da uno dei suoi maestri Weigel. Leibniz pensò che se ci si vuole allontanare dalla “base 10” per ridurre la lunghezza dei numeri, allora bisogna scegliere una base più alta come 12 o 16. Se invece si vuole avere una maggiore semplicità teorica, è necessario scegliere la base che comprende il minor numero possibile di simboli e quindi la base 2 propria del calcolo binario.  Tante più cifre ho a disposizione nel mio sistema posizionale, tanto più corta è la sequenza di numeri che devo usare per rappresentare una data quan4tà.  Tanto minori sono le cifre che ho a disposizione, tanto più lunga sarà la sequenza di numeri che devo u4lizzare per rappresentare una data quan4tà. ESADECIMALE (la lunghezza dei numeri è più rido(a) BINARIO (la lunghezza dei numeri è maggiore: si ha più semplicità teorica ma anche più numeri) Teoria dell’informazione di Claude Shannon: Shannon insieme a Weaver ideò nel 1948 il saggio “La teoria matematca della comunicazione”. Questo testo è alla base della cosidde(a “teoria dell’informazione”. In par4colare Shannon osserva come la dis4nzione fra la sfera tecnica della comunicazione e quella dei contenu4 seman4ci, possa portare a una migliore comprensione delle cara(eris4che di un processo. Com’è deHnita l’informazione nella teoria dell’informazione? Ogni messaggio u4lizza un codice che deve essere comune a chi lo trasme(e e a chi lo riceve. Shannon u4lizza il conce(o di scelta per misurare la quan4tà di informazione contenuta in un messaggio: la quan4tà dell’informazione aumenta all’aumentare delle alterna4ve tra cui possiamo scegliere. Per sempliEcare questa misura, propone di ridurre ogni scelta a una successione di scelte binarie: quindi una scelta fra più alterna=ve può sempre essere rido]a a più scelte tra 2 alterna=ve. Es: Semaforo. Rivoluzione digitale: Lo scopo dell’informazione digitale (codiEca digitale) è quella di essere u4lizzata dal computer. La rappresentazione digitale dell’informazione è considerata importante per vari mo4vi: • Il computer non è più un semplice strumento per rappresentare l’informazione e i da4, ma è uno strumento in grado Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 2 di 52 Se ricordiamo quando abbiamo parlato di Charles Babbage si diceva che all'interno della macchina da lui ipo4zzata cioè la macchina anali4ca, vi era il cosidde(o mill (mulino) che si occupava di eseguire operazioni e lo store nel quale venivano conserva4 da4. Ques4 elemen4 ritroviamo anche all'interno della macchina di von Neumann e sono la CPU che corrisponde al mill (mulino), la memoria cioè lo store, poi ci sono i disposi4vi di input e di output, e in ul4mo una serie di bus che sono le modalità con le quali la CPU comunica con le altre par4 del computer. Lo schema della macchina di Von Neumann si basa quindi su alcune componen4 fondamentali, quali: • CPU (CENTRAL PROCESSING UNIT): è l’unità centrale di elaborazione ovvero il processore (MILL). È il circuito integrato che governa il funzionamento del sistema, è in grado di elaborare le informazioni di un computer provenien4 dalla memoria centrale, eseguire calcoli e istruzioni (è il cervello vero e proprio del computer, si trova nella scheda madre). La CPU traferisce le informazioni in formato binario dalla memoria ai registri, legge il valore che si trova nei registri e se necessario lo modiEca in base alle regole de(ate dal programma che sta eseguendo, per trasferire nuovamente il valore nella memoria. I processori vengono iden4Eca4 in base alla loro frequenza di clock, cioè la velocità che è espressa in Hertz: maggiore è questa frequenza e maggiori sono le istruzioni che un processore può eseguire al secondo (4GHz). *Di quali registri dispone la CPU? Ci sono diversi 4pi di registri sui quali la CPU lavora: - I registri des4na4 a contenere i “da4” su cui il processore sta lavorando (da4 in forma codiEcata); - I registri che conterranno le “istruzioni” che il processore deve eseguire (istruzioni in forma codiEcata); - Il registro contatore che controlla l’ordine con cui vengono eseguite le istruzioni del programma, tenendo nota di quale istruzione il processore sta eseguendo in quel determinato momento. Molte “istruzioni di programma” richiedono l’intervento di una componente della CPU, ovvero l’ALU. ALU – (Unità Aritme=co-Logica): Si occupa di svolgere appunto le operazioni aritme4che e logiche, de(e anche booleane (dal matema4co Boole), dove i simboli 1 e 0 corrispondono a “vero” e “falso”. Questa unità è necessaria nei casi in cui il computer riceve istruzioni del 4po: “se succede questo e questo, allora fai questo” oppure “se non si veriEca questo, allora fai quest’altro”. Le operazioni logiche booleane sono 3, AND e OR sono due operatori binari (prendono 2 valori e ne resttuiscono 1), NOT è un operatore unario (prende 1 valore e ne resttuisce 2) : - AND: corrisponde alla nostra congiunzione “e”, acce(a 2 bit come input, e 1 bit come output. Se i 2 bit hanno valore 1 (quindi sono vere), il bit di output sarà uguale a 1 (vero). In tu3 gli altri casi il bit avrà valore 0 (4 casi possibili). - OR: corrisponde alla nostra disgiunzione “o”, acce(a 2 bit come input, e 1 bit come output. Se almeno uno dei 2 bit di input ha valore 1 (quindi è vero), allora anche il bit di output avrà valore 1. Il bit di output quindi res4tuisce 1 anche se solo una delle informazioni di input è vera. È falsa quando entrambi hanno valore 0, sono falsi. - NOT: corrisponde alla negazione, acce(a 1 bit di input, e 1 bit di output. Se il bit di input vale 1, quello di output vale 0 e viceversa (il NOT nega il valore che gli viene dato, è l’opposto di AND). BUS: Sono canali u4lizza4 per il trasferimento dei bit sui quali lavorano l’ALU e l’unità di controllo, e che vanno avan4 e indietro dai registri. L’archite(ura di un computer prevede diversi 4pi di bus per lo scambio dei da4, i bus possono essere interni alla CPU o possono collegare la CPU ad altri elemen4 del computer. Bus dei da=: è il bus che consente il trasferimento di da4 tra la CPU e il resto del computer (i da4 arrivano dall’esterno, vengono elabora4 dalla CPU e poi trasporta4 di nuovo all’esterno). È un bus bidirezionale (perme(e il passaggio da4 in più direzioni contemporaneamente). Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Bus degli indirizzi: è il bus che ha il compito di occuparsi degli indirizzi di memoria nei quali reperire da4 e istruzioni, è necessario perché le celle di memoria hanno ognuna un indirizzo univoco, espresso sempre con la codiEca binaria. Si occupa degli indirizzi di memoria in cui reperire i da4; conserva i da4 nella memoria esterna alla CPU in maniera ordinata così da essere facilmente reperibili. È un bus (unidirezionale) a(raverso il quale la CPU decide in quale indirizzo andare a scrivere o a leggere informazioni; sia le celle di memoria (RAM) sia le periferiche di I/O (Input/Output) sono infa3 divise in zone, ognuna delle quali ha un dato indirizzo. Dopo aver comunicato l'indirizzo tramite questo bus, la scri(ura o le(ura avviene normalmente tramite il bus da4. Naturalmente questo bus è fruibile in scri(ura solo dalla CPU e in le(ura dagli altri componen4, in quanto tramite questo bus viene dato solo l'indirizzo della cella, che è deciso dalla CPU. Il bus degli indirizzi si occupa di veicolare, di andare a prendere le istruzioni, il bus dei da4 si occupa invece dei da4 veri e propri. Bus di controllo: viene u4lizzato per lo scambio di da4 di sincronizzazione. Per lavorare in maniera coordinata, la CPU e le altre componen4 del computer devono scambiarsi informazioni sullo stato e sui tempi di esecuzione dei vari compi4. CU – Control Unit (Unità di controllo): È la componente della CPU che si occupa di:  controllare la decodiEca e l’esecuzione dell’istruzione del programma, quindi veriEcare che le istruzioni vengano eseguite in maniera sequenziale; i da4 poi vengono presi dalla memoria e vengono porta4 all'ALU che eMe(ua le varie operazioni e poi eventualmente li ritrasme(e in memoria. (L’unità di controllo infa3 deve essere in grado di leggere e scrivere i da4 nel registro delle istruzioni e deve comunicare con l’unità aritme4co-logica che ha il compito di eseguire le operazioni matema4che e logiche); L’unità aritme4co-logica a sua volta opera sui registri che contengono i da4 da confrontare o sui quali svolgere le operazioni (lavora con il bus dei da4). L’unità aritme4co-logica u4lizzerà l’accumulatore per tenere traccia dei risulta4 del suo lavoro..  generare e inviare i segnali di controllo e sincronizzazione (a(raverso il bus di controllo) L’accumulatore: è un registro speciale ed è uno dei più u4lizza4 in quanto in esso vengono memorizza4 i risulta4 delle varie operazioni eMe(uate dall’unità aritme4co-logica, ed è interessato anche dalle operazioni di ricezione e di invio dei da4. (è la pentola dove me3 tu3 gli ingredien4 che sono i registri) *Vediamo la diMerenza nella memoria tra: gli indirizzi delle celle di memoria e il contenuto delle celle di memoria (entrambe espresse tramite il codice binario). CICLO DELLA CPU  Fase di FETCH: viene recuperata un’istruzione  Fase di DECODE: la CPU decodiEca l’istruzione che deve eMe(uare e la demanda al circuito necessario  Fase di EXECUTE: l’istruzione viene eseguita Questo ciclo composto da tre fasi rappresenta un giro di clock (tante più volte la CPU è in grado di mandare questo segnale al secondo, tanto più sarà performante). Dunque le due cara(eris4che della capacità di una CPU: 1. Il 4po di istruzioni di base che ha 2. La velocità con la quale è in grado di eMe(uare queste operazioni • Disposi=vi periferici (input e output): Sono le apparecchiature che consentono all’elaboratore di scambiare Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 5 di 52 informazioni, e trasme(ere segnali ele(rici al mondo esterno. SoMermiamoci un momento e pensiamo a quando abbiamo parlato del problema della fermata e abbiamo citato la macchina di secondo livello che si prendeva le istruzioni e i da4. Per simulare una qualsiasi altra macchina di Turing, la macchina universale prendeva le istruzioni di una macchina di Turing e i da4 rela4vi a quel 4po di problema che quella macchina di Turing avrebbe dovuto risolvere. Istruzioni e da4 possono essere espressi allo stesso modo ed in pra4ca vengono espressi entrambi in codice binario cioè a(raverso sequenze di 0 e 1. Da4 (i numeri 2, 3, 4 ecc.) e istruzioni (il segno più) nel computer sono espressi tu3 allo stesso modo. Come faccio quindi a dis4nguerli? Devo tenerli in luoghi separa4 e devo u4lizzare dei canali di comunicazione separa4; ecco perché esiste un bus dei da4 e un bus degli indirizzi. Ricorda: Esiste una parte della CPU che ges4sce il meccanismo di prendere le istruzioni tramite il servizio degli indirizzi (ho l’indirizzo di una cella memoria di cui prendo l’istruzione e le porto al registr) La memoria u4lizzata dalla CPU può essere di due 4pologie: Memoria interna alla scheda madre: • RAM (Random Access Memory): È la memoria “vola4le” che conserva i da4 rela4vi all’esecuzione dei programmi su cui s4amo lavorando. Viene de(a vola4le poiché i da4 sono conserva4 so(o forma di potenziali ele(rici e, quindi a computer spento vanno persi. Dalla sua capacità di immagazzinamento espressa in GB, dipende la quan4tà massima di da4 che possono essere poi preleva4 ed elabora4 dal processore. • ROM (Read Only Memory): È la memoria “non vola4le” e cioè di sola le(ura, tu(o ciò che è presente nella ROM non può essere modiEcato o cancellato. Ad esempio la ROM con4ene il BIOS (Basic Input/Output System), un soÇware eseguito all’accensione del calcolatore, che con4ene una serie di informazioni fondamentali per il funzionamento del computer, e ne ges4sce l’avvio a(raverso una serie di istruzioni automa4che. • Memoria cache: È una memoria autonoma che si trova all’interno del microprocessore, ed è ancora più veloce della RAM poiché è a portata dire(a della CPU. Velocizza gli accessi alla memoria centrale, aumentando le prestazioni del sistema. Memoria esterna alla scheda madre: • Disposi=vi di memoria di massa: Sono le componen4 hardware di un computer (di solito ci riferiamo al disco Esso che può archiviare migliaia di GB, ma sono memorie di massa anche gli hard-disk, _oppy-disk, CD-ROM, chiave(e USB e altre periferiche di input e output). Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 3. DARE VITA AL COMPUTER: I PROGRAMMI/SOFTWARE ⱱ Il computer è composto da una parte hardware: componen4 Esiche (archite(ura logica del computer) e dalla parte sooware (i programmi eseguibili dal computer). Il sooware più importante è il SISTEMA OPERATIVO (OPERATING SYSTEM): è il soÇware di base, che consente al computer di comprendere ed eseguire i principali comandi di interazione con l’utente . I sistemi opera4vi si basano sul BIOS (Basic Input-Output System) un programma incorporato nei computer che ges=sce appunto l’avvio del sistema opera=vo all’accensione del computer. Comprende una programmazione di base che me(e il processore in grado di conoscere le principali componen4 installate sul computer e di comunicare con esse. *Domanda di esame: Cosa c’è da sapere sui sistemi opera4vi? DiMerenza tra i sistemi opera=vi a riga di comando e i sistemi opera=vi graFci in cui la metafora è di =po table.  Inizialmente i sistemi opera=vi erano a cara]ere o a riga di comando, basa4 sull’idea che la comunicazione fra uomo e computer avvenisse a(raverso un linguaggio. Quindi si aveva una metafora di =po linguis=co perché devo impar4re dei comandi al computer in forma scri(a, digitandoli con la tas4era. Si tra(ava di un linguaggio molto povero ma suhciente a impar4re al computer le istruzioni rela4ve alle operazioni che l’utente voleva fargli svolgere.  Con il tempo, i sistemi opera4vi a cara(eri sono sta4 sos4tui4 dai sistemi opera=vi a interfaccia graFca o a icone (GUI: Graphic User Interface), basa4 sull’idea che la comunicazione tra uomo e computer avviene a(raverso una rappresentazione graEca degli ogge3 con i quali l’utente può operare, l’utente interagisce con questa rappresentazione a(raverso il puntatore del mouse. Si tra(a di una metafora table e spaziale in cui manipolo gli ogge3 che mi servono proprio perché è molto più semplice e intui4vo. In ques4 sistemi opera4vi, Il primo esempio di “sistema opera4vo a interfaccia graEca” fu sviluppato negli anni ’70 dalla Xerox, ma la sua diMusione si deve alla Apple con l’Apple Lisa nel 1983 e con il Macintosh nel 1984. Oltre alla funzione di comunicazione con l’utente, il sistema opera4vo “integra la conoscenza sull’archite(ura del microprocessore” e “me(e a disposizione vari strumen4 di base u4lizza4 dai vari programmi”, che l’utente può eseguire a seconda delle necessità. • File system: Il Hle system è la componente di sistema opera4vo che si occupa della ges4one dei Ele, è un sistema di archiviazione gerarchico, cos4tuito da Ele e directory. Per Ele si intendono tu3 i vari documen4 presen4 nel computer, sono unità informa4ve autonome, di cui il sistema opera4vo deve conoscere la collocazione nel pc, le dimensioni e le cara(eris4che. Questo sistema di archiviazione gerarchico, perme(e di organizzare logicamente i da4 che sono registra4 Esicamente sul computer, sui disposi4vi di memoria di massa (sul computer infa3 i da4 sono scri3 come una sequenza ininterro(a di 0 e di 1; se non ci fosse il Hle system trovare qualcosa sarebbe estremamente dihcile). Il Hle system ha una stru(ura ad albero, che perme(e di conservare i Ele sul disco rigido, organizzandoli in cartelle e so?ocartelle (directory e subdirectory). In questo modo, il computer è in grado di organizzare i Ele e visualizzarne le informazioni come il nome, o la data di creazione, o le sue dimensioni. • Principali sistemi operativi: I SO più didusi per computer (Windows per Microsoo, MacOS per Apple, Unix e Linux), e Android, iOS, Windows Phone per i disposi=vi mobili, quali smartphone e tablet. - Xerox Star: Fu il primo sistema opera4vo a interfaccia graEca, sviluppato dalla Xerox nei laboratori di Palo Alto (metafora della ta3lità e della Esicità). Non fu però un grande successo forse a causa della stessa Xerox che non fu brava a commercializzarlo. - MacOS: Il sistema opera4vo ado(ato dai computer Macintosh, è stato il primo vero successo dell’interfaccia graEca a livello di Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 6 di 52 personal computer, ben prima che la MicrosoÇ distribuisse le prime versioni di Windows. Fu lanciato da Steve Jobs nel 1984 ispirandosi al sistema opera4vo Xerox e si introducono delle novità importan4ssime, come le icone (disegnate da Susan Kare), la possibilità di avere Enestre sovrapposte su più livelli, programmi di disegno graEco e videoscri(ura. Inoltre viene data tan4ssima importanza, per la prima volta, ai font, sia visualizza4 a schermo sia stampa4. Nel Mac fanno anche il debu(o per la prima volta programmi come Word ed Excel, sviluppa4 dalla MicrosoÇ appositamente per la Apple. Il nuovo computer Macintosh venne presentato nel 1984 nell'intervallo del Superbowl che è lo spazio televisivo che in assoluto in America costa più di tu3; è una presentazione che è passata alla storia. Dopo il 1984 i computer con sistemi opera4vi graEci iniziano a diMondersi largamente. Il MacOS era molto semplice dal punto di vista dell'interfaccia graEca (facilità d’uso e diMusione nel se(ore del design professionale), ma non era molto stabile a livello di codice so(ostante. Verrà quindi presa una base di UNIX che si chiama free bird distributon system e sopra è stata innestata l'interfaccia utente che ha reso famoso il Macintosh. Ecco come nasce poi MAC OS X; la X quindi non sta solo per 10 ma anche per UNIX. - Microsoo Windows: Conseguentemente all'introduzione del sistema opera4vo graEco da parte di Apple, anche MicrosoÇ compie la stessa scelta e introduce il suo sistema Windows. All'inizio Windows era una estensione del DOS e poi diventa un sistema opera4vo a sé stante. È un sistema basato sul piano di lavoro (desktop) e organizzato in Enestre (windows). Fu lanciato nel 1985 con il nome di Windows 1.0. Con Windows 95 e 98 si arriva allo sviluppo graEco e all’integrazione con Internet tramite il browser Explorer. I tra3 dis4n4vi sono il desktop, icone, puntatore, barra delle applicazioni, dei menù, pulsante Start ecc. - CP/M (Control Program for Microcomputers): Uno dei primi sistemi opera4vi a cara(ere per personal computer, ormai obsoleto, fu creato dalla Digital Research Corpora4on (e in par4colare da Gary Kildall). - DOS (Disk Opera4ng System): Si tra(a di un sistema a cara(eri ormai in disuso, sviluppato da MicrosoÇ per IBM. - UNIX: Sviluppato da Bell negli anni ’70 per la compagnia telefonica American Telephone and Telegraph Incorporated, è un sistema a riga di comando (a cara(eri) basato su un sistema mul4tasking e mul4utente, cioè che potesse far lavorare in contemporanea i propri dipenden4, è dedicato quindi a professionis4. (Linux è la versione popolare, distribuita gratuitamente e capace di girare su molte pia(aforme diverse). - OS/2: Sistema opera4vo graEco sviluppato a par4re dalla Ene dagli anni ‘80 dall’IBM. ― PROGRAMMI APPLICATIVI ― Il sistema opera4vo (cioè l’ambiente di lavoro a(raverso il quale si svolge l’interazione fra noi e il computer) necessita di essere ahancato da dei programmi, cioè i principali programmi che perme]ono all'utente di ges=re le diverse u=lità (tes4, da4, elemen4 graEci e mul4mediali). • Programmi di calcolo: u4lizza4 per il lavoro scien4Eco, comprendono i fogli ele?ronici, quei programmi u4lizza4 per la creazione di tabelle e per la ges4one e per l’analisi di da4 economici o Enanziari, ad esempio (MicrosoÇ Excel). • Programmi per la videoscri]ura (wordprocessor): sono i programmi per l’edi4ng del testo, il più importante è Microsoo Word; anche gli OCR sono collegabili ai wordprocessor. • Programmi per la creazione e la ges=one dei da= (database): Il database è un insieme organizzato di grandi quan4tà di da4, u4lizza4 come supporto allo svolgimento di varie a3vità (Microsoo Access). Un database è cos4tuito da una collezione di schede (record) dalla stru(ura regolare e organizzata in campi (Eeld), ad esempio nel caso di un indirizzario i record comprendono i da4 rela4vi alle persone presen4 nell’indirizzario e i Eeld sono cos4tui4 ad esempio da nome, cognome, indirizzo e numero telefonico. Il modello logico so(ostante è il modello relazionale risalente al 1970, u4lizzato per memorizzare logicamente le informazioni. Le schede hanno una serie di valori, meta-da4 descri3vi: autori, anno pubblicazione, editore. Il database organizza tu3 ques4 meta da4, in un modello che si basa sul conce(o di tabella (io prendo tu3 ques4 valori e li faccio diventare le e4che(e). • Programmi di graFca, disegno e fotoritocco: alcuni di ques4 sono basa4 su graHca ve?oriale (invece dei pixel riconoscono le forme), il più importante è Photoshop di Adobe, per il 3D c’è CAD. • Programmi per la registrazione e la riproduzione di suoni (WMP) • Programmi per la riproduzione ed il montaggio video Premiere • Giochi (arcade, simulazioni, adventure ecc.) Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 ― PROGRAMMI E LINGUAGGI DI PROGRAMMAZIONE ― Un programma si deFnisce come un insieme di istruzioni e deve quindi abvare un algoritmo, u=lizzando un linguaggio che sia ovviamente comprensibile per il computer. Per algoritmo, intendiamo un metodo preciso e sistema4co che speciEca la sequenza esa(a dei passi da compiere per risolvere un determinato problema. Questo processo deve rispondere ad alcune cara(eris4che: deve essere deve essere speciEcato in modo “non ambiguo” (i passi devono essere univoci, evitare contraddizioni), e deve essere “Enito” (ogni istruzione va eseguita in un tempo Enito, un numero Enito di volte). Con il tempo si sono diMusi diMeren4 4pi di linguaggio: • I linguaggi “macchina” o di basso livello: Nell'informa4ca un linguaggio di programmazione a basso livello è più vicino al linguaggio macchina che al linguaggio naturale dell'uomo. Sono quelli ben compresi dal computer poiché si basano sulla scri(ura di ogni singola informazione in forma di catene di bit. • Il linguaggio di alto livello: i programmatori si sono progressivamente sposta4 verso linguaggi di alto livello. È un linguaggio che con4ene espressioni che spesso si avvicinano alla lingua parlata comunemente (inglese), ed è quindi vicino al nostro modo di ragionare e risolvere i problemi. Si possono u4lizzare gli “interpre4”, che leggono e traducono le istruzioni volta per volta, o i “compilatori”, che traducono il programma res4tuendone immediatamente il codice binario, che può essere immediatamente eseguito dal computer. • Linguaggi procedurali: forniscono una serie di ordini, da4 sequenzialmente alla macchina che li esegue (COBOL, Pascal, FORTRAN, BASIC, C). • Linguaggi dichiara=vi: sono i linguaggi che dichiarano quali sono i da4 del problema, che vengono poi elabora4 dal computer, per poter reagire di conseguenza (PROLOG). • Linguaggi orienta= agli oggeb: sono i linguaggi che perme(ono di riu4lizzare più volte i programmi modulandoli (nascono dalla considerazione che certe porzioni di programma possono essere u4lizzate più volte ed è quindi vantaggioso concepire i programmi realizza4 in maniera modulare). La programmazione orientata agli ogge3 è appropriata per realizzare programmi da usare all’interno di sistemi opera4vi graEci. Alcuni esempi di linguaggi orienta4 agli ogge3 sono C++ o JAVA. 4. IL VIAGGIO DEI BIT: LA TELEMATICA E LE RETI DEI COMPUTER ⱱ La telema=ca (informa4ca a distanza, interconnessione tra computer) si occupa della trasmissione di informazione a distanza tra sistemi informa4ci diversi, mediante re4 di computer. Telecomunicazione: è una comunicazione (di informazioni) a distanza. Siamo in presenza di un sistema di telecomunicazione se il trasferimento di informazione nello spazio avviene mediante il trasporto di _ussi di energia (come la corrente ele(rica o le radiazioni ele(romagne4che) a(raverso un mezzo che può essere Esico (es. un cavo) o immateriale (lo spazio in cui si propagano le onde radio). Per trasme(ere l’informazione da una fonte all’altra, sono necessari due appara4: - un apparato di trasmissione: ha il compito di generare e inviare il _usso di energia, cioè il ve?ore - un apparato di ricezione: ha il compito di riceverlo. C’è anche bisogno di un canale a(raverso il quale il _usso di energia (ve(ore dell’informazione) possa viaggiare senza subire a(enuazioni o distorsioni eccessive. Inoltre, ahnchè avvenga un trasferimento di informazione, dobbiamo far sì che l’energia trasportata lungo il canale, rappresen4 l’informazione alla fonte. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 7 di 52 messaggio lo invia al list server che si prenderà l’incarico di spedirlo agli alt membri della lista. Ci sono liste di discussione aperte a cui possono partecipare tu3 e altre chiuse, per iscriversi si invia una richiesta al list server. • Newsgroup: sono bacheche ele(roniche organizzate secondo il topic, cioè dedicate ciascuna ad uno speciEco argomento; per consultarle occorre collegarsi tramite internet ad un new server e scegliere quali bacheche ci interessano. Alcuni diba34 possono divenire violen4, per evitare ciò è stata creata la ne4que(e, ovvero delle regole a cui bisogna a(enersi, una sorta di galateo della rete. • Chat (Internet Realy Chat): è uno strumento la cui par4colarità è quella di poter comunicare in tempo reale. un nodo della rete ospita un server ripe4tore I partecipan4 di una chat si collegano mediante un programma ad un nodo della rete, che ospita un server ripe4tore, che smista i messaggi agli altri uten4, che sono avvisa4 della nostra presenza online. Per partecipare occorre avere un nickname. • MUD (Mul= User Dungeons): È la versione telema4ca di un gioco di ruolo, come WarcraÇ o Dungeons and Dragons. Anche qui c’è un sito centrale a cui i giocatori si collegano e interagiscono: oltre allo scambio di messaggi, ci sono anche delle regole da seguire, degli scopi, dei pericoli da evitare. IL WEB: Il World Wide Web fu lanciato da Tim Berners Lee intorno agli anni ’90 nei laboratori di Ginevra, ed è uno dei principali servizi di Internet, come sistema per pubblicare dei documen4 ipertestuali interconnessi sui nodi della rete (documen4 contenen4 tes4, immagini, ma anche suoni e animazioni). Il web oltre a funzionare con l’archite(ura client/server, si basa su 3 tecnologie: 1 • Indirizzo uniforme URL (Uniform Resource Locator): È l’indirizzo che iden=Fca ogni risorsa su una rete e ci perme]e di individuare una pagina tra tu]e le altre, è cos4tuito da tre par4:  Protocollo h]p:// è il protocollo che perme(e la trasmissione delle informazioni e quindi di ipertes4 sul web (il 4po di server).  Nome del server: è l’indirizzo Internet (l’host su cui si trova il Ele indirizzato), che il Domain Name Server (DNS) traduce nell’indirizzo IP. Ma cos’è il DSN? Il DSN è il nome di dominio che può essere assegnato ad ogni computer su rete. I nomi di dominio rappresentano il nodo su cui l’utente stesso risiede e sono indirizzi di 4po gerarchico, generalmente hanno 3 livelli che possono essere le3 da destra verso sinistra. Dato il nome di dominio, il server DSN res4tuisce l’indirizzo IP al computer, che procede con la connessione al sito web. 1°: estensione generica o quella che iden4Eca il paese; (IT) 2°: è il nome vero e proprio, univoco del dominio; (SPONGEBOB) 3°: è quello ges4to dall’azienda che ha comprato il dominio. (WWW)  Path (percorso della pagina): È la stringa che segue l’indirizzo IP e iden4Eca l’ogge(o speciEco della richiesta e la sua posizione sul disco del server. h]p://www.repubblica.it/index.html Le pagine web sono riunite insieme nei si4 web, e la loro “navigazione” avviene tramite un programma de(o browser, che ha la funzione di richiamare dalla rete le pagine che l’utente vuole consultare e di mostrargli il loro contenuto. 2 • Protocollo di trasmissione HTTP (Hyper-Text Transfer Protocol): È il protocollo che perme]e la trasmissione delle informazioni e quindi di ipertes= sul web (in una 4pica archite(ura client-server in cui il client browser esegue una richiesta e il server res4tuisce la risposta, il sito web). È semplice ed ehciente, ma si tra(a di un protocollo “senza stato” (stateless) che tra una richiesta e l’altra non Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 memorizza le informazioni. Questa cara(eris4ca porta all’u4lizzo di metodi alterna4vi per conservare lo stato dell’utente, come i cookie (piccoli Ele di testo memorizza4 sul disposi4vo dell’utente: quando navighiamo su cer4 si4 web, il server web riconosce le informazioni che deposi4amo). 3 • Linguaggio di markup HTML (hyper-text markup language): È un linguaggio di marcatura che perme]e di descrivere l’aspe]o di una pagina web, a]raverso dei marcatori (i tag) che il web browser ha il compito di interpretare. Le pagine HTML vengono deEnite sta4che poiché il loro contenuto non cambia, ma vengono visualizzate sul browser sempre allo stesso modo. Il CSS invece modella l’aspe(o graEco del contenuto di una pagina web. STRUMENTI DI RICERCA • Cataloghi sistema=ci: sono degli elenchi di si4 e pagine Web classiEca4 per argomento (u4li per trovare su internet informazioni su temi e argomen4 rilevan4 es: Yahoo!). • Motori di ricerca: sono degli enormi archivi che indicizzano interamente il contenuto testuale di milioni di pagine Web. La ricerca in questo caso avviene indicando uno o più termini chiave. In mol4 casi è possibile combinare le parole fornite u4lizzando gli operatori logici booleani AND, OR, NOT. • FTP (File Transfer Protocol): è il protocollo per il trasferimento di Ele da un computer a un altro, a(raverso la rete. Perme(e di collegarsi ad un computer remoto, di visualizzare il contenuto del suo disco e, se in possesso di adegua4 permessi di accesso, di prelevare o inviare Ele. Le 2 tecnologie innovatve più important sono: • Java: È un linguaggio di programmazione (insieme di istruzioni e regole sinta3che con cui vengono scri3 i programmi esegui4 da un computer). La grande innovazione di Java è che ha un linguaggio di programmazione universale, tu3 i programmi scri3 in questo linguaggio possono girare su ogni sistema opera4vo. Java può essere u4lizzato per realizzare programmi che funzionano a(raverso una rete come Internet (le versioni web dei programmi java sono chiama4 applet). • Data streaming: è un sistema che perme(e di inviare a(raverso la rete, video e suoni digitali so(o forma di un _usso con4nuo di bit (si scaricano un po' alla volta), e non come un intero blocco di grandi dimensioni. Questo rende possibile la trasmissione di audio e di video in tempo reale a(raverso la rete. Per u4lizzare questa tecnologia sono necessari dei programmi, apposi4 plug-in che si integrano con le pagine web: il plug-in è un modulo soÇware che si integra pienamente con il browser stesso e ne estende le funzionalità, come se facesse parte del programma originale. • Intranet: Si tra(a in genere di re4 locali e dipar4mentali che, anche se connesse ad Internet, sono accessibili solo ai dipenden4 autorizza4, e non al comune utente. • Re= extranet: re4 con tecnologia TCP/IP, il cui scopo è conne(ere fra loro re4 locali delle varie sedi di un’azienda; in poche parole si tra(a del collegamento di varie intranet. 6. COSTRUIRE IL CIBERSPAZIO ⱱ Ciberspazio: l’introduzione di questo termine si deve allo scri(ore di fantascienza William Gibson. Il ciberspazio è un luogo di organizzazione e condivisione dell’informazione in formato digitale, è uno spazio ges4to dai computer e popolato dai programmi e dalle rappresentazioni virtuali delle persone immerse in esso a(raverso apposite interfacce. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 10 di 52 Nel 1984 William Gibson scrive Neuromancer, ambientato in un futuro distopico dove la tecnologia ha preso il sopravvento e gli uomini sono ormai solo rappresentazioni virtuali dei loro corpi. Per avvicinarsi al conce(o di ciberspazio bisogna introdurre prima il conce(o di interfaccia: un qualunque strumento di mediazione tra noi e la realtà, ci aiu4 a interagire con il mondo intorno a noi. Dal punto di vista informa4co la si deEnisce insieme di dispositvi, hardware e soZware, che ci perme?ono di interagire con una macchina o con un programma in maniera più semplice e intuitva possibile. • Interfaccia hardware: rappresentano la superEcie Esica di conta(o fra i nostri sensi e la macchina (es. tas4era, schermo, mouse, ecc.). La mediazione è prevalentemente Esica. • Interfaccia sooware: è il modo in cui il programma ci si presenta e ci perme(e di u4lizzare le sue funzionalità. È una mediazione ad alto contenuto simbolico. Spesso le interfacce hardware sono in_uenzate da quelle soÇware e viceversa (caschi VR) Le interfacce hanno subito un grande sviluppo: all’inizio si usavano le schede perforate, poi la tas4era ed il monitor per le interfacce a cara]eri: questo 4po di interfaccia stabilisce una relazione di 4po linguistco verbale fra uomo e macchina e presuppongono un rapporto procedurale, cioè l’utente pensa al computer come una macchina in grado di eseguire procedure (do dei comandi alla macchina in sequenza, seguendo un processo). • L’arrivo della GUI è stato un grande passo avan4 approccio non è più linguis4co bensì graEco, visivo. Si basa sul desktop e sulla rappresentazione graEca delle icone e degli ogge3: il desktop è visto come un tavolo da lavoro sul quale si trovano gli strumen4 di lavoro, iden4Eca4 con le icone. È un esempio di ciberspazio, io mi muovo (mouse) in uno spazio virtuale (desktop). • Realtà virtuale: Ambiente spaziale simulato, creato e gestto dinamicamente dal computer, con il quale l’utente può interagire ricavandone l’illusione di un movimento o di una immersione spaziale eOeAva. Pur non essendo una realtà Esica, è stru(urata sul modello cos4tuito dalla realtà Esica. Tale illusione infa3 è prodo(a dalla capacità del programma di ada(are rapidamente i pun4 di vista all’intero ambiente simulato ai movimen4 e alle azioni dell’utente, producendo un’esperienza il più possibile simile a quella che l’utente proverebbe in un ambiente reale. La realtà virtuale è comunque accompagnata da una interazione sociale e da riferimen4 approssima4vi alla nostra realtà. Una delle cara(eris4che fondamentali di ques4 ambien4 è la graAca tridimensionale, i cui movimen4 sono comunica4 per mezzo di una interfaccia come mouse o joys4ck. Il linguaggio di programmazione della realtà virtuale è il VRML (Virtual Reality Modelling Language), non è un linguaggio di marcatura, come HTML, bensì un linguaggio di descrizione di mondi tridimensionali: da informazioni sugli ogge3 e la loro posizione nello spazio, rendendoli a3vi La realtà aumentata è un’altra applicazione possibile della realtà virtuale, e perme(e l’interazione del reale con ogge3 virtuali visualizza4 tramite sensori speciEci. In ques4 casi, possono essere usa4 occhiali visori dota4 di schermi parzialmente trasparen4 che perme(ano di visualizzare sullo sfondo dell’ambiente circostante anche immagini generate dal computer. Rischi dell’augmented reality: formare operatori capaci dal punto di vista pra4co, ma del tu(o inconsapevoli. Gli spazi virtuali sono veri e propri spazi sociali dove l’interazione tra uten4 è una delle componen4 principali: sono gli avatar l’alter ego graEco che rappresenta un utente in ambien4 di rete bidimensionali e, sopra(u(o, tridimensionali, o i nicknames che “mascherano” la nostra vera iden4tà nel ciberspazio e che sono incarica4 di (auto)rappresentare noi stessi e la nostra personalità. 7. INTELLIGENZA ARTIFICIALE ⱱ • Intelligenza ar=Fciale: L’intelligenza ar4Eciale designa quella disciplina scien4Eca che studia i meccanismi cogni4vi umani (come il linguaggio, il ragionamento) e la loro riproduzione mediante computer appositamente programma4. Il computer, infa3, non ha un’intelligenza comunemente intesa, si limita ad eseguire dei compi4 che gli vengono impar44. Se però consideriamo l’intelligenza ed il ragionamento come i meccanicis= o come Hobbes, ovvero come Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 un’operazione di calcolo, e consideriamo inoltre che il computer può eMe(uare calcoli anche molto complessi, troviamo l’idea che sta alla base dell’intelligenza ar4Eciale: anche le macchine, se opportunamente programmate, possono riprodurre i meccanismi soggiacent alle facoltà cognitve umane. In sostanza, alcuni studiosi si sono pos4 l’obie3vo di tradurre i calcoli della nostra mente in programmi per il computer, in modo da farlo ragionare come noi. Questa disciplina è divisa in 2 aree: 1) Intelligenza Ar=Fciale Forte, si basa sulla credenza secondo cui un computer opportunamente programmato, può eMe3vamente o(enere una propria intelligenza non dis4nguibile da quella umana. 2) Intelligenza Ar=Fciale Debole, si basa sulla credenza che un computer opportunamente programmato si possa solo limitare a simulare l’intelligenza umana, ma non ad averne una propria. Queste due aree, seppur diverse, fanno parte della cosidde(a intelligenza ar=Fciale classica: entrambe sostengono che per riprodurre/simulare i processi cogni4vi umani, un computer deve elaborare le informazioni mediante un programma. All’intelligenza ar4Eciale si oppone il connessionismo. • Connessionismo: è quella scuola che ri4ene che, per o(enere un comportamento intelligente mediante un computer, occorre riprodurre/simulare il funzionamento del cervello a livello cellulare. L’obie3vo Enale è quello di ricostruire le re4 di connessione tra le cellule neuronali, a(raverso strumen4 informa4ci. Le re4 neuronali agiscono in modalità parallela (i nodi cambiano stato simultaneamente), a diMerenza dei computer digitali; le re4 neuronali, inoltre, sono in grado di apprendere senza essere programmate e sopra(u(o funzionano insieme, le unità prese singolarmente non sarebbero in grado di fare nulla. • Scienza cogni=va: area di studi il cui ogge(o è lo studio dei sistemi intelligen4, naturali o ar4Eciali che siano. • Rappresentazioni anali=che: sono le rappresentazioni di Egure geometriche sul piano cartesiano mediante insiemi di equazioni. • Teoria rappresentazionale della mente: sono le operazioni che avvengono nel nostro cervello quando pensiamo, sono manipolazioni di simboli, Esicamente rappresenta4 secondo regole, quindi sono una specie di programmi. • Gioco della stanza cinese: Gioco ideato da John Searle, che sosteneva che il pensiero umano è riconducibile ad una semplice elaborazione di simboli. Il gioco funziona in questo modo: me(o in una stanza una persona che non sa parlare cinese; in questa stanza, però, ci sono scatole con dentro fogli con scri(e in cinese. Se a questa persona viene de(o che, se riceve un simbolo come quello contenuto nella scatola X, allora deve rispondere con il simbolo contenuto nella scatola Y, questa persona risponderà sensatamente in cinese, senza però capire realmente cosa sta dicendo. Questo per dimostrare che, anche se si trovano tu(e le regole che ci perme(ono di parlare una lingua, di ragionare, o di fare qualsiasi altra a3vità intelligente, comunque il computer non potrebbe mai capire veramente quello che sta facendo. Per Searle, i computer manipolano i simboli in base alla loro forma o sintassi, ma non in base al loro signiEcato. • Test di Turing: Inventato da Alan Turing, è un test per l’intelligenza. Lasciando una persona in una stanza, le persone in un’altra stanza devono cercare di capire se stanno dialogando con una persona o con una macchina. 8. COMUNICAZIONE, LINGUAGGO E MEDIA ⱱ Il termine “comunicazione” deriva dal la4no communicare e signiEca “trasferimento di informazioni”, me(ere in comune qualcosa, chiamando quindi in causa il conta(o Esico e il trasferimento materiale. Verso la metà del ‘900 sono nate una serie di discipline che studiano la comunicazione (semio4ca, linguis4ca, mass mediologia, teoria dell’informazione, narratologia).  CLAUDE SHANNON E WARREN WEAVER alla Ene degli anni ’40 hanno elaborato la teoria matema=ca della comunicazione, nella quale aMermano che: la comunicazione è un trasferimento di informazioni mediante segnali da una fonte a un destnatario. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 11 di 52 I 2 studiosi intendono analizzare dal punto di vista Esico – matema4co le condizioni di migliore ehcienza del trasferimento: disegnarli a(raverso appara4 tecnici di trasmissione. Il loro schema della comunicazione ha l’obie3vo di individuare la forma generale di ogni processo comunica4vo e i fa(ori fondamentali che lo cos4tuiscono. Si ha una fonte del messaggio che viene trasformato in segnali da un apparato trasmi(ente. Hanno anche elaborato uno schema generale dei processi comunica4vi basato su [Fonte – Trasmi(ente -Canale – Rice(ore - Des4natario], applicabile anche al linguaggio. I segnali vengono trasmessi per mezzo di un canale Esco Eno al rece(ore che li converte di nuovo in messaggi per il des4natario.  Anche JAKOBSON elabora uno schema della comunicazione basato su un mi]ente che invia un messaggio al des=natario: ahnché il messaggio possa essere compreso dal des4natario esso deve fare riferimento a un contesto condiviso, deve usare un codice condiviso e deve essere veicolato a(raverso un canale Fsico. Secondo Jakobson ogni componente del processo comunica4vo aveva una sua funzione (esempio: mi(ente funzione emo4va, contesto funzione referenziale ecc.). • Nozione di codice o linguaggio: è un insieme di segni e di regole che il mi]ente ed il des=natario devono condividere axnchè il primo sia in grado di formulare messaggi e il secondo di comprenderli. Un codice dovrà sempre corrispondere ai seguen4 vincoli: 1) ad ogni simbolo corrisponde un solo signiEcato, 2) un simbolo veicola lo stesso signiEcato in qualsiasi situazione e contesto, 3) una volta deEnito il codice, non può essere cambiato da chi lo usa. Il processo quindi deve essere condiviso da parte degli agen4 della comunicazione altrimen4 sarà impossibile comunicare. Durante questo processo, vi sarà sempre un certo grado di interpretazione del messaggio, bisognerà capire il contesto, le possibili allusioni ironiche e così via non esiste mai perfe(a simmetria tra codiEca e decodiEca. • Il contesto: ahnché ci sia comunicazione, bisogna parlare di qualcosa, in una data situazione, in un dato momento temporale; è necessario che ques4 elemen4, che formano il contesto, siano condivisi e condivisibili mediante la lingua. Per comprendere un messaggio si devono avere delle conoscenze di fondo. La comunicazione linguis4ca non presenta mai una perfe(a simmetria tra codiEca e decodiEca, per questo serve l’interpretazione.  MARSHALL MCLUHAN introduce il termine medium deEnendolo come “è qualsiasi tecnologia che crei estensioni del corpo e dei sensi”. Altro slogan è “il medium è il messaggio”: partendo dall’assunto che qualsiasi mezzo di comunicazione non è altro che un’estensione del corpo umano e delle sue capacità sensoriali, McLuhan aMerma che quando si studia la comunicazione non si deve prestare a(enzione soltanto ai contenu4 veicola4, ma si devono considerare anche e sopra(u(o tu(e le conseguenze sociali e individuali date dal mezzo con cui si veicola il messaggio. Il contenuto del linguaggio, nell’era della comunicazione tecnologica, non ha più importanza. Nella teoria dei media di McLuhan in un approccio di =po evolu=vo: secondo McLuhan, infa3, i vari media della storia possono essere situa4 lungo una scala di progresso in cui ogni nuovo medium “con4ene in sé” il medium che lo precede. La comparsa di un nuovo medium non determina la scomparsa dei media preceden4: ques4 ul4mi, anzi, diventano il contenuto stesso dei nuovi media (la scri(ura si è trasformata nel contenuto della stampa). Egli voleva aMermare che nel momento in cui la comunicazione è mediata da uno strumento ar4Eciale, le cara(eris4che tecniche di tale strumento agiscono sulla percezione del messaggio stesso. • Media caldi: sono quelli che comportano perciò una limitata partecipazione, poiché veicolano un alto numero di informazioni e quindi richiedono un contributo minimo dell’uomo. • Media freddi: quelli in cui è necessario l’intervento dell’uomo con la fantasia o con altri organi per supplire alla scarsità dei da4 (telefono, tv). Implicano un alto grado di partecipazione o di completamento da parte del pubblico. • Media mono-codice: si basano solo un 4po di linguaggio (es. libro: codice verbale scri(o) • Media pluri-codice: u4lizzano più linguaggi (il cinema usa immagini, tes4, linguaggio del corpo…) e Eniscono col creare dei nuovi linguaggi, l’interazione tra più codici eterogenei Enisce con il dar vita ad un nuovo codice omogeneo. Un altro rapporto da analizzare è quello tra direzione del rapporto comunica4vo e relazione quan4ta4va che ciascun media is4tuisce tra mi(ente e des4natario: • Media ver=cali o unidirezionali: un unico media che ha mol4 des4natari, che non possono fare altro che ricevere e Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 decodiEcare i messaggi. • Media orizzontali: pluralità di media e des4natari che possono scambiarsi i ruoli. • Media re=colari: sono l’evoluzione di quelli orizzontali come Internet. La televisione è il medium più in_uente in cui interagiscono immagini in movimento, parola e musica e rientra nel modello di comunicazione ver4cale e unidirezionale, con un unico mi(ente e mol4 des4natari che non possono interagire o riba(ere. Il messaggio televisivo sembra reale e coinvolge pienamente lo spe(atore, crea illusione di realtà e produce contenu4 omogeni per un pubblico enorme, ha un forte eMe(o persuasivo, crea persino culture di massa, creando una vera e propria cultura di massa. Il modello televisivo dominante è quello generalista, in cui i palinses4 sono cara(erizza4 da una programmazione di basso livello culturale e di estrema facilità formale (questo modello potrebbe essere messo in crisi da nuove tecnologie o dal cambiamento dei gus4 del pubblico: oggi c’è più diMerenziazione con canali tema4ci ed on demand). BREVE STORIA DEI MEDIA 1) Scri(ura, 4° millennio a.C. in Mesopotamia, poi gerogliEci nel 3000 a.C. e scri(ura azteca nel 1400 a.C. Sono però i Greci i primi ad accostare dei suoni ai simboli e alle vocali, creando una lingua parlata corrispondente a quella scri(a; 2) La stampa di Gutenberg, verso la metà del 400 segna la nascita della modernità e la diMusione della cultura e dell’opinione pubblica; 3) Telecomunicazioni e tecnologie dell’immagine, prima con il telegrafo ele(rico (1830/40), poi con la fotograEa di Louis Daguerre, nel 1876 con il telefono di Bell e con il fonografo di Edison, inEne nel 1895 con il cinema dei Lumiere; 4) Il 900 è a tu3 gli eMe3 il secolo dei media, iniziato nel 1920 con gli studi di Marconi sulle trasmissioni radio e proseguito negli anni 30 con il cinema sonoro e a colori oltre che alle primissime trasmissioni televisive (BBC – 1936). Nell’800 la storia dei mezzi di comunicazione si legò in modo deEni4vo allo sviluppo tecnologico e industriale. Subendo una forte accelerazione. Furono importan4 due notevoli innovazioni: la nascita dei primi appara4 di comunicazione a distanza e lo sviluppo delle prime tecnologie dell’immagine. Nacque il telegrafo, poi la fotograEa. In seguito il telefono, il fonografo, il grammofono, e poi il cinema. Il ‘900 è invece il secolo dei media, e presenta due momen4 di snodo: le prime trasmissioni radio (1920) e i primi servizi televisivi (1936). Il determinismo tecnologico sos4ene la tesi secondo cui lo sviluppo della tecnologia è la causa dire(a dello sviluppo storico e sociale. In realtà lo sviluppo tecnologico non è l’unico fa(ore a determinare lo sviluppo sociale, economico e culturale, nonostante rivesta un ruolo fondamentale. È l’intero contesto che determina l’avanzamento culturale, anche perché una innovazione tecnologica può esprimere il suo potenziale solo se il contesto socio-culturale è in grado di accoglierla (del resto le innovazioni tecnologiche sono fru(o di ricerche spesso in_uenzate da esigenze sociali e culturali). 9. VERSO LA CONVERGENZA (AL DIGITALE) DI TESTO A STAMPA, TELEVISIONE, COMPUTER E RETI TELEMATICHE ⱱ La convergenza digitale: è il punto di centrale della rivoluzione digitale. Abbiamo la possibilità di rappresentare informazioni diverse con lo stesso codice (bit), di raggiungere una integrazione si s4li e linguaggi ecc. La 4pologia di comunicazione della rete, supera gli schemi classici di comunicazione ver4cale (da uno a mol4: 4pologia che causa forte asimmetria tra chi produce l’informazione e chi la riceve passivamente) o orizzontale (da uno a uno). Viene invece cos4tuito un nuovo sistema di =po re=colare o circolare: da mol4 a mol4, dove tu3 possono essere sia des4natari che mi(en4, di volta in volta, scegliendo a3vamente quali informazione prendere e quali tralasciare. È un modello comunica4vo in cui ciascuno può realizzare il suo programma, scrivere e realizzare il suo giornale, e creare quindi una comunicazione re4colare, da mol4 a mol4. In rete è molto facile passare dal ruolo passivo al des4natario del messaggio al ruolo a3vo di chi crea e diMonde il messaggio. Oggi con l’informazione on demand, l’utente ha un potere intera3vo enorme, può scegliere cosa e quando vederlo, superando il problema del supporto dell’informazione, riducendolo in questo caso ad uno solo per mol4ssimi contenu4. Il XX secolo è stato cara(erizzato dalla mol4plicazione dei media, dando vita ad un mercato culturale e informa4vo Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 12 di 52 LA QUARTA RIVOLUZIONE 1. Il libro e il cucchiaio 1. Straniero, fermati e leggi: l’importanza del supporto Il supporto usato per la scrittura e per la lettura risulta funzionale rispetto a certi tipi di testo e di situazioni: non è neutrale, ma anzi contribuisce a determinare uno spazio di possibilità, sia per quanto riguarda la tipologia del testo, sia per quanto riguarda i modi della sua fruizione. Il supporto non determina il testo, il medium non determina il messaggio. A essere determinato è uno spazio di possibilità, che può essere riempito in modi e forme diverse ma che ha una sua specificità. Dunque, il supporto ha una funzione specifica: quella di interfaccia fra noi e il testo. 2. Interfacce: la dolce voluttà Nel senso più generale del termine, qualunque strumento che ci aiuti a interagire col mondo intorno a noi in modi il più possibile “adatti” alla nostra conformazione fisica e sensoriale, alle nostre abitudini di comportamento, alle nostre convenzioni culturali e sociali – svolgendo dunque una funzione di mediazione fra noi e il mondo – può essere considerato un’interfaccia. Interfacce generiche adatte a una pluralità di situazioni possono essere affiancate, e in certi casi sostituite, da interfacce specifiche che offrano una maggiore efficienza, ma in un numero minore di casi: per questo si parla di specializzazione delle interfacce. Il libro è considerato come interfaccia tra noi e il testo. Le sue dimensioni devono permettere di usarlo, trasportarlo, voltare facilmente le pagine usando le mani. Il contrasto fra pagina bianca e inchiostro nero aiuta la lettura. Le dimensioni del carattere devono essere adatte alla distanza fra il libro e gli occhi. La rilegatura non deve essere troppo pesante ma deve essere resistente e deve permettere di sfogliare il libro senza difficoltà. La ricerca di un’interfaccia di lettura bella e usabile, che passa attraverso un’attenta considerazione delle caratteristiche materiali del libro, è da sempre uno dei compiti dell’editoria e della tipografia di qualità. Osservazioni sull’importanza delle caratteristiche materiali del libro a stampa si ritrovano con grande frequenza nelle pagine non solo dei bibliofili ma anche di autori, editori, lettori che parlano e scrivono del loro rapporto con i libri in termini quasi erotici: Benedetto Croce ricorda la “dolce voluttà” dell’odore della carta stampata. Una delle critiche più frequenti mosse alla lettura in ambiente elettronico è legata proprio alla perdita di questi aspetti di immediato apprezzamento sensoriale del libro considerato nei suoi aspetti materiali: odore della carta, dell’inchiostro e della colla, rapporto tattile con la pagina, scelte di legatura e copertina. A dispetto di tutto ciò, non vi è dubbio che, nell’insieme di fattori che ha assicurato il successo del libro come interfaccia di lettura, l’odore della carta o della colla abbiano un ruolo tutto sommato assai secondario. Quel che conta sono altri fattori: la facilità di lettura e di trasporto, l’economicità, la resistenza all’uso, la comodità della forma per l’immagazzinamento negli scaffali, la funzionalità dell’impaginazione numerata nel consentire la costruzione di indici. 3. Interfacce fisiche, interfacce logiche Anche nel caso del libro possiamo parlare di specializzazione delle interfacce, pensando ad esempio alla differenza tra tascabili e libri “da scrivania”, oppure alla differenza in formati, tipo di carta, Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 organizzazione tipografica dei contenuti fra libri, riviste e giornali. Ovviamente, il senso del termine “interfaccia” è assai largo, in maniera non troppo dissimile da quanto accade nel caso della definizione di medium proposta da Marshall McLuhan: per McLuhan, infatti, un medium è “ogni estensione di noi stessi”, qualsiasi tecnologia che crei estensioni del corpo e dei sensi. Va notato che anche in questo senso più specifico il concetto di interfaccia non è legato necessariamente all’informatica. Ritroviamo, così, l’importanza della componente culturale e sociale delle interfacce: anche le convenzioni, le priorità, le abitudini proprie della cultura della quale facciamo parte hanno un loro ruolo tutt’altro che trascurabile. Da questo punto di vista, l’eccessiva standardizzazione e uniformità delle interfacce può trasformarsi, almeno in parte, in un veicolo di appiattimento culturale. D’altro canto, contro questo appiattimento opera un altro importante aspetto della costruzione delle interfacce: la ricerca, accanto al valore funzionale, di un valore estetico. I progettisti di interfacce cercano di raggiungere un risultato soddisfacente dal punto di vista funzionale, attraverso soluzioni che siano anche esteticamente gradevoli e originali. La progettazione di interfacce è un’attività che richiede competenze tecniche, ma anche capacità di analisi psicologica, capacità artistiche e una percezione complessa della realtà culturale e sociale in cui si opera. Un’altra distinzione di grande rilievo è quella fra le interfacce hardware, che rappresentano la “superficie fisica di contatto” fra i nostri sensi e la macchina, e le cosiddette interfacce software, il modo in cui un programma ci si presenta e ci permette di utilizzare le sue funzionalità. Se nel caso delle interfacce hardware la mediazione è prevalentemente fisica, nel caso delle interfacce software si tratta di una mediazione ad altissimo contenuto simbolico. Steven Johnson sceglie addirittura di ridefinire il termine “interfaccia” in maniera tale da farlo corrispondere alle sole interfacce software: il termine si riferisce a programmi che danno una forma all’interazione fra l’utente e il computer. Una differenza che a ben vedere è ancora una volta collegata a una distinzione più generale è quella fra interfaccia fisica, supporto fisico dell’informazione, e interfaccia logica, modo e forma di organizzazione dell’informazione sul suo supporto: è, infatti, chiaramente presente anche nel caso del libro, e più in generale, della scrittura. Il testo stesso ha una sua innegabile fisicità, ma la scelta di organizzare la scrittura non è strettamente legata al supporto usato, né alla nostra conformazione sensoriale, ma a fattori storici e culturali. Interfaccia fisica e interfaccia logica sono in stretto rapporto e si influenzano reciprocamente. Tutte e due queste dimensioni, poi, sono legate al contenuto informativo veicolato: anche in questo caso, il rapporto è così stretto da rendere spesso assai difficile distinguere il “peso relativo” delle varie dimensioni e l’esistenza di specifici rapporti causali. È bene ricordare un’altra distinzione, molto importante, che riguarda l’organizzazione del testo ma ha immediate conseguenze anche sull’interfaccia fisica utilizzata: la differenza tra testo paginato, organizzato cioè in pagine separate, tipico dei libri a stampa, e testo continuo o a scorrimento. 4. Le situazioni di fruizione del testo: “lean forward”, “lean back”, fruizione secondaria, mobilità È possibile, almeno a un primo livello, distinguere le situazioni di fruizione dell’informazione: lean forward, lean back, secondaria e in mobilità. La fruizione lean forward è quella che si ha quando siamo “protesi in avanti” verso l’informazione, come facciamo scrivendo, studiando un libro seduti alla scrivania o lavorando al computer. In genere è caratterizzata da un uso attivo dell’informazione: una situazione di questo tipo permette di lavorare bene con informazione fortemente interattiva, ad esempio ipertestuale. È la lettura lean forward che, nel mondo dei media digitali, tende a trasformarsi in quella che Derrick De Kerckhove ha battezzato “screttura”, unione di lettura e scrittura. La modalità lean back è invece caratterizzata da una fruizione rilassata, “appoggiati all’indietro” (ad Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 15 di 52 esempio, in poltrona), di un’informazione che ci assorbe ma da cui possiamo lasciarci trasportare senza la necessità di interventi attivi di elaborazione e manipolazione. La nostra attenzione è anche in questo caso completamente catturata da quel che vediamo o leggiamo, ma – finché essa resta viva – non ci è richiesto di agire o interagire con l’informazione stessa se non a livello mentale. È solo quando l’attenzione cala che subentra un intervento attivo per modificare il contenuto del flusso informativo. È il modo con cui leggiamo un romanzo o guardiamo un film. A volte, però, l’informazione che sarebbe destinata a una fruizione lean back viene invece assorbita in forma di fruizione secondaria, o in background. In questo caso la nostra attenzione non è completamente assorbita dall’informazione che riceviamo, che rappresenta per noi una sorta di background informativo verso il quale ci rivolgiamo solo a tratti. Esempio tipico è quello in cui la televisione o la radio sono accese in una stanza in cui si chiacchiera o si stanno facendo anche altre cose. Infine, le situazioni di mobilità determinano un’ulteriore tipologia di uso dell’informazione. Si potrebbe essere tentati di considerare la fruizione in mobilità come un caso particolare di fruizione secondaria, ma va osservato che non necessariamente l’informazione ricevuta in mobilità viene fruita in maniera secondaria: la nostra attenzione cosciente è impegnata solo in minima parte dalle azioni richieste dalla situazione di mobilità e può concentrarsi sul canale informativo, anche se normalmente lo fa per periodi di tempo più brevi e più frequentemente interrotti. Questa fruizione è sicuramente da evitare nel caso ad esempio della guida, ma potrebbe funzionare per un viaggio in treno o in aereo. Se applichiamo queste considerazioni al caso del libro, ci accorgiamo che i casi di fruizione secondaria sono rari: un libro tende, infatti, ad assorbire comunque la maggior parte della nostra attenzione. Tuttavia, la distinzione fra le tre situazioni di fruizione lean forward, lean back e in mobilità è pienamente applicabile. C’è una notevole differenza fra la lettura rilassata di un romanzo e la lettura attiva, in genere su un tavolo o alla scrivania, di un testo di studio o di un libro. È probabile che, applicata ai libri, la distinzione fra lettura lean forward e lean back sia in qualche misura anche un prodotto storico. Rolf Engelsing ha sottolineato la differenza fra la lettura “intensiva” tipica di un mondo, quello fra Medioevo e XVIII secolo, in cui i libri in circolazione erano relativamente pochi e venivano letti dedicando attenzione a ogni dettaglio e interiorizzandone i contenuti, e la lettura “estensiva” tipica del XIX e del XX secolo, con un mercato editoriale più sviluppato e differenziato, e la conseguente maggiore disponibilità di libri, spesso letti una sola volta per essere poi accantonati e non di rado dimenticati. Oggi giorno, la lettura in ambiente elettronico è molto più diffusa nel caso di testi che suggeriscono una fruizione lean forward che nel caso di testi narrativi, per i quali risulta assai più comune la lettura lean back. E non a caso, la sfida principale dei nuovi dispositivi digitali di lettura, gli e-book reader, è proprio quella di garantire una buona esperienza di lettura lean back. 5. Cos’è un libro? Al termine “libro” si associano diverse connotazioni. In molte lingue, la radice etimologica della parola usata per designare un libro è legata all’oggetto fisico utilizzato come supporto della scrittura. Nel corso del tempo il termine “libro” si è venuto ad associare in primo luogo a una raccolta rilegata di pagine a stampa, caratterizzata da una certa lunghezza e dall’assenza di periodicità nella pubblicazione. L’UNESCO, anche se solo a scopi statistici, ha, di fatto, suggerito di definire un libro come una pubblicazione a stampa, non periodica, di almeno 49 pagine. Un libro, però, non è solo paginato, ma composto di un numero ben determinato di pagine. Il legame fra paginazione e impaginazione fissa è ovvio nel libro come oggetto fisico, ma non è affatto scontato nel caso dei libri elettronici. Nel parlare di libri, all’attenzione verso la dimensione puramente fisica del supporto si affianca o si sostituisce in molti casi anche quella, assai diversa, verso il testo e la forma di testualità. Da questo punto di vista un libro non è in primo luogo un oggetto fisico, ma un oggetto testuale astratto, Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 caratterizzato dall’uso di un codice linguistico, da una certa lunghezza, da una particolare organizzazione interna, da un’unità tematica o compositiva. Nell’incontro fra editoria ed elettronica, alcune di queste forme testuali (legate alla lettura lean forward) sono approdate presto sui supporti digitali, mentre altre (prevalentemente lean back) sono rimaste prevalentemente ancorate al supporto cartaceo. Chi si occupa dei libri come oggetto fisico privilegia evidentemente definizioni legate alla dimensione del supporto. Philip Smith sostiene che più che definire cos’è un libro occorra considerare la qualità dell’esser-libro, la bookness. Il termine si riferisce al confezionamento (packaging) di più supporti piani tenuti insieme in una sequenza fissa o variabile attraverso qualche meccanismo di incardinamento, o un sostegno, o un contenitore, associati a un contenuto visuale e verbale chiamato testo. Nel commentare questo intervento, Edward Hutchins osserva che alcune caratteristiche che potrebbero costituire l’esser-libro sono le pagine, la copertina, la rilegatura, la sequenza, la narrazione, le illustrazioni, l’indice, la durabilità… Più un libro ha queste caratteristiche, più ha “libritudine”. E alcune caratteristiche, come il numero EAN, non hanno direttamente a che fare né con la forma testuale né con l’oggetto fisico, ma con un elemento di riconoscimento sociale. La polisemia del termine “libro” rimanda a una sua concezione come medium culturale, qualcosa che è insieme oggetto intellettuale, oggetto testuale, oggetto fisico e prodotto commerciale. Roberto Casati, vede nel supporto elettronico la possibilità di “liberare” ed esplorare pienamente la natura duale del libro, permettendo all’oggetto fisico e a quello immateriale di trovare ciascuno un proprio spazio parzialmente autonomo. La costruzione di un modello teorico che abbracci in maniera organica l’insieme di questi significati è stata tentata dalla Federazione internazionale delle associazioni bibliotecarie (IFLA). Il lavoro fatto in questa relazione consiste sostanzialmente nel tentativo di identificare in maniera chiara e sufficientemente generale le entità con le quali hanno a che fare i bibliotecari. Questo modello aiuta a esprimere molti dei livelli e dei possibili significati del termine “libro”, ma lo fa al prezzo inevitabile di un notevole lavoro di astrazione. 2. Il libro magico del cancelliere Tusmann 1. Un sogno o un incubo per il bibliofilo? Si può parlare di libri elettronici in molti modi diversi: soffermandosi innanzitutto sulle caratteristiche tecnologiche dei dispositivi di lettura, o sulle funzionalità del software utilizzato, o ancora sulle virtù dei diversi formati di codifica del testo. In ogni caso, l’espressione “libro elettronico” sottintende che un e-book sia in primo luogo un libro. Perché l’idea di libro elettronico abbia un senso, è innanzitutto il lettore che deve riconoscere il libro elettronico come un libro, e che deve essere disposto ad affiancare la lettura in digitale alla lettura su carta. Nel racconto La scelta della sposa, pubblicato nel 1819, Ernst Theodor Amadeus Hoffmann narra le singolari avventure dei tre pretendenti alla mano di una giovane e affascinante fanciulla, Albertina Vosswinkel. Uno di loro è proprio il lettore a cui si fa riferimento: appassionato bibliofilo, il segretario di cancelleria Tusmann corteggia Albertina seguendo alla lettera le indicazioni fornite nel capitolo dedicato al corteggiamento e al matrimonio della Sapienza politica di Thomasius. Dopo una serie di avvenimenti, la scelta finale tra i tre pretendenti viene affidata a un sorteggio sapientemente gestito dall’orafo Lorenzo: ai tre pretendenti sono presentati tre scrigni chiusi. Uno solo di essi contiene il ritratto di Albertina, e chi lo sceglierà avrà la mano della ragazza. Ma i due pretendenti che sceglieranno gli scrigni “sbagliati” vi troveranno comunque un dono che ai loro occhi avrà ancor più valore della fanciulla contesa: in tal modo, la felicità di ciascuno sarà garantita. Il libro fatato trovato nel proprio scrigno dal segretario di cancelleria Tusmann rappresenta il sogno di ogni bibliofilo. Grazie a esso, Tusmann ha a disposizione la più ricca biblioteca del mondo, e può portarla sempre con sé. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 16 di 52 Il libro elettronico promette al proprio lettore meraviglie assai simili al vero e proprio “libro universale” immaginato da Hoffmann: la maggior parte dei dispositivi di lettura utilizza schede di memoria standard, che già oggi possono ospitare fino a 32 gigabyte di dati. Quanto basta per contenere il testo di oltre 65.000 libri, senza contare che da un lato la capienza di questi supporti di memorizzazione cresce con rapidità impressionante, e dall’altro che il diffondersi di dispositivi di lettura capaci di collegamento wireless a Internet mette potenzialmente a disposizione del loro utente l’intero universo di testi elettronici disponibili attraverso la rete. Eppure, la reazione più frequente di autori e lettori davanti all’idea di libro elettronico sembra essere marcatamente negativa. Di fatto, la maggior parte degli amanti del libro su carta non vede affatto nel libro elettronico il sogno di un “libro universale”, ma l’incubo di un libro impoverito: privo della sua fisicità, della sua individualità, della sua maneggiabilità, costretto nello spazio uniforme e fastidiosamente luminoso di uno schermo. E dietro a questa paura se ne nasconde spesso un’altra, quella di libro mutante, ibrido, nel quale il primato della parola scritta cede alla presenza di suoni e immagini: il testo diventa, così, didascalia. 2. Cos’è un libro elettronico? L’espressione “libro elettronico”, e i suoi equivalenti “electronic book” ed e-book, possono designare sia il dispositivo fisico utilizzato per leggere un testo elettronico, sia il testo elettronico, sia il “prodotto commerciale” venduto o distribuito in rete e associato a una specifica licenza d’uso. In effetti, non vi è nessuna definizione di e-book che sia generalmente accettata e universalmente valida, e il termine è stato usato in letteratura in maniera ambigua. L’ambiguità fondamentale è indubbiamente legata alla differenza tra e-book come oggetto testuale ed e-book come strumento fisico di lettura. Nel corso degli anni questa definizione è stata progressivamente modificata dagli utenti di Wikipedia. Per Wikipedia, quindi, un e-book è oggi solo il testo elettronico di un libro. Decisamente orientata verso l’oggetto digitale, ma anche esplicitamente riferita al modello rappresentato dal libro su carta, è la definizione fornita dall’International Encyclopedia of Information and Library Science: un e-book è il risultato dell’integrazione della classica struttura di un libro, o piuttosto del familiare concetto di libro, con caratteristiche che possono essere offerte all’interno di un ambiente elettronico. Ancora relativa all’oggetto digitale, ma senza il riferimento al modello rappresentato dal libro a stampa, è la definizione offerta dall’Open eBook Forum, in cui l’e-book è definito come un’opera letteraria in forma di oggetto digitale, consistente di uno o più identificatori univoci standard, di metadati e di un corpo monografico di contenuto, destinata a essere pubblicata e utilizzata in forma elettronica. Per il NISO (National Information Standards Organization) un e-book è un documento digitale, sotto licenza o liberamente accessibile, costituito prevalentemente da testo ricercabile, e che può essere visto in analogia con un libro a stampa (monografia). Più concisa (e non proprio illuminante) è la definizione fornita dall’EBX Working Group: un e- book è qualunque contenuto che sia riconoscibile come analogo a un libro, indipendentemente dalla sua origine, dalle sue dimensioni, dalla sua composizione, ma escludendo le pubblicazioni periodiche, che sia reso disponibile in formato elettronico per riferimento o lettura attraverso qualunque dispositivo che includa uno schermo. Andrew Cox e Sarah Ormes parlano di libri elettronici a proposito di testi scaricati dalla rete e letti su un PC o su un dispositivo portatile, o attraverso un dispositivo hardware dedicato (chiamato E- book reader). Intorno al 2004-2005 molti servizi commerciali nati per iniziativa di grandi gruppi editoriali, ma anche alcune biblioteche nate per iniziativa di volontari, come il progetto Manuzio in Italia, hanno cominciato a utilizzare il termine e-book per riferirsi ai testi elettronici disponibili all’interno di una collezione digitale online. Nel caso dei principali servizi commerciali, questi testi sono accessibili Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 attraverso una specifica interfaccia web che consente anche operazioni di ricerca e talvolta di annotazione. I progetti istituzionali di biblioteca digitale sembrano invece meno propensi a utilizzare il termine e-book per riferirsi ai testi elettronici compresi nelle loro collezioni e accessibili via web. Sembra essere questa anche la scelta di Google Book Search, il più ambizioso progetto privato di digitalizzazione libraria. Non mancano poi in letteratura le definizioni chiaramente orientate al dispositivo di lettura, come quella proposta da Jan O. Borchers, per il quale un e-book è un sistema portatile, costituito da hardware e software in grado di visualizzare grandi quantità di informazione testuale, e in grado di consentire all’utente di navigare all’interno di quest’informazione. Borchers, tuttavia, propone una classificazione dei libri elettronici in quattro generi (reference and documentation, learning, browsing, entertainment), classificazione che riguarda la tipologia dei contenuti più che il dispositivo hardware e software utilizzato per leggerli. Nel complesso, comunque, chi parla di e-book sembra fare spesso riferimento a un’accezione assai estesa del termine. Apparentemente, un documento scritto con qualunque word processor, o una normale pagina web, potrebbero dunque essere considerati “libri elettronici”, purché conchiusi e sufficientemente lunghi. Micheal Hart, il fondatore del progetto Gutenberg, ritiene così che sia nel caso del libro a stampa sia nel caso del libro elettronico l’elemento determinante sia il contenuto, mentre gli aspetti fisici dell’interfaccia di lettura “siano questioni meramente formali con poca o nessuna esistenza nella mente degli autori, ma piuttosto artefatte dagli editori”. Al variegato panorama delle definizioni di e-book si contrappone una posizione minoritaria ma interessante: quella di chi rifiuta l’idea di e-book, considerandola una sorta di ossimoro e difendendo la tesi secondo la quale può definirsi legittimamente “libro” solo il libro a stampa. Nel sostenere che i libri elettronici siano cosa radicalmente “altra” rispetto a quelli a stampa, la preoccupazione è evidentemente anche quella di conservare all’editoria tradizionale un proprio spazio autonomo e non riducibile. In sostanza, per i sostenitori di questa tesi, non esistono “libri elettronici”: esistono libri ed esistono oggetti informativi digitali che assumono e assumeranno forme nuove, nella maggior parte dei casi irriducibili a quelle del passato. 3. Alcuni requisiti e un tentativo di definizione Pur partendo dall’assunzione che parlando di libro elettronico ci si debba riferire in primo luogo all’oggetto digitale e non al supporto di lettura, è essenziale considerare anche le caratteristiche del supporto di lettura al quale quell’oggetto digitale è in primo luogo destinato: solo se tale supporto cerca di avvicinarsi alle caratteristiche ergonomiche e di usabilità proprie del libro a stampa, ha senso parlare di libro elettronico e non di semplice testo elettronico di un libro. Un libro su carta può essere letto con facilità alla scrivania, ma anche in poltrona, a letto, durante un viaggio in treno o sulla sdraio sotto l’ombrellone; può essere sottolineato e annotato; può essere conservato in uno scaffale o preso in prestito da una biblioteca. Forse, è proprio per queste peculiarità che l’obiezione principale mossa ai profeti della nuova editoria digitale dai difensori del libro a stampa è che leggere un libro su carta è “molto più comodo” che leggere sullo schermo di un computer. Questa “comodità” è frutto di una lunga evoluzione che ha reso il libro a stampa un oggetto ergonomicamente quasi perfetto. Il solo testo elettronico non è di per sé un libro elettronico: perché si possa parlare di e-book occorre che possa essere fruito attraverso interfacce adeguate, che rappresentino un’evoluzione naturale di quelle alle quali ci ha abituato il libro su carta. La tesi dell’ubiquità dell’e-book nell’ambiente elettronico manca di prendere in considerazione una dimensione fondamentale del nostro concetto di libro e delle nostre pratiche di lettura. L’argomentazione proposta da Gorman è la seguente: la lettura sullo schermo di un computer è scomoda, ergo la lettura in formato digitale è sempre scomoda. Si tratta però di un’argomentazione fallace: mentre lo schermo del computer è un’interfaccia fisica, il formato digitale è qualcosa di astratto, una modalità di codifica dell’informazione. Non vi è, tra le due componenti, un legame Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 17 di 52 3. Gli anni ’80 e ’90 Nel corso degli anni ottanta, mentre il progetto Gutenberg si arricchisce dei primi testi letterari, tre importanti novità contribuiscono a creare le condizioni per un primo allargamento dell’attenzione verso il tema della lettura in ambiente digitale. Innanzitutto, il prepotente sviluppo dell’informatica personale, attraverso la diffusione di home e personal computer. In secondo luogo, la progressiva diffusione delle reti telematiche (Arpanet-Internet) nelle comunità di ricerca. Infine, comincia a farsi strada l’idea di dispositivi informatici portatili, che possano essere utilizzati anche o principalmente per la lettura di veri e propri “libri” elettronici. Il primo nome da ricordare al riguardo è quello della Franklin Computer Corporation, nata nel 1981. Inizialmente, la Franklin produceva cloni dei primi computer Apple, ma la lunga causa legale che la vide contrapposta all’azienda di Steve Jobs finì per indurla a spostare l’attività sul settore dei dispositivi elettronici portatili. I primi dispositivi di questo tipo prodotti dalla Franklin si concentrano sul settore dell’editoria elettronica e degli strumenti di reference: primo esempio è il correttore ortografico Spelling Ace, che consentiva all’utente di inserire la pronuncia fonetica di una parola, e ne restituiva lo spelling esatto. Negli anni successivi, la Franklin continua a produrre dizionari o enciclopedie basati su piccoli dispositivi portatili, con un enorme successo. Non sorprende, dunque, nel 1990, la decisione di mutare nome in Franklin Electronic Publishers. Nel 1991 arriva una versione elettronica della Bibbia, con schermo a 4 righe. Ma la mossa realmente decisiva arriva nel 1992, quando la Franklin introduce il Digital Book System: un unico dispositivo portatile, sul quale possono essere visualizzati e utilizzati contenuti diversi sostituendo delle cartucce. Oltre a dizionari ed enciclopedie, ben presto compaiono una guida ai film in commercio, una guida ai vini, enciclopedie sportive e cartucce colme di dati relativi al mondo del baseball o del golf. Nel 1993 esce la versione 2 del Digital Book System, con un prezzo ridotto e la capacità di gestire fino a 200 megabyte di dati. Nel 1995 esce il Franklin Bookman, che in soli due anni vende circa 15 milioni di esemplari. Nel 1999 al Bookman si affianca l’eBookMan, che unisce le funzionalità di lettore e-book e quelle di organizer tascabile. Il dispositivo viene venduto esplicitamente come e-book reader. Ancora oggi, la Franklin produce dispositivi portatili, come il Merriam-Webster Franklin, con vocabolario in cinque lingue e il pulsantino per ascoltare la pronuncia delle parole. Durante la prima parte degli anni novanta, la principale rivale della Franklin nel campo dei dispositivi di lettura è la Sony. Il primo dispositivo di lettura per e-book della Sony è il Data Discman del 1990. Il Data Discman utilizzava come supporto dei mini-CD, che potevano essere letti su un piccolo schermo monocromatico a cristalli liquidi. Ma a un prezzo di 550 dollari difficilmente un dispositivo di questo genere poteva conoscere una larga diffusione, pur permettendo l’ascolto anche di mini-CD musicali. Considerazioni in gran parte analoghe possono essere fatte per il secondo tentativo della Sony in questo settore, il Sony Bookman: di dimensioni maggiori, il prezzo era ancora più alto, 900 dollari. Se nella prima metà degli anni novanta l’evoluzione dei dispositivi di lettura sembra davvero in uno stato embrionale, legata a strumenti forse portatili ma ancora assolutamente inadatti alla lettura lean back, la disponibilità di testi elettronici comincia a crescere. Nel 1993 avvia la sua attività anche OmniMedia, una piccola casa editrice specializzata in editoria e fondata da Jon Noring, che si prefigge la pubblicazione di e-book di autori contemporanei. Sul fronte dei contenuti, qualcosa si muove anche in Italia: nel 1993 esce su CD-ROM la prima edizione della LIZ, la Letteratura Italiana Zanichelli, una raccolta di diverse centinaia di testi classici della letteratura italiana, la cui fruizione è però possibile solo su PC. Il prezzo della raccolta e le modalità di consultazione ne limitano inizialmente l’uso al contesto strettamente accademico. Ma il decennio 1980-1990 è anche l’epoca dei cosiddetti BBS (Bulletin Board System), i sistemi amatoriali che consentono a molti di fare il primo incontro con le potenzialità della telematica. Nel 1993 Pieralfonso Longo, un utente di MC-Link, propone di aprire sul sistema un’area dedicata a testi letterari in formato ASCII, sul modello del progetto Gutenberg. L’iniziativa, denominata Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 “Progetto Manuzio”, viene inaugurata con la pubblicazione del primo e-book italiano gratuito: una versione dei Malavoglia. Nel frattempo Fabio Ciotti lavora con Raul Mordenti e Giuseppe Gigliozzi alla digitalizzazione di alcuni testi per il Televideo RAI, che proprio in quel periodo aveva deciso di rendere disponibile attraverso il servizio di telesoftware il testo di alcuni classici della letteratura italiana, fra cui I promessi sposi. Nel novembre 1994, per sostenere il progetto Manuzio viene fondata un’associazione culturale: Liber Liber. Sia Liber Liber sia il progetto Manuzio sono ancora pienamente operativi, sotto la guida di Marco Calvo, e offrono oggi accesso libero e gratuito a oltre duemila testi fuori diritti, o con autorizzazione del detentore dei diritti. I testi del progetto Manuzio sono opera di volontari, ma il processo di continua revisione al quale sono sottoposti da parte della comunità degli utenti ha prodotto comunque risultati in media più che discreti: la biblioteca gestita da Liber Liber continua in tal modo a essere una delle raccolte di riferimento per la disponibilità di opere italiane fuori diritti. 4. A cavallo del nuovo millennio: la prima generazione di dispositivi di lettura dedicati Nel 1998, la Nuvomedia, un’azienda californiana, lancia nella catena di librerie statunitensi Barnes & Noble il Rocket eBook: un dispositivo di lettura per libri elettronici dalle dimensioni di un libro, con uno schermo a risoluzione sufficientemente alta da permettere l’uso di tipi di carattere diversi e la capacità di conservare in memoria 4.000 pagine di testo e grafica, dunque una decina di libri. La batteria promette 20 ore di uso attivando la retroilluminazione dello schermo e 45 ore rinunciando alla retroilluminazione. Il prezzo è di 270 dollari, e i libri vengono ordinati attraverso un apposito negozio online, e scaricati sul dispositivo collegandolo al PC. Per la prima volta, si tratta di un dispositivo pienamente orientato alla lettura, e in particolare alla lettura lean back. La risoluzione dello schermo è discreta, ma il contrasto è pessimo. Ma all’epoca a scommettere sul nuovo dispositivo sono in molti: nello stesso periodo esce anche un secondo dispositivo di lettura, in parte analogo, il SoftBook, che sembra ancor migliore. Il libro elettronico si accende aprendo la copertina, lo schermo ha sedici sfumature di grigio ed è molto più largo e leggibile di quello del Rocket eBook. Ma è anche più pesante, e soprattutto molto più costoso: 600 dollari. Inoltre emette più luce e la durata delle batterie è minore. Alcuni passi avanti sono però evidenti, come la possibilità di selezionare i testi al tocco di uno stilo. Né il Rocket eBook né il SoftBook hanno un grande successo. La svolta si ha nel nuovo millennio, quando la Gemstar eBook, dopo aver rilevato Nuvomedia e SoftBook Press, si accordò con la RCA per il passaggio a quest’ultima dei dispositivi elettronici offerti dalla defunta azienda californiana. Il passaggio è marcato dall’uscita di due nuovi modelli, che rappresentano l’evoluzione del Rocket eBook e del SoftBook: il REB 1100 e il REB 1200. Il REB 1100 è più leggero del “predecessore” e include un modem; il prezzo resta attorno ai 300 dollari. Quanto al REB 1200, lo schermo diventa a colori: si tratta di uno dei primi dispositivi portatili con un touch screen a colori di alta qualità, e la disponibilità dei colori rende possibile l’adattamento per il REB 1200 di riviste come “Newsweek”. Anche la durata delle batterie è più che ragionevole (5 o 6 ore), mentre il prezzo è alto, circa 700 dollari. Siamo davanti a un mercato ancora limitato: dalla fiducia assoluta nelle sorti felici e progressive di qualunque novità tecnologica si passa alla diffidenza e al pessimismo. 5. Protagonisti nascosti: il ruolo dei computer palmari In compenso, proprio gli anni novanta vedono la prima affermazione di un dispositivo tecnologico completamente diverso, che si avvia a conquistare un successo ben maggiore, e che negli anni successivi si sarebbe fuso con il telefono cellulare per dar vita agli smartphone di oggi: l’organizer tascabile, o PDA (Personal Digital Assistant). Si tratta di piccoli computer palmari, adatti a gestire Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 20 di 52 appuntamenti, indirizzi e numeri di telefono, a fare calcoli, a prendere appunti e a leggere brevi testi in situazioni di mobilità. I primi palmari vengono realizzati già nel decennio precedente e vengono dalla Psion. Lo Psion Organizer nasce nel 1984, ma è solo con la versione II, nel 1986, che il display passa da una riga a due e poi a quattro, e che una casa indipendente, la Widget UK, produce un rudimentale programma di videoscrittura utilizzabile anche per leggere testi. Il suo successore, lo Psion 3, che esce nel 1991, rappresenta un notevole passo avanti: lo schermo è migliore, l’uso delle batterie è molto efficiente e compaiono applicazioni un po’ più usabili per la gestione dei testi. Il formato più utilizzato per i file di testo dallo Psion 3 e dai modelli successivi si chiama TCR: è un formato che per decomprimerlo basta anche una qualunque porzione del file. Oggi, in qualche misura, l’eredità della Psion è ancora viva: il suo sistema operativo EPOC è alla base del Symbian, il sistema operativo di telefonini e smartphones Nokia. Il primo palmare che aveva la possibilità di diventare anche uno strumento di lettura è stato probabilmente l’Apple Newton, il cui primo modello, l’Apple Newton Message Pad 100, è del 1993. Il Newton era, per l’epoca, un prodotto tecnologico avanzatissimo, con la possibilità di scrivere sullo schermo utilizzando uno stilo e un software di riconoscimento della calligrafia che permetteva di trasformare in testo elettronico le parole scritte in questo modo. Ma le batterie utilizzate duravano pochissimo e il riconoscimento dei caratteri era inizialmente del tutto inadeguato. Inoltre il prezzo era alto: 800 dollari. La notizia che nel frattempo anche la Amstrad aveva sviluppato un dispositivo simile, con meno pretese ma dal costo assai minore, contribuì a far percepire l’Apple Newton come un gadget per pochi. Fra il 1993 e il 1997 lo sviluppò continuò, portando alla realizzazione dei modelli 2000 e 2100, lussuosissimi ma costosissimi (1000 dollari); dal punto di vista commerciale il Newton si rivelò per la Apple una scommessa fallita, e non ebbe mai il successo che l’azienda sperava. All’Apple Newton, tuttavia, va il merito di essere il primo dispositivo palmare per il quale fu sviluppato un software destinato alla lettura di e-book direttamente incluso nel sistema operativo. Utilizzava inoltre un formato di pacchetto caratterizzato dall’estensione .pkg, capace di incorporare indici e immagini. Il successo che mancò all’Apple Newton lo ebbe invece il Palm Pilot, uscito nel 1996. Il Palm costava di meno e poteva vantare un’interfaccia estremamente intuitiva e funzionale. Il sistema di riconoscimento dei caratteri era anch’esso meno avanzato (il dispositivo richiedeva all’utente di scrivere sullo schermo utilizzando movimenti predefiniti), ma funzionava abbastanza bene. Prova del suo successo è il fatto che la linea dei palmari Palm sopravvisse fino all’incontro con la telefonia cellulare, dando vita ad alcuni tra i primi smartphone. Il ruolo giocato dai Palm fu notevole anche nel settore degli e-book. I Palm erano dispositivi di dimensioni assai ridotte e con schermi inadatti alla lettura prolungata, ma la loro enorme diffusione li trasformò in una piattaforma di sviluppo appetibile anche nel campo della lettura in mobilità. Fin dal 1996 venne quindi sviluppato un formato per l’uso di documenti ed e-book sul sistema operativo Palm, il PalmDOC, caratterizzato dall’estensione .pdb. Nel 1997, la Aportis portò avanti lo sviluppo di questo formato, dando vita all’AportisDOC, che è oggi uno dei formati utilizzati dal lettore e-book di Barnes & Noble, il Nook. I primi e-book in formato PalmDOC cominciarono a diffondersi molto presto. Proprio in questi anni, con la disponibilità dei primi palmari, inizia a diffondersi il fenomeno degli e-book pirata. Accanto al formato PalmDOC, un ruolo importante viene assunto anche dal formato mobi, adottato dal programma di lettura Mobipocket e caratterizzato dalle estensioni .mbp o .prc. Anche il formato mobi è sopravvissuto ai primi palmari: il formato adottato oggi dall’Amazon Kindle è in realtà una sua minima variante. Nel 1994 l’HP introduceva l’HP200LX, che racchiudeva in un palmare un intero computer MS- DOS compatibile, e poteva quindi utilizzare gli strumenti di elaborazione e lettura di testi disponibili per quel sistema operativo. Il suo prezzo, però, non ne faceva uno strumento destinato a grande diffusione. Nel 1993 anche la Microsoft aveva cominciato a lavorare su un sistema operativo per palmari: Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Windows CE, nato per un progetto denominato WinPad, ben presto abbandonato. I primi dispositivi commerciali basati su Windows CE comparvero nel 1996 e diedero vita a una famiglia di dispositivi ricca e variegata. Il suo sviluppo passa attraverso l’introduzione, nel 2000, del nome “Pocket PC”, e arriva anch’esso all’ibridazione con i telefoni cellulari, avvenuta con il successore di Pocket PC, Windows Mobile. Con i primi Pocket PC, Microsoft introduce come componente del sistema operativo un programma dedicato specificamente alla lettura di e-book: Microsoft Reader. Esso utilizza un formato LIT (abbreviazione di “Literature”) che è, ancora oggi, uno dei formati più utilizzati da parte degli e- book pirata. Nel 1998 un’azienda francese, la Cytale, decide di produrre il Cybook, un lettore e-book che ha tutte le applicazioni tipiche di un palmare, dimensioni e forma simili a quelle di un libro a stampa. Tuttavia, se l’idea è eccellente, l’implementazione lo è assai meno: il Cybook è pesante, lo schermo lascia molto a desiderare, la durata delle batterie non supera le tre ore. La casa produttrice fallisce nel 2003, anche se dalle sue ceneri nascerà la Booken, una delle poche aziende europee oggi attive nel settore. 6. Interludio: la lezione di un fallimento Il primo (e breve) boom degli e-book, nel periodo 1998-2001, era stato legato all’epoca soprattutto alla prima generazione di lettori dedicati: Rocket eBook, SoftBook, e i loro eredi Gemstar-RCA. Ma questi primi dispositivi non riuscivano a soddisfare se non in piccola parte i requisiti di mimicità e di autosufficienza. Mentre i lettori dedicati sono andati incontro a un sostanziale fallimento, un ruolo importante e inatteso è stato svolto dal nuovo mercato dei PDA e dei primi smartphone: dispositivi che non si proponevano come lettori dedicati, ma che offrivano all’utente la comodità di portarsi dietro anche alcuni contenuti da leggere, magari accanto ad appunti e documenti di lavoro. A usare questi primi strumenti è stato un bacino di utenza almeno inizialmente abbastanza limitato e fortemente orientato alla tecnologia, ma comunque più ampio di quello, ridottissimo, dei dispositivi dedicati. Utenti in cerca di tutt’altre funzionalità, ma che si ritrovavano in mano uno strumento che, all’occasione, può essere anche usato per leggere qualcosa. Grande successo ha avuto in Giappone il fenomeno dei “Keitai” o “m-books”, romanzi e racconti destinati allo schermo del telefonino, caratterizzati da una scrittura rapida ed essenziale, per molti versi simile a quella dei fumetti. Inaugurata da un autore giovanissimo, Yoshi, questa forma letteraria ha visto casi di enorme successo, come la scrittrice Chaco, che con What the Angel Gave Me in Giappone ha venduto tra il 2006 e il 2007 oltre un milione di copie. Il flop della prima generazione di dispositivi dedicati non arriva in una situazione in cui sia possibile prenderlo alla leggera: è tutto il comparto dei new media e delle tecnologie legate alla rete che con l’esplosione della cosiddetta “dot-com bubble”, la bolla speculativa delle aziende Internet, si ritrova in crisi. Il fallimento degli e-book è solo una componente minima, ma è significativo che proprio nel momento in cui un colosso come la RCA decide di entrare nel settore, tutta la nave delle aziende new-tech si avvii al naufragio. A muoversi in questi anni è, paradossalmente, proprio Internet. Sono gli anni dell’esplosione del cosiddetto Used Generated Content, il contenuto generato dagli utenti, prima attraverso i blog e poi attraverso i primi servizi di condivisione dei contenuti. In pochi anni, il Web cambia volto nelle modalità d’uso e nelle tipologie dei servizi offerti dagli utenti. La rete è fondamentalmente la stessa, ma la banda larga e la diffusione dei CMS (Content Management System) preparano quello che sarà chiamato Web 2.0. Nell’oscillazione di significato fra e-book come dispositivi fisici di lettura ed e-book come contenuto digitale, il pendolo in questi anni si muove decisamente nella seconda direzione. Il mondo degli e-book, che non è riuscito a dotarsi dei dispositivi dedicati necessari per il lean back, si concentra sulla modalità di fruizione lean forward. Ma è un lean forward che lo sviluppo del web Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 21 di 52 riesce a potenziare enormemente, come nel caso dei progetti Gutenberg e Manuzio. Quello delle biblioteche digitali è un settore che ha un grande rilievo. Ad affiancare e soppiantare progressivamente il volontariato sono quattro modelli diversi di biblioteca digitale: 1. i grandi progetti istituzionali pubblici, come la biblioteca digitale francese Gallica, preposta alla digitalizzazione di opere fuori diritti e di opere di privati, attraverso determinati accordi; 2. gli aggregatori di contenuto “autonomi”, che cercano di negoziare direttamente e individualmente accordi con gli editori ma non sono espressione diretta di gruppi editoriali: un modello rappresentato da servizi come Ebrary, Questia o NetLibrary; 3. le piattaforme di aggregazione di contenuti realizzate direttamente da grandi gruppi multinazionali come Penguin, proposte sul mercato con meccanismi di norma abbastanza onerosi di abbonamento: esse privilegiano contenuti sotto diritti (riviste e libri) legati al mondo della ricerca scientifica; 4. progetti massicci di digitalizzazione privata, in qualche misura “esterni” rispetto al mondo editoriale tradizionale. Gli esempi principali sono Google Books e il progetto di digitalizzazione libraria avviato e poi interrotto da Microsoft. Il loro scopo principale è l’indicizzazione di informazione validata, per accrescere il valore dei rispettivi motori di ricerca. 7. L’e-paper al potere: la seconda generazione di dispositivi dedicati Dietro ai termini “e-paper” (carta elettronica) ed “e-ink” (inchiostro elettronico) si nasconde una famiglia di tecnologie leggermente diverse ma strettamente imparentate, per le quali i due termini vengono utilizzati in maniera interscambiabile. L’idea di base è piuttosto semplice. Pensiamo a una cartellina trasparente, costituita da due sottili fogli di plastica e al cui interno si trova un foglio di carta stampato: possiamo leggerne benissimo il contenuto, dato che la cartellina è trasparente. Ebbene, anche la carta elettronica si basa su due sottili strati plastici trasparenti e sovrapposti, sigillati, al cui interno si trovano, al posto della carta, un liquido oleoso e, al posto dell’inchiostro delle minuscole, capsule sferiche bianche e nere. Le sferette bianche sono caricate positivamente, quelle nere sono caricate negativamente. A loro volta, i due strati di plastica trasparente sono percorsi da un fittissimo reticolo di cellette o pixel, ciascuno dei quali può essere caricato positivamente o negativamente. Questo consente di far emergere a comando, per ogni punto dello schermo, le sferette bianche o quelle nere. Ovviamente, i puntini neri corrisponderanno all’”inchiostro” nero, quelli bianchi allo sfondo della pagina. La risoluzione dell’e-paper è ottima, su schermi di dimensioni adeguate permette una buona resa anche del diffusissimo formato PDF della Adobe. A differenza degli schermi tradizionali, che emettono luce propria, la carta elettronica non emette luce ma la riflette soltanto: un vantaggio per molti utenti che ritengono più stancante e faticosa la lettura dallo schermo di un display che emette luce. La carta elettronica ha dunque un immediato vantaggio in termini di leggibilità. Un altro vantaggio è dato dalla durata della batteria: un dispositivo basato su carta elettronica consuma corrente solo quando si cambia pagina. Per tutto il tempo in cui il dispositivo resta fermo sulla stessa pagina, solo un po’ di corrente viene consumata per restare vigili, verificando se vengono premuti tasti, o per collegarsi a intervalli prefissati alla rete di telefonia mobile o alla rete Wi-Fi. Tanti vantaggi, tuttavia, sono accompagnati anche da diversi svantaggi. Innanzitutto, gli schermi e-paper oggi disponibili sono solo in bianco e nero, per di più con poche tonalità di grigi. Esistono schermi sperimentati a colori, e si lavora alacremente per renderli commerciabili, ma per ora sono troppo cari, i colori risultano slavati e di qualità non elevatissima. In secondo luogo, le sferette di inchiostro elettronico impiegano un certo tempo per comporre la pagina: in sostanza, per cambiare pagina occorre poco meno di un secondo. Ma in questo secondo la pagina diventa ovviamente illeggibile, con un effetto che può risultare abbastanza fastidioso. In più, diventa impossibile inserire nel nostro lettore e-book anche animazioni e filmati, una mancanza che rende l’e-paper una tecnologia priva di capacità multimediali. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Infine, se è vero che l’e-paper assomiglia molto di più alla carta stampata che allo schermo di un monitor, è vero però che lo sfondo della pagina è più vicino al grigio chiaro che al bianco, e il nero dei caratteri è più vicino al grigio scuro che a un nero pienamente saturo. Il primo dispositivo di lettura basato su e-paper è stato il Sony Librié, uscito solo sul mercato giapponese nel 2004. Il Librié garantiva una risoluzione discreta, pari a circa 170 dpi (circa il doppio di un normale monitor). Il display era da 6 pollici, di dimensioni cioè paragonabili alla pagina di un libro tascabile. Quattro normali batterie AAA fornivano corrente per circa 10.000 cambi pagina. Uno slot Memory Stick garantiva la possibilità di espandere la memoria a 2 gigabyte: abbastanza per migliaia di libri. Il prezzo in Giappone era equivalente a circa 370 dollari. Il Librié adottava per gli e-book un formato proprietario, denominato Broad Band eBook (BBeB), e aveva una singola fonte privilegiata di contenuti: la Publishing Link. Era poi possibile inserire anche documenti prodotti dall’utente. Ma non erano disponibili altre fonti di e-book commerciali. Il Librié non ebbe grande successo: secondo molti analisti il limite principale percepito dagli utenti era proprio la chiusura dei meccanismi di acquisto di contenuti. L’iLiad iRex è uscito nel 2006, prodotto da una società olandese, iRex Technologies, nata come “spin-off” della Philips: primo lettore basato su e-paper a offrire sia un display sul quale prendere appunti con uno stilo, sia la connettività Wi-Fi, anche se all’elevatissimo prezzo di 649 euro. L’i- Liad aveva uno schermo piuttosto largo (8 pollici), ma consumava molto più degli altri dispositivi e-paper: di fatto, la batteria durava fra le 10 e le 15 ore. La vendita di contenuti si affidava all’eBook store Mobipocket, ma era in linea di principio aperta anche ad altri venditori. Una seconda edizione del primo modello è uscita nel 2007, e fra il 2008 e il 2010 è uscita una nuova linea di modelli, denominata Digital Reader. Il Sony PRS 500 è uscito anch’esso nel 2006: a differenza del Librié, questo dispositivo Sony è uscito anche in Occidente (ma non in Italia) e in Giappone. E sul mercato statunitense la Sony li ha lanciati con un investimento pubblicitario assai significativo. In sostanza, dopo l’esperienza infelice della RCA, questi lettori costituiscono il primo tentativo di riprovare a lanciare con forza sul mercato un dispositivo di lettura per libri elettronici da parte di una grande azienda internazionale. Anche questi dispositivi prevedevano un meccanismo chiuso per l’acquisizione di contenuti, basato su formati proprietari e su un unico negozio online, gestito dalla stessa Sony e denominato Connect Bookstore. Il Bookstore della Sony non aveva nessuna possibilità di competere con Amazon dal punto di vista dell’offerta dei contenuti. Improvvisamente la Sony, nel 2008, aprì le strade al principale formato aperto esistente nel settore, il formato ePub. Da quel momento in poi, tutti i modelli successivi della famiglia PRS della Sony permettono dunque di visualizzare anche contenuto in formato ePub e di acquistare e-book da diversi fornitori. Paradossalmente, la concorrenza del Kindle ha avuto un effetto positivo anche sulle vendite degli e-book reader Sony. Nonostante ciò, è opinione diffusa che le vendite da parte della Sony siano rimaste comunque inferiori rispetto alle aspettative. Il dispositivo che non possiamo non menzionare è proprio l’Amazon Kindle, non tanto per le sue caratteristiche tecniche, quanto per il ruolo che ha avuto nel far percepire la seconda generazione di dispositivi di lettura, quella basata su e-paper, come un salto di qualità ma anche di quantità nella base di utenza. Il primo modello del Kindle è uscito sul mercato statunitense nel novembre 2007: lo schermo non aveva nulla di innovativo rispetto ai dispositivi di altre case, ma una novità riguardava lo scaricamento dei libri. Il Kindle è, infatti, in grado di scambiare dati sulla rete di telefonia mobile statunitense, in modo da poter scaricare libri in qualunque momento. Tuttavia, il primo modello di Kindle non solo non offriva particolari vantaggi rispetto agli altri lettori basati su e-paper, ma non sembrava avere particolari attrattive. Piuttosto tozzo e squadrato, presentava una tastiera decisamente scomoda, ed era quasi impossibile da maneggiare senza voltare inavvertitamente pagina. Ma il limite principale è e resta la chiusura dei dispositivi. Il formato adottato per gli e-book, l’ePub, è però proprietario, e gli utenti Kindle possono acquistare e-book solo presso Amazon. Un problema solo relativo, in quanto Amazon è un gigante, e in pratica tutti i libri presenti sul mercato anglosassone per i quali sia stata realizzata un’edizione e-book sono disponibili per Kindle. Amazon stessa, peraltro, provvede a predisporre la versione e-book per i libri Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 22 di 52 Per questo motivo, dall’ASCII stretto si è presto passati a una tabella più ampia: l’ASCII esteso, o ISO Latin 1 (International Standardization Organization), che distingue 256 caratteri, i primi 128 dei quali sono ereditati dall’ASCII stretto. Anche l’ISO Latin 1 a volte non basta: ci sono alfabeti diversi da quello latino e ci sono lingue che utilizzano sistemi non strettamente alfabetici. Per questo motivo, esistono tabelle di codifica dei caratteri ancora più ampie, come Unicode, che è oggi lo standard utilizzato da molti sistemi operativi. Di norma, comunque, gli e-book codificati in formato solo testo usano o l’ASCII stretto o l’ISO Latin 1. Il problema principale dei normali file .txt è evidentemente la scarsa capacità di rappresentare perfino i fenomeni testuali più semplici, come il corsivo o la dimensione dei caratteri. Inoltre, il file potrà contenere al suo interno dei metadati, ma sarà difficile riuscire a gestirli in maniera automatica. Il loro carattere di file di testo permetterà comunque di usarli su qualunque sistema che conosca la relativa tabella di codifica dei caratteri, mentre il riconoscimento della marcatura richiederà qualcosa di più, un software in grado di interpretare i marcatori e comportarsi di conseguenza. Nel caso di file che contengono testo, di qualunque forma si tratti, le dimensioni sono ormai raramente un problema. Ma economizzare bit è sempre una buona abitudine, e i file di testo si prestano bene a essere compressi. Per questo, molto spesso gli e-book sono distribuiti in forma compressa, in genere utilizzando il formato .zip o quello .rar. Naturalmente, la “scatola” rappresentata dal file compresso potrebbe comprendere anche più di un file. Si parla in questo caso di file di pacchetto, e i formati che utilizzano la compressione non solo per risparmiare bit, ma anche per un unire in un unico pacchetto più file che hanno funzioni diverse ma fanno tutti parte di una “stessa pubblicazione” digitale, vengono detti formati di pacchetto. 3. PDF: quando la pagina è tutto Il formato PDF è stato sviluppato dalla Adobe all’inizio degli anni novanta, e negli anni successivi ha conosciuto una notevole evoluzione, fino a diventare, nel 2008, uno standard ISO aperto. Il formato PDF era inizialmente rivolto soprattutto al “desktop publishing”, ovvero alla preparazione su computer di documenti destinati alla stampa. È nato, dunque, come formato “orientato alla pagina”. Per lo stesso motivo, i documenti in formato PDF hanno di norma la caratteristica di mantenere la stessa impaginazione e la stessa resa grafica, indipendentemente dal dispositivo sul quale vengono visualizzati. La scelta di un’impaginazione fissa ha vantaggi e svantaggi: il vantaggio principale è proprio la garanzia del totale controllo della resa sulla pagina. Ma quel che è un vantaggio da un punto vista, è uno svantaggio dall’altro: su schermi piccoli, i file PDF possono risultare quasi illeggibili e possiamo solo “zoomare” all’interno della pagina, vedendone una zona ingrandita, ma perdendo la visione d’insieme. Il PDF è un formato abbastanza adatto alla lettura lean forward su computer, ma adatto alla lettura lean back solo se supportata da schermi di dimensioni abbastanza generose (ad esempio, quello del Kindle DX). Un testo in formato PDF è assai ben vestito, ma con un abito che non è possibile cambiare, e che è adatto solo a certe situazioni. Alcuni programmi e dispositivi possono, se il file lo consente, cercare di migliorare un po’ la situazione distribuendo ad esempio un’unica pagina PDF su due schermate e aumentando la dimensione dei caratteri. Si tratta di un’operazione conosciuta come “reflow”, riformattazione dinamica: il Kindle, ad esempio, è in grado di compierla. Ma la resa grafica di questi tentativi è in genere pessima. Negli anni passati è stato creato l’Adobe eBook Reader, che offriva la possibilità di visualizzare e- book in formato PDF, organizzarli nella propria biblioteca e acquistarli attraverso il Bookstore, una libreria virtuale basata sul meccanismo di protezione e gestione dei diritti sviluppato da Adobe. L’emergere dei lettori dedicati basati su ePaper ha parzialmente modificato la situazione: Adobe si è Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 resa conto che il formato PDF, utilissimo in certe situazioni, non poteva però funzionare in tutte, e ha cominciato a rivalutare il formato “liquido” ePub. Questo non significa affatto che il formato PDF sia destinato a sparire: su lettori di dimensioni un po’ più grandi, un formato orientato alla pagina può essere assai utile. E programmi come Blio promettono per il PDF una seconda giovinezza, con la gestione di animazioni e video con effetti molto realistici. Un aspetto interessante dell’ultima versione di quel che era l’Adobe eBook Reader, l’Adobe Digital Editions, è la paginazione: è possibile aggiungere al libro una cosiddetta “page-map”, una vera e propria mappa che indica attraverso una marcatura specifica dove comincia e dove finisce una pagina. In questo modo, diventa possibile creare una corrispondenza fra la paginazione fissa di un libro a stampa e la paginazione di un e-book fluido. Adobe Digital Editions non è solo un software di visualizzazione: “dialoga” infatti con l’ultima versione di Adobe Content Server, un programma server che può essere utilizzato come base per la creazione di una libreria in rete o per la distribuzione di contenuti protetti. I meccanismi di protezione e di gestione dei diritti, basati su una tecnologia denominata ADEPT (Adobe Digital Experience Protection Technology), sono complessi e articolati su diversi livelli. In sostanza, quella offerta dalla Adobe non è certo un’architettura aperta, ma offre la possibilità di avere più servizi di vendita, e offre la possibilità di leggere i contenuti su piattaforme diverse: il computer di casa per i testi più adatti al lean forward, e lettori più indicati per i testi più adatti al lean back. 4. Ci prova anche la Microsoft (o forse no…) Il programma di Microsoft per la lettura di e-book si chiama Microsoft Reader. Apparso nel 2000, adotta un particolare formato, sviluppato anch’esso dalla Microsoft e denominato LIT (“Literature”). Il formato LIT è basato su XML. Ma anche qui il formato è stato “chiuso” attraverso l’adozione di un meccanismo di protezione proprietario. Dal punto di vista della resa su schermo, il LIT è un tipico formato fluido: non esiste una paginazione assoluta, e il testo si reimpagina dinamicamente a seconda delle dimensioni del carattere e del dispositivo utilizzato per visualizzarlo. E Microsoft Reader cerca di utilizzare al meglio queste caratteristiche: si tratta di un programma pulito e funzionale, che permette di organizzare gli e-book in una biblioteca e di effettuare su ciascuno di essi ricerche e annotazioni sia grafiche sia testuali. La leggibilità è buona, grazie anche a una tecnologia adottata (ClearType) che consente di visualizzare il testo con una risoluzione migliore di quella normalmente utilizzata dal dispositivo di lettura. L’interfaccia di Microsoft Reader è ben disegnata. La metafora su cui si basa è quella della pagina di un libro, e sono del tutto assenti barre dei pulsanti, menu a discesa e finestre multiple, caratteristici delle comuni interfacce grafiche. È possibile ordinare i libri secondo vari criteri. Il meccanismo di protezione dei diritti è articolato in diversi livelli, ma in quelli più alti è assai restrittivo: un e-book protetto deve essere attivato, utilizzando un account Microsoft Passport. Inoltre, il lettore vede assai limitata la propria libertà di spostare da un dispositivo all’altro il libro da lui acquistato: infatti, per attivare Microsoft Reader su un dispositivo portatile utilizzando la stessa chiave già attivata su PC, occorre “spendere” una delle attivazioni a disposizione. Una soluzione di questo tipo offre insomma all’utente ottimi motivi per preferire i libri su carta a quelli elettronici. In compenso, la vendita di e-book in formato LIT “protetto” è possibile da parte di qualunque casa editrice o libreria in rete decida il formato. Alla sua nascita, anche per il peso della Microsoft, il formato LIT è sembrato in grado di imporsi come uno dei punti di riferimento del mondo e-book. Ma le cose sono andate diversamente: i dispositivi Pocket PC non avevano ancora le caratteristiche di risoluzione e qualità di schermo che troviamo sugli smartphone di oggi, e si prestavano dunque abbastanza male alla lettura. E il formato è comparso proprio nel momento in cui si è arrestato lo sviluppo dei dispositivi dedicati che avrebbero potuto implementarlo. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 25 di 52 Come risultato di questi fattori, né il formato LIT né Microsoft Reader sono riusciti a raggiungere la diffusione auspicata da Microsoft. Ma dopo la diffusione della “seconda ondata” di lettori dedicati, il successo di Kindle, e soprattutto la diffusione di programmi per la lettura di e-book su iPhone e sugli smartphone Android, Microsoft ha rinnovato il web da cui è possibile scaricare Reader. Nel settembre 2009, compare anche la tanto attesa versione per Windows Mobile. 5. I francesi e gli Yankees: da Mobipocket al Kindle, passando per Amazon Mobipocket è probabilmente il più longevo programma di lettura per e-book. Il formato associato al programma, denominato “mobi”, è un’evoluzione del formato PalmDOC che era adottato dai dispositivi Palm. Oggi il formato si basa comunque su una marcatura compatibile con ePub. L’e- book di Mobipocket si basa su un server protetto, ma anche librerie online indipendenti possono proporsi come fornitori di contenuti, a condizione di acquistare e utilizzare lo stesso programma server. La Mobipocket è nata all’inizio del 2000 come piccola società francese. Fin dall’inizio ha prodotto software di lettura destinati a dispositivi palmari e smartphone, puntando sulle loro dimensioni ridotte. Una caratteristica interessante del software Mobipocket è che si è orientato assai presto verso l’integrazione fra lettura di e-book, lettura di fonti giornalistiche e lettura di documenti prodotti dall’utente. Accanto al programma per dispositivi mobili, Mobipocket ha sempre previsto una versione per PC del software di lettura. La versione 6.2 adotta oggi molte delle caratteristiche tipiche dei programmi di ultima generazione, a cominciare dalla metafora degli scaffali di legno sui quali visualizzare le copertine dei libri. La categoria degli e-documents non è più presente nell’interfaccia principale, ma l’utente può comunque usare il programma per convertire e caricare su dispositivi mobili anche i propri documenti, realizzando e-book personali a partire da file Word, Excel, PowerPoint, RTF e TXT. Restano invece le due categorie degli e-book e delle e-news. Il programma per PC ha sostanzialmente due funzioni: permettere la lettura lean forward dei contenuti e fungere da “ponte” per trasferirli verso i propri dispositivi mobili. I software di lettura per il formato “mobi” esistono anche per gli smartphone basati su un sistema operativo Symbian, Palm, Windows Mobile e il suo successore, Blackberry. Dall’elenco degli smartphone supportati mancano iPhone e Android, ma nel 2005 Mobipocket è stata comprata da Amazon. Che ovviamente più che a proseguire il lavoro di sviluppo dei programmi di lettura per smartphone o gestire l’e-book store Mobipocket era interessata ad acquisire competenze e tecnologie utili alla realizzazione del Kindle e alla gestione dei relativi contenuti. Il formato utilizzato dal Kindle è l’.azw (Amazon Whispernet), ed è una minima variante del formato Mobipocket. Il meccanismo di protezione è invece leggermente diverso, e da questo punto di vista i due formati non sono compatibili: il solo e-bookstore disponibile per il Kindle è Amazon. Amazon, tuttavia, ha in un certo senso proseguito la tradizione Mobipocket. Si tratta però di applicazioni per il momento assai più spartane di quelle che erano state realizzate dalla casa francese: permettono di utilizzare su dispositivi diversi la libreria di titoli acquistati, e soprattutto di “fare shopping” sul sito Amazon, ma per il resto lasciano molto a desiderare. Nella prima versione di “KindleforPC”, manca ad esempio la possibilità di aggiungere annotazioni e addirittura di fare ricerche. Nel febbraio 2010 è stata resa disponibile anche l’applicazione per gli iPhone e per i telefonini Blackberry. L’impressione è comunque che per Amazon le applicazioni per la lettura di e-book su dispositivi diversi dal Kindle siano più una mossa d’immagine che un’alternativa effettiva al lettore dedicato. Il Kindle si propone sia per la lettura lean forward sia per quella lean back e in mobilità. Su Kindle possiamo leggere sia testi nel formato proprietario .azw, sia testi in PDF. Quest’ultima opzione è però sensata quasi esclusivamente sul grande display dell’ammiraglia della linea di lettori Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Kindle, il Kindle DX. Sul Kindle standard la maggior parte dei testi in PDF risulta o troppo piccole per essere letta comodamente, o riformattata dinamicamente e dunque impaginata in maniera assai deludente. Per l’importazione di documenti e materiali in altri formati esiste il già ricordato meccanismo della spedizione del file all’indirizzo del dispositivo; la conversione viene dunque fatta sul server Amazon. Il sistema permette di inserire annotazioni, che vengono salvate in un file a parte e possono quindi essere richiamate anche da dispositivi diversi. La tastiera usata per inserirle è però assai scomoda, ed è preferibile quindi sottolineare e annotare con uno stilo. È poi possibile cercare parole all’interno del testo, e visualizzare in maniera immediata la definizione di qualunque parola inglese desiderata attraverso la versione del New Oxford American Dictionary inclusa nel dispositivo. È anche possibile utilizzare un sistema di lettura vocale dei testi attraverso una voce di sintesi. Il Kindle si collega a Internet e in particolare ad Amazon attraverso la rete di telefonia mobile. Amazon ha battezzato Whispernet questa modalità di collegamento. Attraverso Whispernet, è possibile utilizzare il Kindle per consultare la versione inglese di Wikipedia, e utilizzare un browser assai spartano per navigare in rete. L’uso del browser è comunque disabilitato nella maggior parte dei paesi europei. Oltre agli e-book, è possibile leggere su Kindle anche alcune riviste e alcuni quotidiani, con modalità di abbonamento. La navigazione, però, non avviene attraverso la familiare “pagina” di un quotidiano, ma attraverso indici e menù che elencano gli articoli disponibili. Nella struttura più “piatta” adottata sul Kindle, molte di queste informazioni si perdono: la navigazione degli articoli di politica estera del “New York Times”, ad esempio, non ci permette di capire a quali articoli l’edizione a stampa del giornale attribuisca maggiore o minore evidenza, e quali articoli siano eventualmente collegati fra loro in una sezione tematica. Ai giornali si possono affiancare anche blog e siti informativi: possiamo “abbonarci” ai flussi informativi di molti fra i blog e i siti più noti, che Amazon impaginerà e ci trasmetterà automaticamente attraverso il servizio Whispernet. Amazon ha inoltre introdotto da poco anche la disponibilità di versioni per Kindle di alcuni fra i più importanti documenti di fonte pubblica statunitense, come la legge finanziaria. Per Kindle esistono già meccanismi che sfruttano il browser interno ad esempio per ricevere la posta elettronica o usare un sistema di instant messagging. 6. Formati aperti e mobili Ikea: da OEB a ePub L’ePub è un formato per e-book basato su un linguaggio di marcatura della famiglia XML. L’ePub e alcune sue varianti (come OEB, che ne è stata la prima versione) sono alla base di molti altri formati: dai vecchi formati LIT e Mobipocket al solo apparentemente nuovo formato .azw di Amazon. In tutti questi casi, la procedura è più o meno la stessa: si parte da un testo marcato, lo si incapsula in un file compresso e si applica alla fine una cifratura proprietaria, che protegge l’e-book e contemporaneamente ha l’effetto di renderlo leggibile solo con alcuni programmi o su alcuni dispositivi. A cavallo fra il 1998 e il 1999, nasce un gruppo di lavoro che, almeno nelle intenzioni, dovrebbe coinvolgere i produttori di dispositivi di lettura e dei relativi software, gli editori, i distributori, le principali associazioni bibliotecarie, e un gruppo dei principali esperti del settore. È il primo nucleo dell’OeBF (Open eBook Forum): partecipano case software come Microsoft, case produttrici di hardware come Palm e Franklin, case editrici, enti pubblici statunitensi e associazioni come la American Library Association. Inizialmente c’è una certa rivalità con un altro gruppo di lavoro in parte analogo, denominato EBX (Electronic Book Exchange Working Group) e promosso dalla Adobe, ma nel 2000 le due iniziative decideranno di unire gli sforzi e l’EBX confluirà nell’OeBF. Il primo lavoro della OeBF è proprio quello di sviluppare uno standard: si chiamerà OEB-PS, o semplicemente OEB (Open eBook Publication Structure). Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 26 di 52 Il file OEB è un file compresso: può essere aperto utilizzando un qualunque programma di decompressione in grado di gestire i file zippati, anche se naturalmente per visualizzare poi l’e-book contenuto al suo interno vi servirà un programma specifico, in grado di riconoscerlo e di interpretarlo. OEB è dunque una forma di pacchetto che contiene una sorta di indice: si tratta dell’OEB Package File, un file XML in .opf che raccoglie al suo interno diverse componenti. La più importante si chiama manifest e specifica l’elenco dei file testuali e grafici che costituiscono nel complesso il contenuto degli e-book. Il manifest è preceduto da un identificatore univoco del pacchetto e da un insieme di metadati descrittivi che seguono lo standard Dublin Core, uno standard molto usato in ambito bibliotecario. Dopo il manifest troviamo invece l’indicazione della sequenza lineare delle parti (spine), eventuali sequenze di lettura alternative (tours) e l’elenco e i riferimenti alle componenti strutturali (o guide) della pubblicazione. Un file OEB è una sorta di scatola, al cui interno troviamo le parti testuali di un e-book, accompagnate dalle “istruzioni” per metterle insieme e per visualizzarle correttamente. L’obiettivo principale dello standard OEB era superare la guerra dei formati attraverso l’adozione di uno standard aperto e condiviso. Ma all’epoca l’interesse principale era nel vendere e-book commerciali, che hanno bisogno di una protezione. E lo standard OEB non entra nel merito dei meccanismi di protezione. Per di più, la crisi delle aziende Internet aveva provocato una decisa frenata nello sviluppo di dispositivi di lettura: il pendolo girava in direzione della lettura lean forward su PC collegati alla rete. Non è un caso che lo sviluppo del formato riprenda proprio fra il 2006 e il 2007, in coincidenza con la diffusione della seconda generazione di dispositivi dedicati e degli smartphone con schermi evoluti. Nel frattempo, l’idea stessa di e-book, l’Open eBook Forum aveva cambiato nome, diventando IDPF (International Digital Publishing Forum). E la stessa sorte tocca al nome del formato: OEB 2.0 diventa così ePub, e le specifiche elaborate dall’IDPF vengono rese pubbliche nel settembre 2007. L’ePub continua ad essere usato da molti produttori di contenuti soprattutto come un formato sorgente per produrre file protetti con meccanismi proprietari. Sono disponibili, però, anche meccanismi di protezione non proprietari, perfettamente compatibili con ePub, che avrebbero il vantaggio di permettere finalmente l’apertura dei dispositivi di lettura all’acquisto di contenuti attraverso venditori diversi, e di garantire ai venditori stessi un mercato composto potenzialmente da tutti i dispositivi di lettura e non solo da quelli “di famiglia”. Il formato è riconosciuto da Adobe Digital Editions, che permette anche di annotare i testi o aggiungere segnalibri. Anche in questo caso, la strana miscela fra testo digitalizzato e testo presente sotto forma di immagini è piuttosto sconcertante, ma illustra bene un aspetto fondamentale: una buona esperienza di lettura non richiede solo un dispositivo di lettura funzionale ed ergonomico, ma anche una buona rappresentazione del testo. Ma il programma sicuramente più utile, con il quale si può fare molto più che leggere un libro in formato ePub, è Calibre. Calibre è un po’ l’equivalente di iTunes per il mondo eBook: permette di visualizzare i propri e-book attraverso una finestra di lettura, di raccoglierli in una sorta di biblioteca personale, di convertirli nel formato adottato dal proprio particolare dispositivo di lettura e di trasferirli al lettore. Inoltre, Calibre può creare e-book in molti formati diversi partendo da file HTML o RTF. In sostanza, con Calibre è possibile creare con estrema facilità i nostri e-book personali, oppure trasformare in e-book materiali disponibili su web, ad esempio le notizie di un sito informativo: il programma comprende perfino un elenco dei principali siti giornalistici in diverse lingue, e può scaricarne automaticamente il contenuto per poi impaginarlo e trasferirlo sul nostro lettore di e-book. Calibre, infine, è disponibile sia per Windows, sia per Mac, sia per Linux, ed esiste anche con interfaccia in italiano. Fra gli altri programmi in grado di leggere e-book in formato ePub, una segnalazione merita sicuramente Stanza per iPhone. Si tratta di un’applicazione gratuita, che permette di creare e gestire una biblioteca personale di e-book, di scaricare e-book da una serie di depositi in rete, di leggerli attraverso un’interfaccia a pieno schermo semplice e intuitiva. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Meno curato nell’interfaccia di lettura, ma altrettanto comodo ed efficace è il programma Aldiko, disponibile per il mondo Android. 5. Da Kant a Google: gestione dei diritti e dei contenuti digitali 1. Quali diritti e quali interessi tutelare? Alla fine del XVIII secolo, nella Germania influenzata dall’Illuminismo, si sviluppò un vivace dibattito sulla questione delle ristampe non autorizzate di libri. Già all’epoca, stampatori senza troppi scrupoli si procuravano un esemplare già pubblicato dei libri di maggior successo e ne preparavano e vendevano ristampe senza chiedere autorizzazioni a nessuno. Da un lato, l’autore sembrava ricavarne un danno: la sua opera veniva ristampata senza la sua autorizzazione e senza alcun compenso. Dall’altro, però, sembrava ricavarne un vantaggio: la sua opera circolava di più. Se l’autore poteva consolarsi pensando alla sua fama, l’editore originale non aveva quest’opzione: per lui, le ristampe non autorizzate rappresentavano solo un danno. Per i lettori, invece, c’era il vantaggio di poter reperire l’opera più facilmente, mentre chi ristampava poteva farlo partendo da un testo già “pulito” e non dal manoscritto. Una delle figure-chiave di questo dibattito è Kant, che nel 1785 pubblica un saggio su L’illegittimità della stampa dei libri. L’argomentazione di Kant si basa sulla distinzione tra il riconoscimento della paternità intellettuale dell’autore (che rimane tale anche se il libro viene ristampato illegalmente) e il suo diritto a controllare la circolazione del suo “discorso” scritto. È quest’ultimo diritto che viene esercitato attraverso l’editore autorizzato, considerato come una sorta di “delegato” dell’autore a far circolare il suo testo. Kant vede così chiaramente che il diritto d’autore è indipendente dal diritto di copia, ma nel contempo riconduce sostanzialmente entrambi i diritti all’autore, di cui l’editore non è che, letteralmente, un portavoce. Il protagonista di questa prima fase della riflessione sui diritti librari è dunque, appunto, l’autore: è suo non solo l’interesse a vedere riconosciuta la paternità intellettuale delle sue opere, ma anche quello a farle circolare attraverso un editore che, di fatto, lavora in suo nome e per sua delega. L’evoluzione dell’editoria commerciale ha tuttavia seguito una strada parzialmente diversa da quella prospettata da Kant: all’autore viene riconosciuto certo il diritto alla paternità intellettuale dell’opera, ma il diritto a farla circolare e sfruttarla commercialmente viene di norma trasferito integralmente. L’editore è un titolare di interessi propri, che acquista dall’autore un bene e cerca di metterlo a profitto. Le percentuali sulle vendite pagate dall’editore all’autore servono a cointeressare l’autore allo sfruttamento commerciale del libro. Il passaggio al digitale prefigura una terza fase, in cui gli interessi di autore ed editore non coincidono necessariamente. Ma la facilità con cui il testo elettronico può essere copiato e trasferito cambia la situazione. Diviene man mano più chiaro che ci sono non solo due, ma almeno tre tipologie diverse di interessi dell’autore: 1) l’interesse al riconoscimento della paternità intellettuale dell’opera; 2) l’interesse a massimizzarne la circolazione; 3) l’interesse a ricavarne un guadagno economico. Nel mondo digitale, però, il secondo e il terzo interesse dell’autore non coincidono più necessariamente: avendo comunque accesso a uno strumento di facile diffusione globale dei contenuti attraverso il web, l’interesse a massimizzare la circolazione dell’opera e il riconoscimento del suo nome può spingere l’autore a cercare di diffondere le sue opere anche attraverso meccanismi non commerciali. L’autore si trova dunque a dover pesare da un lato il guadagno economico direttamente legato alla “vendita controllata” del testo a stampa da parte dell’editore, dall’altro il guadagno di notorietà e fama legato alla diffusione gratuita o pirata del suo testo in formato elettronico. L’editore, però, non ha una semplice funzione di stampatore. Ha una funzione di selezione editoriale, di elaborazione redazionale e di validazione. Più l’editore è valido e prestigioso, più questa funzione ha valore anche per l’autore. Ma la fama dell’editore non sempre basta: se il compenso economico dell’autore non è interessante, e se il costo economico dell’opera per il lettore è molto alto, e ancor più se si tratta di testi destinati a una fruizione prevalentemente lean forward, Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 27 di 52 opere orfane, ed è nel frattempo limitata all’aggregazione di contenuti di pubblico dominio prodotti da progetti nazionali assai diversi fra loro e comunque ancora lontani dall’essere pienamente rappresentativi della ricchezza culturale del vecchio continente. La digitalizzazione è infatti a carico delle singole istituzioni partecipanti, e non tutti i governi sembrano rendersi conto dell’importanza di stanziare a questo fine finanziamenti adeguati. In questo quadro, la decisione presa dai ministri della cultura dell’Unione Europea di creare un “progetto comune di digitalizzazione libraria, partendo dalla formazione di un comitato che lavori a delineare il piano di lavoro” appare difficilmente realizzabile, senza una qualche forma di accordo che includa partner in grado di portare avanti concretamente – e in tempi ragionevoli – il lavoro. La partnership avviata fra Google e il nostro Ministero per i Beni e le Attività Culturali per la digitalizzazione di circa un milione di opere fuori diritti conservate nelle Biblioteche nazionali di Roma e Firenze ha portato alla nascita del progetto @Libris, che costituisce una novità nel rapporto tra Google Books e il vecchio continente. Ma perché questo sviluppo sia realmente positivo occorre siano affrontate in maniera esplicita alcune questioni importanti, fra le quali quelle della qualità e uniformità dei metadati e della qualità della scannerizzazione e dell’acquisizione e validazione del corrispondente testo elettronico e della sua marcatura. 7. Google e la concorrenza Un primo fattore importante è rappresentato dai risultati fin qui ottenuti complessivamente dal progetto Google Books. Google dichiarava, a fine 2009, il completamento della digitalizzazione di circa dieci milioni di libri, di cui 4 milioni europei. Per la prima volta, un’azienda privata è riuscita ad avviare un progetto che nessuna istituzione pubblica di alcun paese al mondo ha avuto la forza, le risorse e le capacità di affrontare in maniera altrettanto determinata ed efficace. Fra i concorrenti di Google, un ruolo particolare ha l’Open Content Alliance, la cui storia chiama in causa il principale concorrente di Google, Microsoft. Mentre attorno al progetto di Google si sviluppavano le prime polemiche, Microsoft aveva, infatti, avviato un progetto rivale, denominato “Live Search Books”. Si trattava di un’iniziativa esplicitamente anti-Google, che rifiutava le posizioni dell’azienda di Montain View in materia di fair use, rifiutava la digitalizzazione libraria basata su politiche opt-out e si concentrava in primo luogo sulla digitalizzazione di opere di pubblico dominio. Si trattava piuttosto dell’esigenza di attaccare i punti deboli di un’iniziativa rivale, della quale Microsoft avvertiva il potenziale rilievo, ma che era stata avviata e gestita da parte del suo più pericoloso concorrente commerciale. In questa situazione, per sottrarre consenso a Google, Microsoft aveva stretto un’alleanza con associazioni del calibro dell’Internet Archive, contribuendo alla costituzione nell’ottobre 2005 dell’Open Content Alliance. Iniziativa vista inizialmente con grande favore anche in Europa: la British Library e la Bibliothèque Nationale de France aderirono al progetto. L’avvio del progetto aveva lasciato ben sperare: la sola Microsoft aveva contribuito alla digitalizzazione di circa 750.000 copie, ma nello stesso periodo, Google Book Search aveva digitalizzato diversi milioni di volumi. E Microsoft si era nel frattempo accorta che concentrarsi sulle opere fuori diritti non portava lontano. Così, nel maggio 2008, dopo un tentativo tardivo di includere anche testi sotto diritti avviato l’anno precedente, Microsoft decide di abbandonare il proprio progetto. Nel farlo, lascia in eredità all’Open Content Alliance una ricca dote di volumi, ora accessibili attraverso la Open Library e integrati con altre opere acquisite nell’ambito dell’iniziativa. 8. La questione dei formati e della qualità La battaglia legale intorno al settlement agreement e l’enorme attenzione che si è concentrata sulle vicende legali del progetto Google, hanno lasciato decisamente troppo in ombra gli aspetti che rappresentano, dal punto di vista scientifico e teorico, il cuore di ogni iniziativa di digitalizzazione Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 libraria. Ogni digitalizzazione parte da una specifica forma del testo – quella costituita dalla particolare edizione a stampa considerata – e porta a una forma testuale diversa ma altrettanto specifica, quella dell’oggetto digitale che viene prodotto. In questo passaggio, vengono operate scelte ben precise rispetto alla rappresentazione dei fenomeni testuali. Alcuni di questi fenomeni vengono rappresentati, attraverso il ricorso a specifiche marcature del testo, altri possono non esserlo. E in relazione a queste scelte il documento elettronico risultante dal processo di digitalizzazione può avere caratteristiche anche molto diverse. Al livello più basso, può trattarsi solo di una “fotocopia digitale” dell’originale. Possiamo poi integrare l’immagine del testo a stampa con un testo elettronico prodotto attraverso un procedimento di riconoscimento ottico dei caratteri (OCR), auspicabilmente corretto attraverso una revisione manuale. Possiamo infine abbandonare ogni pretesa di conservare un’immagine della forma originale a stampa del documento, offrendone una nuova impaginazione o consentendone la reimpaginazione dinamica in funzione del dispositivo di lettura utilizzato. In tutti questi casi, vanno prese decisioni che incidono in maniera essenziale sulla qualità del lavoro: il formato dell’immagine, la sua risoluzione, la scelta di lavorare su immagini a colori o in scala di grigi, l’insieme di metadati. Se si utilizza un programma OCR, bisogna decidere quale programma utilizzare, e capire se e in che misura è in grado di gestire testi in più lingue. E il testo risultante dal processo di digitalizzazione potrà essere o no marcato, e essere marcato utilizzando un insieme di marcatori diversi (da quelli TEI a quelli ePub). Su tutti questi aspetti, vitali per l’affidabilità scientifica del lavoro di digitalizzazione, Google dichiara pochissimo, e il poco che dichiara non sempre è soddisfacente. Il tipo di formato e di marcatura del testo associato all’immagine della pagina restano poco chiari. Si tratta presumibilmente di una marcatura XML imparentata con ePub, oltre che in formato PDF. Apparentemente, comunque, il sistema usato produce la marcatura in maniera automatica, partendo direttamente dall’immagine del testo e cercando di riconoscervi le componenti strutturali. Presumibilmente, l’assenza di informazioni è in questo caso legata anche al carattere di “work in progress” proprio dell’iniziativa di Google. È auspicabile che questo lavoro possa avvenire attraverso l’adozione di formati di codifica aperti e documentati e di insiemi standard di metadati, scelti in collaborazione con il mondo della ricerca. A questo aspetto è legato anche il miglioramento della qualità del lavoro di scannerizzazione e di restituzione del testo elettronico. Al momento, in molti casi sembra che il prodotto dell’applicazione di un OCR alle immagini scannerizzate sia poco o per nulla controllato da operatori umani competenti, e che i metadati siano spesso estratti in automatico dal sistema sulla base del lavoro di parser e algoritmi evidentemente ancora largamente imperfetti. 9. Uno sguardo al futuro (e al problema della conservazione) La digitalizzazione libraria è un’impresa costosa, complessa, per molti versi, controversa, ma preziosa e necessaria. Ma è un’impresa che comporta inevitabilmente un work in progress continuo, nel quale le stesse opere saranno probabilmente digitalizzate più volte, anche da soggetti diversi e con criteri diversi. Un’impresa alla quale contribuiranno soggetti pubblici o privati, che dovranno imparare non solo a convivere ma a collaborare. In questo lavoro, Google ha e continuerà ad avere nei prossimi anni sicuramente un ruolo importante, ma ha bisogno di partner che non si limitino a porgergli libri da digitalizzare o a chiedergli soldi e attrezzature: ha bisogno di partner che lo sappiano incalzare e che ne sappiano orientare opportunamente le scelte. Per raggiungere questi obiettivi, l’apertura alla collaborazione e l’uso dell’argomentazione razionale sono armi preferibili rispetto alle guerre legali. Vi è inoltre un’altra dimensione, essenziale, da considerare: quella della conservazione. Per un verso, la digitalizzazione può aiutare nella conservazione degli originali cartacei di opere del passato. Per un altro verso, però, viene a porsi il problema della conservazione degli stessi file Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 30 di 52 digitali e della loro disponibilità di lungo periodo. A richiedere attenzione, in questo caso, sono almeno due fattori. In primo luogo l’obsolescenza dei supporti, legata sia all’uso di materiali e leghe spesso recentissime, sia alle caratteristiche di miniaturizzazione estrema proprie delle tecnologie informatiche. In secondo luogo, l’obsolescenza delle codifiche e dei formati. Quanto ai formati, la balcanizzazione rappresenta un rischio enorme anche dal punto di vista della conservazione, mentre i formati basati su XML offrono, per la natura sempre e comunque “esplicita” della marcatura, una garanzia assai maggiore di sopravvivenza e leggibilità nel tempo. Va detto infine che il problema della conservazione non si pone solo a proposito della sopravvivenza e della leggibilità di lungo periodo dei documenti digitali, ma anche in una prospettiva assai più immediata. In questo caso, viene meno l’idea della disponibilità nel tempo del bene informativo acquistato, e dal punto di vista dell’utente l’acquisto si trasforma in una sorta di noleggio, per di più con una scadenza non chiara e difficilmente valutabile in anticipo. 6. Quali libri ci aspettano? 5. Volta la pagina, e premi “play” L’idea che la forma-libro debba prevedere sempre e comunque solo pagine di testo, destinate a una lettura rigorosamente silenziosa e possibilmente priva di stimoli sensoriali esterni, è assai lontana dalla realtà. D’altro canto, il libro stesso nasce in un certo senso come oggetto multimediale, destinato a essere letto e recitato ad alta voce, accompagnato da un’adeguata gestualità e talvolta anche da musica. Non vi è dubbio, però, che l’evoluzione dell’editoria digitale e la nascita degli e-book aprano possibilità del tutto nuove all’intreccio fra testualità scritta, comunque tradizionalmente legata alla forma-libro, e contenuti multimediali e interattivi. 6. Un libro per Platone? In un celebre passo del Fedro, Platone attribuisce a Socrate una critica del testo scritto che rappresenta un momento cruciale nella storia del rapporto tra oralità e scrittura. Il Socrate platonico non condanna di per sé la scrittura, ma lamenta il carattere esteriore della forma scritta, che rischia di far perdere la capacità di ricordare “dall’interno di sé stessi”, producendo solo una sapienza apparente. Ma quel che in primo luogo Platone lamenta è il principale limite del testo scritto rispetto alla conversazione orale: l’assenza di interattività. L’interazione la cui assenza è lamentata da Platone è di tre tipi: il testo scritto non sa rispondere alle domande poste per capirne meglio il contenuto, non è in grado di adattarsi alle diverse tipologie di lettori, non è capace di reagire alle interpretazioni sbagliate. L’interattività non va confusa con la multimedialità. La multimedialità ha a che fare con l’uso contemporaneo di codici comunicativi diversi all’interno di uno stesso oggetto informativo; l’interattività ha a che fare con la sua capacità di interagire con l’utente. Possono esserci oggetti informativi che sono interattivi ma non multimediali, e possono esserci oggetti informativi che sono multimediali ma non interattivi. Ma nel mondo digitale, interattività e multimedialità sono spesso compresenti. Un oggetto informativo si dice interattivo se può partecipare a un processo di comunicazione modificando in maniera esplicita l’informazione emessa, in corrispondenza delle scelte degli altri partecipanti a tale processo. Da questo punto di vista un libro a stampa non è interattivo: come osserva giustamente Platone, il suo testo resta immutabile, indipendentemente dalle caratteristiche del lettore, dalle sue conoscenze, dalle sue osservazioni o dalle sue critiche. La sola interazione possibile avviene attraverso il supporto del testo: possiamo sottolineare, aggiungere commenti ai margini, oppure piegare l’angolo Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 della pagina per tenere il segno o marcare un passaggio importante. Nel mondo digitale, l’interattività è molto più diffusa e assai maggiore. Il nostro programma di videoscrittura può modificare in un istante le dimensioni e il tipo di carattere utilizzato in un intero testo, e visualizzarlo in modi diversi. All’interno di un ambiente di realtà virtuale possiamo muoverci e cambiare punto di vista, e la porzione di “mondo” visualizzata cambierà in maniera corrispondente. Possiamo distinguere due scenari: il particolare tipo di interattività che è legato a un’organizzazione ipertestuale dei contenuti, in cui è possibile decidere un proprio specifico percorso di lettura all’interno di una pluralità di percorsi possibili, e l’aggiunta di singoli elementi interattivi all’interno di un testo fondamentalmente lineare. 7. Ipertesti Sulla scrittura ipertestuale esiste una letteratura sconfinata. Tuttavia, la discussione su questo tema sembra oggi languire. Probabilmente, due fattori hanno avuto un ruolo particolarmente importante al riguardo: da un lato, lo scarso sviluppo che hanno avuto gli ipertesti che più da vicino sembravano sfidare la supremazia della forma-libro tradizionale, e cioè gli ipertesti narrativi e saggistici; dall’altro, proprio l’ubiquità del web e del suo modello ipertestuale, che può aver contribuito a creare l’illusione che web e ipertesti fossero quasi un tutt’uno, e costituissero una realtà ormai acquisita. L’ipertesto può sembrare, a prima vista, una forma di testualità strettamente legata ai media digitali, ma anche in questo caso un rapporto con la tradizione esiste senz’altro. Questo legame risiede nella già esplicita dimensione ipertestuale di strumenti come le note a piè di pagina, i commenti, le glosse, gli indici, i rimandi, o deriva da forme testuali come i libri-game, o ancora da alcuni esiti della sperimentazione letteraria novecentesca. Quanto all’intertestualità, essa costituisce una dimensione presente in ogni testo, e dunque sia nei testi lineari sia negli ipertesti, giacché ogni testo è prodotto sociale, risultato di una pratica di scrittura e di lettura che non è mai isolata ma presenta sempre un orizzonte testuale di riferimento. I link ipertestuali sono lontanissimi dall’esaurire tale orizzonte o anche solo dal delinearne i contorni in maniera rappresentativa. L’ipertestualità, dunque, non si caratterizza tanto come uno strumento per far emergere in maniera generalizzata intertestualità implicita, quanto come una scelta selettiva di alcuni elementi di un orizzonte vastissimo. Una scelta che costituisce una modalità specifica di costruzione e costituzione di un testo. Indubbiamente, però, le possibilità offerte dall’ipertestualità digitale sono, per molti versi, inedite: al posto di “link locali” abbiamo la possibilità di costruire tessiture ipertestuali ben più complesse, nelle quali assumono rilievo due dimensioni presenti solo in nuce nella testualità tradizionale: la complessità ipertestuale e la tipizzazione dei link. Gli ipertesti, infatti, non sono tutti uguali. Alcuni presentano una rete di rimandi fitta e articolata, e propongono una lettura-navigazione assai lontana dalla linearità. Altri tipi di ipertesto, invece, propongono link di approfondimento o di allargamento dell’orizzonte testuale pur restando all’interno di modelli fondamentalmente lineari. D’altro canto, anche i link non sono tutti uguali: una realtà nascosta dal fatto che in rete i link tendono a essere tutti dello stesso tipo, ma in realtà di estrema importanza per la realizzazione di ipertesti efficaci e funzionali. Si tratta di link che potrebbe essere utile tipizzare, cioè distinguere per tipologie. Una situazione di questo genere si incontra, ad esempio, nella realizzazione di un’edizione elettronica di un testo, quando può essere utile differenziare da un lato i rimandi all’apparato filologico delle varianti, dall’altro quelli a note interpretative o di commento. Anche in questo caso, l’esigenza di tipizzare collegamenti e varianti non è di per sé nuova, ma la testualità elettronica ne permette una notevole espansione, e nel contempo ne semplifica notevolmente la gestione. Queste differenze nelle tipologie degli ipertesti riguardano anche il caso del libro. Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 31 di 52 Un tradizionale testo lineare privo di note o rimandi, ad esempio un libro giallo, può essere considerato corrispondente a un “grado zero” di complessità ipertestuale. Un testo con note pone invece il lettore davanti a delle scelte: il lettore sa che la lettura della nota non è necessaria alla comprensione del testo, ma può offrire riferimenti o approfondimenti. In ogni caso, le note introducono complessità ipertestuale, ma in un grado ancora abbastanza basso. Il quadro fin qui delineato ci mostra che alla domanda “sono davvero possibili libri ipertestuali?” non esiste una sola risposta ma ne esistono molte, a seconda del tipo di orizzonte testuale e delle caratteristiche del percorso che l’autore intende proporre al lettore. Molti fra gli ipertesti letterari in circolazione sono caratterizzati da un’impronta stilistica in cui alla narrazione si sostituisce una scrittura a volte fortemente poetica o metaforica, altre volte strutturata per “accumulazione di indizi” e basata su una lettura non lineare di un insieme di frammenti che concorrono a formare un quadro non necessariamente coerente e univoco, ma dotato comunque di significato narrativo. È nota la distinzione introdotta dai formalisti russi fra fabula e intreccio, dove la fabula è la sequenza degli eventi narrati, nel loro effettivo ordine cronologico e nella loro concatenazione causale, e l’intreccio è la loro riorganizzazione per opera dell’autore (con anticipazioni, flashback, digressioni). Più radicalmente, potremmo dire che gli autori di molti ipertesti letterari sembrano voler mettere in discussione l’idea stessa dell’esistenza di una fabula e sembrano in realtà considerare l’intreccio stesso come un risultato dell’interazione fra testo e lettore più che di una costruzione a tavolino da parte dell’autore. In ogni caso, la difficoltà di caratterizzazione dei personaggi, la rinuncia alla fabula e la moltiplicazione degli intrecci trasformano la maggior parte degli ipertesti letterari in opere che possono certo essere interessanti dal punto di vista della sperimentazione e della ricerca, ma che difficilmente possono proporsi come “nuova” forma narrativa egemone o anche solo di larga diffusione. Si aggiunga il fatto che le continue scelte richieste al lettore rischiano di distrarlo dalla narrazione anziché coinvolgerlo maggiormente. Sui nostri lettori e-book non ci aspetta dunque un’improvvisa scomparsa delle strutture narrative che ci sono familiari, a favore di un genere completamente nuovo di opere caratterizzate da strutture ipertestuali complesse. Almeno in parte diverso sembra essere il discorso per quel che riguarda la saggistica. Le opere saggistiche sono in genere caratterizzate da una forte attenzione alla struttura argomentativa. Tuttavia, nonostante il fascino e la fortuna dell’immagine dell’argomentazione concepita come catena lineare, i nostri processi argomentativi hanno spesso strutture diverse. In questi casi, l’ordine nel quale gli argomenti vengono affrontati all’interno di un libro dipende spesso da considerazioni legate all’organizzazione retorica del testo più che alla sua struttura logica. Quando trasportiamo queste situazioni nel mondo della scrittura e della lettura digitale, le interfacce digitali non impongono la struttura intrinsecamente lineare propria di un libro a stampa. Ciò può permettere un’organizzazione dei contenuti più vicina alla struttura logica delle argomentazioni avanzate dall’autore, con una migliore esplicitazione delle dipendenze e indipendenze reciproche delle varie parti del testo. Inoltre, la struttura ipertestuale consente una gestione assai più efficace di apparati e rimandi, spesso fondamentali per la scrittura saggistica e di ricerca. Un’influente ipotesi di possibile organizzazione di un ipertesto saggistico è data da Robert Darnton in un articolo del 1999. Potremmo aspettarci che l’evoluzione e la diffusione degli e-book porti a opere saggistiche e di ricerca caratterizzate da un’organizzazione del testo non necessariamente lineare, modulare e stratificata come ipotizzato da Darnton, e dall’uso di strumenti interattivi che consentano percorsi diversi di navigazione del testo stesso, a seconda degli interessi e delle esigenze del lettore. Strutture di questo tipo potrebbero risultare particolarmente utili in situazioni didattiche e potrebbero aiutare a focalizzare il dibattito di volta in volta sulle singole sezioni e argomentazioni rilevanti. Inoltre, il meccanismo del trackback aiuterebbe a creare il sesto livello ipotizzato da Darnton, quello che raccoglie reazioni e commenti anche successivi alla pubblicazione dell’opera. Tuttavia, gli esempi di saggistica testuale restano abbastanza pochi, per quanto interessanti, e nella maggior parte dei casi hanno poco a che fare con l’idea di “libro ipertestuale”, avvicinandosi Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 piuttosto a un incrocio fra sito web, database testuale e repertorio di risorse. Si potrebbe essere tentati di attribuire questa situazione allo stadio di evoluzione dei lettori di e- book. Ma questa ipotesi è smentita proprio dalla parte conclusiva del passo di Darnton: per costruire strutture saggistiche di questo tipo bastano gli strumenti di scrittura e circolazione digitale dei testi di cui siamo già in possesso, e non vi è affatto bisogno di buoni dispositivi digitali di lettura. Anzi, Darnton non attribuisce ai dispositivi di lettura alcun ruolo particolare e ipotizza che la lettura di largo respiro avvenga comunque “attraverso il convenzionale volume a stampa”. L’autore non vuole solo convincere il lettore della correttezza formale delle proprie argomentazioni: vuole anche coinvolgerlo e affascinarlo, e questo si può fare assai meglio accompagnandolo lungo un percorso prefissato anziché lasciandolo libero di muoversi a proprio piacimento. Se questa ipotesi è corretta, la forma-libro che abbiamo ereditato dalla tradizione lega fra loro narrativa e saggistica argomentativa in maniera assai più stretta di quanto non si possa ritenere a prima vista: in entrambi i casi, l’elemento affabulatorio ha un ruolo rilevante che rende assai difficile il passaggio alla forma ipertestuale. Resta il settore delle opere di documentazione e riferimento. In questo caso, la componente narrativa e affabulatoria è minore, e prevale una funzione strumentale assai più efficacemente rappresentata da strutture ipertestuali. 8. Il mondo è diventato un posto migliore? Non direttamente legata alla scelta di una struttura più o meno ipertestuale dei contenuti, è l’eventuale integrazione del testo scritto attraverso il ricorso a contenuti multimediali. Nel campo della narrativa, questo permetterà di sviluppare in maniera assai più integrata e interessante alcuni esperimenti. L’idea di libro animato è già stata esplorata in molte forme diverse attraverso prodotti multimediali su CD-ROM, DVD on in rete, ma il limite principale di queste sperimentazioni era costituito dall’obbligo alla fruizione lean forward. La disponibilità di dispositivi di lettura adatti anche al lean back potrà offrire a queste sperimentazioni un terreno più fertile e più rispettoso della natura immersiva propria della narrazione. Ciò non significa, ovviamente, che le opere narrative dovranno necessariamente trasformarsi da testuali a ibride e multimediali, ma solo che, in alcuni casi, potranno farlo. Anche per quel che riguarda la forma-saggio e la scrittura argomentativa, l’integrazione fra testi e contenuti multimediali potrà in determinati casi funzionare, e offrire strumenti espressivi in più, a condizione di poter essere fruita con la stessa comodità e nelle stesse situazioni in cui possiamo oggi leggere un libro. Ma la possibilità di leggerlo rilassati, nella modalità propria del lean back consiste nella rinuncia alla possibilità di incorporare direttamente nel testo i contenuti multimediali. Arma preziosa per la scrittura argomentativa potrà essere l’animazione dei dati, che in molti casi è in grado di migliorare enormemente la chiarezza e la forza argomentativa del testo. Quel che più interessa è il ruolo che animazioni di questo tipo potrebbero avere all’interno di un libro: una sola animazione potrebbe probabilmente sostituire decine di tabelle e grafici tradizionali, e risulterebbe nel contempo molto più chiara e comprensibile. 9. Libri che si aggiornano da soli Un altro aspetto che potrà essere interessante per alcune tipologie di libri è costituito dalla possibilità di interagire con il testo in forme nuove, diverse dal modello ipertestuale tradizionale. A partire dall’agosto 2010, Macmillan ha iniziato a distribuire un centinaio di titoli attraverso una piattaforma che consente ai docenti di modificarli, “ritagliarli” e anche integrarli con contenuti propri (immagini e video compresi). Il testo risultante potrà essere utilizzato online o stampato attraverso un servizio di print on demand. Macmillan ha battezzato DynamicBook quest’offerta. Un altro esempio interessante è costituito dalla possibilità di avere libri elettronici capaci di Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 32 di 52 7*9. 2*247.& * 3&77&?.43* &WHMN[N J GNGQNTYJHMJ INLNYFQN YWF WNHTXYWZ_NTSJ J WFHHTSYT (&5  )4(:2*39. )&9. * 2*9&)&9. .1 <471)<.)*<*' (42* 85&?.4 (4348(.9.;4 <JQHTRJ YT ^TZW \TWQI )F Ѧ9MJ HTRUNYJW RT[JX NSѧ HJQJGWJ HTUJWYNSF IJQ 9NRJ IJQ  LJSSFNT  HMJ STRNSF[F NQ HTRUZYJW RFHMNSJ TK YMJ ^JFW F Ѧ>JX ^TZ >TZ HTSYWTQ YMJ NSKTWRFYNTS FLJ <JQHTRJ YT YMJ \TWQIѧ HTUJWYNSF IJQ  INHJRGWJ  XN FWWN[F SJQ  FQQF HTUJWYNSF IJQ 9NRJ NS HZN HTRUFWJ QF KFHHNF IN 2FWP ?ZHPJWGJWL ࣕ NSYJWJXXFSYJ Q J[TQZ_NTSJ HMJ NS RJST IN  FSSN MF UTWYFYT ZS XNXYJRF NUJWYJXYZFQJ XUJWNRJSYFQJ FI JXXJWJ QF UNFYYFKTWRF LQTGFQJ HMJ MF HFRGNFYT NQ RTIT IN UWTIZWWJ J YWFXRJYYJWJ NSKTWRF_NTSN WJSIJSIT UTXXNGNQJ QF INKKZXNTSJ IJQ UFYWNRTSNT HZQYZWFQJ FXUJYYT KTSIFRJSYFQJ SJQQF XTHNJYࣨ HTSYJRUTWFSJF IJKNSNYF PST\QJILJ XTHNJY^ 8N UFXXF IF ZSF KNLZWF ZRFSF XYNQN__FYF J LQFHNFQJ WFUUWJXJSYFYF NS ZSF HTUJWYNSF IJQ  FI ZSF UWJXJS_F FXYWFYYF WNITYYF FQQ JXXJS_F IF ZS UWTSTRJ UJWXTSFQJ HTUJWYNSF IJQ  8N YWFYYF IN ZSF KNLZWF FXYWFYYF RF IN XNHZWT UWJITRNSFSYJ J IJHNXN[F 3TSTXYFSYJ FQQ NSN_NT IJLQN FSSN  Q NSKTWRF_NTSJ RFNSXYWJFR KTXXJ FSHTWF UJWHJUNYF HTRJ ZS VZFQHTXF IN FQYWT WNXUJYYT FQQF INRJSXNTSJ YJQJRFYNHF NLSTWFWJ VZJXYT KJSTRJST JWF UWJXXTHMࣰ NRUTXXNGNQJ .Q UJWHTWXT HMJ MF UTWYFYT IFQQ NSYWTIZ_NTSJ IJQ UWNRT UJWXTSFQ HTRUZYJW SJN UWNRN FSSN  FQQF HWJF_NTSJ IN ZS NSKTWRFYNTS FLJ INXYWNGZNYF J HTTUJWFYN[F STS ࣰ XYFYT QNSJFWJ HFWFYYJWN__FYT IF SZRJWTXN KFYYTWN STS UWJ[JINGNQN YWF HZN x QF INKKZXNTSJ J QT X[NQZUUT IN XNXYJRN TUJWFYN[N ITYFYN IN ZS NSYJWKFHHNF LWFKNHF F[FS_FYF x QT X[NQZUUT IJQQJ WJYN YJQJRFYNHMJ NSN_NFYN[F HMJ UTWYࣹ FQQF HWJF_NTSJ IN .SYJWSJY J FQQ NS[JS_NTSJ IJQQ FWHMNYJYYZWF J IJQQJ YJHSTQTLNJ FQQF GFXJ IJQ <TWQI<NIJ<JG IF UFWYJ IN 9NR 'JWSJWX1JJ 7FLSFYJQJ QNSLZFLLN J YJHSTQTLNJ .Q XNXYJRF NUJWYJXYZFQJ HWJFYT IF 'JWSJWX1JJ TWNLNSFWNFRJSYJ IJSTRNSFYT 2JXM JWF ZYNQN__FYT XZ XHFQF QTHFQJ J STS F[J[F F[ZYT ZS LWTXXT WNXHTSYWT KNST F VZFSIT IFQQ FQYWF UFWYJ IJQ RTSIT UWJXXT Q ZSN[JWXNYࣨ IJQQ .QQNSTNX [JSSJ WJFQN__FYT 2TXFNH NQ UWNRT GWT\XJW HMJ INJIJ Q NRUZQXT IJHNXN[T FQQF SFXHNYF IJQ \JG HTRJ QT HTSTXHNFRT +NS IFQQ NSN_NT FQQF GFXJ IJQQJ UZGGQNHF_NTSN FQQ NSYJWST IN VZJXYT ѦITHZ[JWXT NUJWYJXYZFQJѧ YWT[NFRT NQ QNSLZFLLNT -921 8JGGJSJ XNF UTXXNGNQJ NSXJWNWJ NS ZSF UFLNSF \JG FSHMJ NRRFLNSN FZINT J [NIJT YZYYN VZJXYN JQJRJSYN RZQYNRJINFQN WNRFSLTST UJW KTW_F IN HTXJ NSHFXYTSFYN SJQQF HTWSNHJ -921 QJLFYF FQQJ XZJ TWNLNSN IN FUUQNHF_NTSJ 8,21 5JW RTQYT YJRUT -921 ࣰ XYFYT NQ ѦINFQJYYTѧ IN 8,21 UNࣾ ZYNQN__FYT 8N NSN_NF UWJXYT F UJSXFWJ FI ZS RTIT UJW ZYNQN__FWJ QJ UTYJS_NFQN IN 8,21 XZQ \JG XJS_F IT[JW UFLFWJ YWTUUT NS HTRUQJXXNYࣨ J RFSYJSJSIT QF XJRUQNHNYࣨ KFYYTWJ HMNF[J IJQ XZHHJXXT IN -921 . QNRNYN IN -921 STS MFSST YFWIFYT FI FWWN[FWJ QJ QNRNYF_NTSN NSYWNSXJHMJ IJQ QNSLZFLLN IN RFWHFYZWF IJXHWNYYN[N STS QFXHNFST XUF_NT FQQF RFSNUTQF_NTSJ IN IFYN J IN HTSXJLZJS_F  -NQQFW^ (QNSYTS WJXJ INXUTSNGNQJ XZQ XZT XNYT ZS [NIJT UJW HTRZSNHFWJ QF INXHJXF NS HFRUT SJQQJ JQJ_NTSN UWJXNIJS_NFQN IJQ  .S .YFQNF &SYTSNT )N 5NJYWT FIINWNYYZWF FSYNHNUࣹ QF XJSFYWNHJ FRJWNHFSF HTRZSNHFSIT UZGGQNHFRJSYJ J NS RFSNJWF HTSYNSZFYN[F QJ IJHNXNTSN UWJXJ IZWFSYJ NQ (TSXNLQNT IJN 2NSNXYWN ZYNQN__FSIT >TZ9ZGJ  2JYFQNSLZFLLNT IN RFWHFYZWF JXYWJRFRJSYJ UTYJSYJ IN STS KFHNQJ NRUQJRJSYF_NTSJ QF HZN XYJXXF HTRUQJXXNYࣨ SJ MF QNRNYFYT Q ZYNQN__T NS [FXYF XHFQF FQQ JXXJS_NFQJ NSYJWFYYN[NYࣨ )N HTSXJLZJS_F ࣰ XYFYF X[NQZUUFYF ZSF XJWNJ IN YJHSTQTLNJ HTS QT XHTUT IN FZRJSYFWJ QJ UTYJS_NFQNYࣨ J QJ KZS_NTSFQNYࣨ IJQ <JG x NQ IJGZYYT IN /F[F NQ HZN UWNSHNUFQJ JXJRUNT ࣰ /F[FXHWNUY x N QNSLZFLLN IN UWTLWFRRF_NTSJ HWJFYN FUUTXNYFRJSYJ UJW JXXJWJ ZYNQN__FYN FQQ NSYJWST IJQQJ UFLNSJ -921 WJSIJSITQJ INSFRNHMJ &85 5-5 /85 x N (82 (TSYJSY 2FSFLJRJSY 8^XYJR UWTLWFRRN UJW QF HWJF_NTSJ J LJXYNTSJ IN XNYN \JG XJS_F IT[JW SJHJXXFWNFRJSYJ HTSTXHJWJ QJ YJHSTQTLNJ ZYNQN__FYJ 6ZJXYT UFSTWFRF YJHSTQTLNHT JXYWJRFRJSYJ [FWNJLFYT J RZQYNKTWRJ MF HTXYWZNYT QF GFXJ HMJ MF UJWRJXXT QT X[NQZUUT IJQ <JG  :SF IJQQJ RFSNKJXYF_NTSN UNࣾ J[NIJSYN IN VZJXYF J[TQZ_NTSJ ࣰ XYFYF QF SFXHNYF IJQQJ 7.& 7NHM .SYJWSJY &UUQNHFYNTSX 9WF QJ UWNRJ 7NF FI F[JWJ QFWLF INKKZXNTSJ XTST XYFYF VZJQQJ WJXJ INXUTSNGNQN IF ,TTLQJ NS UFWYNHTQFWJ ,TTLQJ )THX J ,TTLQJ 2FNQ UJW QF LJXYNTSJ IJQQF UTXYF JQJYYWTSNHF 9ZYYT HNࣹ ࣰ SFYT IFQQF SJHJXXNYࣨ IN FZRJSYFWJ QJ KZS_NTSFQNYࣨ IJQ <JG 5JW VZFSYT WNLZFWIF N QNRNYN IN -921 SJRRJST Q FZRJSYT IJLQN JQJRJSYN INXUTSNGNQN UNࣾ HMJ WFIITUUNFYN FQQT X[NQZUUT IN SZT[J [JWXNTSN SJ MF WNXTQYT NQ UWTGQJRF IN GFXJ :SF UWNRF XTQZ_NTSJ XTST XYFYN N KTLQN IN XYNQJ (88 NS LWFIT XNF IN FZRJSYFWJ QJ UTXXNGNQNYࣨ UWJXYF_NTSFQN XNF IN JKKJYYZFWJ ZSF XJUFWF_NTSJ YWF FXUJYYT [NXN[T J HTSYJSZYT 1 NIJF JWF VZJQQF IN UTWYFWJ 8,21 XZQ <JG HTXࣴ SJQ  NSN_NFWTST N QF[TWN IF UFWYJ IJQ <TWQI<NIJ<JG (TSXTWYNZR <( XZ ZSF [JWXNTSJ FQQJLLJWNYF IN 8,21 J XUJHNKNHFYFRJSYJ UJSXFYF UJW VZJXYT SZT[T RJINZR 3JQ ST[JRGWJ IJQQT XYJXXT FSST [JSSJ UZGGQNHFYF QF \TWPNSL IWFKY IJQQJ XUJHNKNHMJ IJQ SZT[T QNSLZFLLNT =21 J=YJSXNGQJ 2FWP:U 1FSLZFLJ (TSYWFWNFRJSYJ F VZFSYT JWF XZHHJXXT UJW 8,21 LWF_NJ FI ZS ZYNQN__T STS UNࣾ IN SNHHMNF [JSLTST X[NQZUUFYN YZYYF ZSF XJWNJ IN UWTLWFRRN XTUWFYYZYYT HTS QNHJS_F TUJS XTZWHJ J XUJXXT ZYNQN__FSIT /F[F 3JQ UWNRT IJHJSSNT =21 XN FKKJWRF J INKKTSIJ HTS XZHHJXXT 3TSTXYFSYJ QF XZF INKKZXNTSJ HFUNQQFWJ =21 STS ࣰ WNZXHNYT F WFLLNZSLJWJ NQ QZTLT NS HZN F[WJGGJ IT[ZYT JXXJWJ Xࣴ SJQ \JG RF IFQQF UFWYJ IJN HQNJSYN J XTUWFYYZYYT IJXYNSFYT FLQN ZYJSYN KNSFQN .SKFYYN SJQQF [NXNTSJ TWNLNSFWNF F[WJGGJ IT[ZYT XTXYNYZNWJ IJQ YZYYT -921 HTRJ KTWRFYT NS[NFYT FN GWT\XJW J VZJXYF RJYTITQTLNF F UFWYJ WFWNXXNRJ JHHJ_NTSN STS ࣰ RFN XYFYF FITYYFYF 3JQ RTSIT INLNYFQJ ZST XYWZRJSYT KTSIFRJSYFQJ UJW QF RTIJQQF_NTSJ  RJRTWN__F_NTSJ J RFSNUTQF_NTSJ IJQQ NSKTWRF_NTSJ XYWZYYZWFQJ ࣰ NQ IFYFGFXJ WJQF_NTSFQJ GFXFYT XZQQ TRTSNRT RTIJQQT HFWFYYJWN__FYT IF ZS XTQNIT KTSIFRJSYT QTLNHTRFYJRFYNHT J IFYFHJSYWNHT TWNJSYFYT [JWXT N IFYN .Q \JG NS[JHJ ࣰ ITHZRJSYTHJSYWNHT  NSHJSYWFYT XZN ITHZRJSYN =21 ࣰ NS LWFIT IN WFUUWJXJSYFWJ KFHNQRJSYJ XNF NQ RTIJQQT IFYFHJSYWNHT HMJ VZJQQT ITHZRJSYTHJSYWNHT 8JUUZWJ QTSYFSF IFQQ FSSZSHNFYF WN[TQZ_NTSJ QF XNYZF_NTSJ IJXHWNYYF ࣰ HTRZSVZJ J[TQZYF WNXUJYYT FQQF UWJHJIJSYJ Q NRUWJXXNTSJ UJWࣹ ࣰ HMJ XJRGWN RFSHFWJ FSHTWF ZS YFXXJQQT KTSIFRJSYFQJ .Q \JG NSKFYYN HTSYNSZF FI JXXJWJ GFXFYT XZN YWJ UNQFYWN IJQQ -921 IJQQ -995 J IJLQN :WN ZS NSXNJRJ IN ITHZRJSYN HTQQJLFYN YWF IN QTWT NS RFSNJWF NUJWYJXYZFQJ .Q RTIJQQT TWNLNSFWNT IJQ 2JXM IN 9NR 'JWSJWX1JJ ࣰ Xࣴ ZS LWFKT NUJWYJXYZFQJ RF NS HZN TLSN HTQQJLFRJSYT ࣰ YNUT__FYT J NSKQZJS_F QF WJQF_NTSJ XJRFSYNHF IN ZS STIT FSHM JXXT FUUFWYJSJSYJ F ZS UFWYNHTQFWJ YNUT HTS ZS FQYWT 6ZJXYF XJRUQNKNHF_NTSJ IJQ \JG ࣰ UWTUWNT VZJQQT HMJ MF UJWRJXXT FQ <JG IN INKKTSIJWXN LQTGFQRJSYJ HTRJ XNXYJRF NUJWYJXYZFQJ F[JSIT QF RJLQNT YWF SZRJWTXJ FQYWJ XUJWNRJSYF_NTSN UNࣾ HTRUQJXXJ 8JRFSYNH <JG [X <JG 9NR 'JWSJWX1JJ STS XTIINXKFYYT IJQQ J[TQZ_NTSJ IJQQF XZF NS[JS_NTSJ HTSYNSZࣹ F  ;F HNYFYF =FSFIZ IN 9MJTITW 3JQXTS HTQZN HMJ MF HTSNFYT QT XYJXXT YJWRNSJ IN M^UJWYJ]Y Pagina 35 di 52 X[NQZUUFWJ QF XZF NIJF HMJ [JSSJ JXUTXYF XNF XZ ZS QNGWT HMJ XZ ZS FWYNHTQT NSYNYTQFYT 9MJ 8JRFSYNH \JG Ѧ@B NY NX F XJUFWFYJ <JG GZY FS J]YJSXNTS TK YMJ HZWWJSY TSJ NS \MNHM NSKTWRFYNTS NX LN[JS \JQQIJKNSJI RJFSNSL GJYYJW JSFGQNSL HTRUZYJWX FSI UJTUQJ YT \TWP NS HTTUJWFYNTSѧ .Q XJRFSYNH <JG UZࣹ JXXJWJ HTSXNIJWFYT HTRJ ZS JSTWRJ IFYFGFXJ NSYJWTUJWFGNQJ J INXYWNGZNYT HMJ ZYNQN__F QF XYJXXF XYWZYYZWF IJQ <TWQI<NIJ<JG 5JW VZFXN  FSSN IFQQF UZGGQNHF_NTSJ IJQQ FWYNHTQT ࣰ WNRFXYT VZFQHTXF NS HTSYNSZT IN[JSNWJ JWF INKKNHNQJ STS IFWJ WFLNTSJ FN XZTN FUUFXXNTSFYN XTXYJSNYTWN WNLZFWIT Q JSTWRJ UTYJS_NFQJ NRUQNHNYT RF IFQQ FQYWF UFWYJ QF XZF WJFQN__F_NTSJ XJRGWF[F INKKNHNQJ XJ STS NRUTXXNGNQJ 8JRGWF[F IN [N[JWJ ZSF WJUQNHF IJQQF XYTWNF IN =21 SJLQN FSSN  2JSYWJ XN UWT[F[F F HTXYWZNWJ NQ 8JRFSYNH <JG J =21 JWF TWRFN ZST XYFSIFWI FKKJWRFYT JHHT FQQ NRUWT[[NXT HTRUFWNWJ NQ <JG 1J INKKJWJS_J JWFST QFRUFSYN  NQ <JG MF F[ZYT NRRJINFYFRJSYJ HTSXJLZJS_J WNQJ[FSYN F QN[JQQT IN RJWHFYT x NQ 8JRFSYNH <JG ࣰ XYFYT [NXYT UJW QZSLT YJRUT HTRJ ZSF WNHJWHF FHHFIJRNHF  NQ <JG SFXHJ IFQ GFXXT IF ZSF XJWNJ IN NSN_NFYN[J JYJWTLJSJJ YWF IN QTWT HTS NS HTRZSJ IJYJWRNSFYJ YJHSTQTLNJ T ZSF UFWYNHTQFWJ [NXNTSJ x NQ 8JRFSYNH <JG SFXHJ IFQQ FQYT INWJYYFRJSYJ IF <(  NQ <JG JWF HFWFYYJWN__FYT IFQQJ KTQPXTSNRNJ HQFXXNKNHF_NTSN HTQQFGTWFYN[J Sࣱ LJWFWHMNHMJ Sࣱ UWJIJYJWRNSFYJ GFXFYJ XZN YFL XNSLTQJ JYNHMJYYJ YJXYZFQN x NQ 8JRFSYNH <JG F[J[F HTRJ XNRGTQT UWNSHNUFQJ QJ TSYTQTLNJ HTRUZYF_NTSFQN  NQ <JG ࣰ ZS 2ZXMZU QNGJWF J INTSNXNFHF HTRGNSF_NTSJ J WNZYNQN__T IN NSKTWRF_NTSN J XJW[N_N UJW VZJXYT STS UWJ[JINGNQJ FSYNHNUFYFRJSYJ x NQ 8JRFSYNH <JG ࣰ HWJFYT IF WNLTWTXJ J FUTQQNSJJ NSKJWJS_J GFXFYJ XZ WNLTWTXN UWTHJXXN QTLNHN 9ZYYN VZJXYN UFWFLTSN J[NIJS_NFST QF UWTKTSIF INKKJWJS_F XJ STS FIINWNYYZWF Q NSHTRUFYNGNQNYࣨ IN KTSIT 9NR 'JWSJWX1JJ INXXJ Ѧ<JG NX TK HTZWXJ F UNJHJ TK OFWLTS STGTI^ J[JS PST\X \MFY NY RJFSXѧ 8NS IFQQ NSN_NT NQ <TWQI<NIJ<JG ࣰ XYFYT HTSXNIJWFYT HTRJ ZS RJINZR JXYWJRFRJSYJ IJRTHWFYNHT J NSST[FYN[T NS VZFSYT WNXUJYYT FN RJINF YWFIN_NTSFQN JWF WJQFYN[FRJSYJ UNࣾ KFHNQJ UZGGQNHFWJ QJ UWTUWNJ NSKTWRF_NTSN F UFYYT IN F[JWJ ZS RNSNRT IN HTRUJYJS_J YJHSNHMJ 1F XJSXF_NTSJ IJQ <JG ࣰ XYFYF IN ZS VZFQHTXF IN SZT[T ITYFYT IN HFWFYYJWNXYNHMJ NSST[FYN[J NSYJWJXXFSYN J ZYNQN HZN ZSF [TQYF FGNYZFYN JWF INKKNHNQJ KFWJ F RJST 9ZYYT HNࣹ MF UWTLWJXXN[FRJSYJ WJXT XJRUWJ UNࣾ J[NIJSYJ QT XHFWYT HTS VZJN XNYN HMJ STS XN XTST FIJLZFYN .Q <JG MF INRTXYWFYT HTRJ ZS ZYNQN__T J ZST XHFRGNT QNGJWT KQZNIT J HTSYNSZT IN IFYN RJYFIFYN J NSKTWRF_NTSN UTWYN HTS Xࣱ ZS [FQTWJ FLLNZSYT 1F XJSXF_NTSJ IN WNLNINYࣨ XUJXXT YWT[FYF IN KWTSYJ FQQJ FUUQNHF_NTSN IJQ 8JRFYNH <JG NXYNSYN[FRJSYJ HTSYWFUUTXYF FQQF KQZNINYࣨ IJQ <JG ࣰ IT[ZYF NS RTQYN HFXN STS FQQF YJHSTQTLNF NS Xࣱ RF FQ KFYYT HMJ Q TSYTQTLNF [F RTXYWFYF NSYJWFRJSYJ 1 NSKTWRF_NTSJ XJRFSYNHF IJ[J VZNSIN JXXJWJ NS VZFQHMJ RTIT INQZNYF NS RTIT YFQJ IF RTXYWFWJ XTQT HNࣹ HMJ XJW[J F XTIINXKFWJ NS VZJQ UFWYNHTQFWJ RTRJSYT N GNXTLSN IJQQ ZYJSYJ KNSFQJ 1FGTWFYTWN HZQYZWFQN  <JG[ NSHJSYWFYT XZN ITHZRJSYN <JG[ NSHJSYWFYT XZQQJ FUUQNHF_NTSN <JG[ NSHJSYWFYT XZN IFYN 3JQQJ )NLNYFQ -ZRFSNYNJX J UNࣾ NS LJSJWFQJ SJQ (ZQYZWFQ -JWNYFLJ H ࣰ XYFYT IF XZGNYT ZS STYJ[TQJ NSYJWJXXJ UJW Q NSYJWF_NTSJ YWF UFWFINLRN IJQ 8JRFSYNH <JG J IJQ <JG &YYNSJSYJ FQQ FRGNYT IJQQ NSKTWRFYNHF ZRFSNXYNHF ࣰ NQ UWTLJYYT 3.3*8 3JY\TWPJI .SYJWKFHJ KTW 3NSJYJJSYMHJSYZW^ *QJHYWTSNH 8HMTQFWXMNU NQ HZN HZTWJ ࣰ Q FUUQNHF_NTSJ (TQQJ] XNSYJXN IN HTQQJHY JI J]MNGNY HMJ MF QT XHTUT IN HTQQJ_NTSFWJ TWLFSN__FWJ J INXXJRNSFWJ WNXTWXJ INLNYFQN HZQYZWFQN IN [FWNF SFYZWF (TQQJ] SFXHJ IFQQ NIJF IN [FQTWN__FWJ JI JXUQNHNYFWJ QF HTRUQJXXF WJYJ IN WJQF_NTSN UWJXJSYN SJQ 7TXXJYYN &WHMN[J 7NSST[FYF SJQ YJRUT LNࣨ SJQ  Q NSYJWKFHHNF UWNSHNUFQJ IN (TQQJ] JWF YNUTHFRJSYJ  HTQQJ] UJWRJYYJ IN HTRRJSYFWJ J FSSTYFWJ N XNSLTQN TLLJYYN J IN HWJFWJ HTQQJ_NTSN UJWXTSFQN__FYJ IF ZYNQN__FWJ UJW KNSN INIFYYNHN T IN WNHJWHF UFWYJHNUFSIT HTXࣴ FQQT X[NQZUUT IN ZSF HTRZSNYࣨ XHNJSYNKNHF TSQNSJ 4QYWJ FI ZS IFYFGFXJ WJQF_NTSFQJ ZYNQN__FYT UJW LJXYNWJ QJ NSKTWRF_NTSN XZLQN ZYJSYN J QJ QTWT FYYN[NYࣨ HTRUTSJSYJ UWNSHNUFQJ IJQQ FWHMNYJYYZWF IN (TQQJ] UJW HNࣹ HMJ WNLZFWIF NQ WJHZUJWT IJQQJ NSKTWRF_NTSN ࣰ 8417 RTYTWJ IN WNHJWHF HFWFYYJWN__FYT IF ZS RTIJQQT IN IFYN UNFYYT J IFQQ ZXT IN UWTHJINRJSYN XYFYNXYNHN HMJ STS XZUUTWYF SJXXZSF KZS_NTSFQNYࣨ XJRFSYNHF T IN NSYJWKJWJS_F QTLNHF 6ZJXYF XTQZ_NTSJ QNRNYF QF XJRFSYNHF IJN RJYFIFYN XJ IF ZS QFYT VZJXYT QNRNYF Q JXUWJXXN[NYࣨ IJQQJ WNHJWHMJ IFQQ FQYWT KFHNQNYF QF RFLLNTW UFWYJ IJLQN ZYJSYN )JN VZNSINHN JQJRJSYN IN GFXJ IN )ZGQNS (TWJ Q NSXNJRJ RNSNRT IN RJYFIFYN X[NQZUUFYT UJW KTWSNWJ ZSF GFXJ HTRZSJ I NSYJWTUJWFGNQNYࣨ SJ [NJSJ ZYNQN__FYF UTHT UNࣾ IJQQF RJYࣨ YNYQJ XTZWHJ NSXNJRJ IN UWT[JSNJS_F XZGOJHY Y^UJ IFYJ WJQFYNTS QFSLZFLJ HT[JWFLJ FUUFWYJSJS_F LJTLWFKNHF 3JQ IJXHWN[JWJ (TQQJ] 'JYMFS^ 3T\[NXPNJ LNࣨ SJQQ NSYWTIZ_NTSJ HNYF HTRJ JXJRUNT FKKNSJ ZS UWTLJYYT XUJHNKNHT NQ 8.2.1* 8JRFSYNH .SYJWTUJWFGNQNY^ TK 2JYFIFYF .S ZS1NPJ *S[NWTSRJSYX .Q 8.2.1* HTQQFGTWF_NTSJ YWF <( J 2.9 MF QT XHTUT IN JXYJSIJWJ QJ KZS_NTSFQNYࣨ J Q NSYJWTUJWFGNQNYࣨ IN FWHMN[N J GNGQNTYJHMJ INLNYFQN GFXFYJ XZ VZJXYT XTKY\FWJ YWFRNYJ Q ZYNQN__T IJQ 8JRFSYNH <JG )ZWFSYJ NQ UJWNTIT IN FYYN[NYࣨ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ࣹ STS ࣰ GFXYFYT F HWJFWJ ZSF GFXJ XZKKNHNJSYJRJSYJ FRUNF UJW UWTXJLZNWJ QT X[NQZUUT IN VZJXYN XYWZRJSYN NS RTIFQNYࣨ TUJSXTZWHJ ITUT QF HTSHQZXNTSJ IJQ UWTLJYYT 4 RJLQNT HNࣹ ࣰ XZHHJXXT XTQT UJW *]MNGNY 9NRJQNSJ J FQYWN IZJ UWTLWFRRN 6ZJQQF HMJ XJRGWF ZSF XHTSKNYYF [F YZYYF[NF [NXYF IF ZS FQYWF UWTXUJYYN[F NS VZFSYT HTSKJWRF QT XYWJYYT WFUUTWYT JXNXYJSYJ SJQQ NSKTWRF_NTSJ YWF QF HFUFHNYࣨ JXUWJXXN[F J VZJQQF IN WFUUWJXJSYF_NTSJ +JITWF MF ZS FSNRF XJRFSYNHF 1T XHTUT IJN XZTN NIJFYTWN JWF NSKFYYN VZJQQT IN KTWSNWJ ZS RJHHFSNXRT KQJXXNGNQJ JI JXYJSXNGNQJ NS LWFIT IN FIFYYFWXN FQQJ HFWFYYJWNXYNHMJ IN VZFQXNFXN TLLJYYT INLNYFQJ HTSYJSZYT HTRJ FI JXJRUNT QF SF[NLF_NTSJ YWF QJ UFLNSJ INLNYFQN__FYJ IN ZS QNGWT :S FQYWF UJHZQNFWNYࣨ IN +JITWF ࣰ VZJQQF IN WJSIJWJ TUFHMJ QJ KZS_NTSFQNYࣨ WNXUJYYT FQQ NRUQJRJSYF_NTSJ HTXࣴ IF SFXHTSIJWJ J[JSYZFQN FLLNTWSFRJSYN T HFRGNFRJSYN YJHSTQTLNHN HTSYNSZFSIT XJRUWJ F XJW[NWJ QT XYJXXT YNUT IN XJW[N_NT +JITWF MF FGGWFHHNFYT GJS UWJXYT XNF Q ZYNQN__T IN 7)+ XNF IJN <JG 8JW[NHJ NS UFWYNHTQFWJ NQ UWNRT ࣰ XJW[NYT F IJKNSNWJ VZJQ HTSHJYYT XYJXXT IN RTIJQQT HMJ SJQQJ UWNRJ [JWXNTSN JWF UWJXJSYJ NRUQNHNYFRJSYJ SJN RJYTIN IN INXXJRNSF_NTSJ & UFWYNWJ IFQQF YJW_F [JWXNTSJ ࣰ XYFYT NSXJWNYT Pagina 36 di 52 ZS 7JXTZWHJ .SIJ] NQ HZN HTRUNYT ࣰ UWTUWNT VZJQQT IN RJRTWN__FWJ J WJSIJWJ INXUTSNGNQN QJ [FWNJ WJQF_NTSN YWFRNYJ ZS TSYTQTLNF IN GFXJ QF +JITWF 7JQFYNTSXMNUX NS HZN ࣰ UTXXNGNQJ XYFGNQNWJ Q FUUFWYJSJS_F FI ZSF HTQQJ_NTSJ T FI ZS NSXNJRJ J N [FWN WFUUTWYN IN IJWN[F_NTSJ .Q KFYYT HMJ +JITWF XNF TZYTKYMJGT] MF HJWYFRJSYJ TXYFHTQFYT QF XZF INKKZXNTSJ 8JGGJSJ VZJXYF WN[TQZ_NTSJ UJW ZXFWJ UFWTQJ IN )F[NI 8MTYYTS FSHTWF STS XNF IJQ YZYYT HTRUNZYF NSN_NFYN[J HTRJ QT 8HN,WFUM IJ LWZUUT 8UWNSLJW 3FYZWJ XTST HTSXNXYJSYN UFXXN NS F[FSYN NS VZJXYF INWJ_NTSJ (ZTWJ IJQQT 8HN,WFUM ࣰ SFYZWFQRJSYJ ZS TSYTQTLNF QF 8UWNSLJW 3FYZWJ 8HN,WFUM (TWJ 4SYTQTL^ 1T 8HNLWFUM ࣰ FHHJXXNGNQJ XNF YWFRNYJ IJQQJ &5. ZYNQN__FGNQN IF FQYWN UWTLWFRRNNS LWFIT IN FSFQN__FWSJ N KTWRFYN RFHMNSJWJFIFGQJ WJXN INXUTSNGNQN XNF FYYWF[JWXT ZS NSYJWKFHHNF ZYJSYJ +FSST UFWYJ IJQQT 8HN,WFUM J XTST UJWHNࣹ SF[NLFGNQN QF HQFXXJ &WYNHQJ QF XJIJ IN UZGGQNHF_NTSJ N [FWN FZYTWN HTS QJ WJQFYN[J FKKNQNF_NTSN YWF HZN &QQJS 7JSJFW N XJYYTWN IN WNHJWHF IN WNKJWNRJSYT  (NHQN J HTQQJLFRJSYN 7NXZQYF TWRFN HMNFWT HTRJ Q NSYJWF_NTSJ YWF 8JRFSYNH <JG J <JG TQYWJ FI JXXJWJ JXYWJRFRJSYJ NSYJWJXXFSYJ J [FSYFLLNTXF UJW JSYWFRGN FGGNF F[ZYT ZS WZTQT NRUTWYFSYJ SJQQ J[TQZ_NTSJ IJQ <JG J IN HTRJ WNXUTSIJXXJWT JSYWFRGN HTS FUUWTHHN IN[JWXN FQQF XJSYNYF JXNLJS_F IN WNSST[FRJSYT J FZRJSYT IJQQJ KZS_NTSFQNYࣨ IN VZJXYT FRGNJSYJ .Q 8JRFSYNH <JG ࣰ IN[JSYFYT VZFQHTXF IN IN[JWXT WNXUJYYT F VZFSYT F[J[F UWTLWFRRFYT 9NR 'JWSJWX1JJ UWTGFGNQRJSYJ STS HTUWNWࣨ RFN QF WFLSFYJQF LQTGFQJ JXNXYJSYJ XFWࣨ YZYYF[NF VZFQHTXF IN ZYNQJ J J NSYJWJXXFSYJ 3TS HN XFWJGGJ IF XYZUNWXN XJ [JSNXXJ NSKQZJS_FYT IFN UFWFINLRN IJQ <JG 6ZJXYJ HFWFYYJWNXYNHMJ XTST UWTUWNJ IJQQF KFXJ XZHHJXXN[F IJQ 8JRFSYNH <JG IJSTRNSFYF IF 'JWSJWX1JJ 1NSPJI )FYF 6ZN Q FHHJSYT ࣰ UTXYT XZQ WJSIJWJ FUJWYN J INXUTSNGNQN N IFYN HTQQJLFSITQN YWFRNYJ 7)+ YWFQFXHNFSIT QF UFWYJ TSYTQTLNHF 1 NRUTWYFS_F IN HWJFWJ HTSSJXXNTSN WNXZQYF UNࣾ NRUTWYFSYJ IJQQ FXXJS_F IN HTSYWFIIN_NTSN )ZJ KFYYTWN XTST NRUTWYFSYN QF UTXXNGNQNYࣨ IN NSXJWNWJ INWJYYFRJSYJ XYWZYYZWJ 7)+ FQQ NSYJWST IJQQ -921 QF HFUFHNYࣨ IJN RTYTWN IN WNHJWHF IN WNHTSTXHJWJ JI JQFGTWFWJ VZJXYJ XYJXXJ XYWZYYZWJ J N IFYN HMJ [JNHTQFST HTXࣴ IF UTYJW JKKJYYZFWJ WNHJWHMJ XJRUWJ UNࣾ UWJHNXJ NSHTWFLLNFSITSJ Q ZXT 1 ZXT HTSLNZSYT IN 8JRFSYNH <JG J <JG MF UTWYFYT NQ <JG FI ZSF KFXJ IN RFYZWNYࣨ J IN WJFQN__F_NTSJ JKKJYYN[F IJQQJ XZJ UTYJS_NFQNYࣨ 1 TGNJ_NTSJ F VZJXYT UZSYT ࣰ HTRJ RFN F VZJXYF RFYZWNYࣨ YJHSTQTLNHF STS HTWWNXUTSIF ZSF INKKZXF RFYZWNYࣨ SJQQ ZYNQN__T 1J WFLNTSN XTST IN[JWXJ YWF HZN RTQYT UWTGFGNQRJSYJ ZS FIT_NTSJ XZ QFWLF XHFQF HZN ࣰ RFSHFYF J HTSYNSZF F RFSHFWJ ZS FIJLZFYF HTSXFUJ[TQJ__F SJQQ ZYNQN__T  2JYFIFYN RJRTWNF WFLNTSJ J NRRFLNSF_NTSJ 8JHTSIT +WFSHJXHT 'FHTSJ QJ YWJ HTRUTSJSYN UWNSHNUFQN IJQQF HTSTXHJS_F XTST RJRTWNF WFLNTSJ J NRRFLNSF_NTSJ 7NXZQYF NRRJINFYT HTRJ VZJXYJ HFWFYYJWNXYNHMJ XN IJGGFST WNYWT[FWJ UJW KTW_F IN HTXJ FSHMJ SJQQF XYWZYYZWF IJQQJ NSKTWRF_NTSN UWJXJSYN XZQ <JG NS VZFSYT FRGNJSYJ HTSTXHNYN[T .Q UZSYT IN UFWYJS_F IN VZJXYT WFLNTSFRJSYT ࣰ QF RJRTWNF @.Q  ࣰ ZSF IFYF JXYWJRFRJSYJ J[THFYN[F XN [F IFQ SFWWFYN[TKFSYFXHNJSYNKNHT FQQT XYTWNHTLJTUTQNYNHT KNST FI ZSF UWTKTSIF KFXHNSF_NTSJ UJW Q NSN_NT IJQ XJHTSIT RNQQJSSNTB[ IF ZS QFYT ZSF XHFWXNYࣨ I NSKTWRF_NTSN IJQQJ XJRUQNHN FQQZXNTSN HMJ STS MFSST HJWYT NRUJINYT SJQQF RFLLNTW UFWYJ IJN HFXN IN YWFWWJ QJ HTSHQZXNTSN FUUWTUWNFYJ LWF_NJ F ZSF HTSTXHJS_F IN GFXJ HTSIN[NXF IFQQ FQYWT NS[JHJ ZS FUUFWJSYJ XT[WFGGTSIFS_F HMJ MF QT XHTUT IN WNHTWIFWJ HTRJ NQ XNXYJRF IN IFYF_NTSJ ZYNQN__FYT XJUUZW HFSTSNHT SJQ RTSIT THHNIJSYFQJ STS XNF IN HJWYT Q ZSNHT 1 FXUJYYT KTSIFRJSYFQJ NS JSYWFRGN N HFXN ࣰ VZJQQT IN NSKTWRF_NTSJ HMJ [F F HTSSTYFWJ FQYWF NSKTWRF_NTSJ IFYN XZ FQYWN IFYN HMJ [JSLTST HTSSTYFYN HTS NQ UWJKNXXT ѦRJYFѧ . RJYFIFYN XTST ZSF IJQQJ JXUWJXXNTSN J IJN XZUUTWYN KTSIFRJSYFQN IJQQF RJRTWNF TQYWJ FI JXXJWJ ZS UTSYJ YWF QNSLZFLLNT SFYZWFQJ J LQN NSKNSNYN QNSLZFLLN KTWRFQN 9FSYT RFLLNTWJ QT XUF_NT NSKTWRFYN[T VZFSYT RFLLNTWJ QF SJHJXXNYࣨ IN ZSF KTWRFQN__F_NTSJ WNLTWTXF IJN RJYFIFYN HTS Q F[[JSYT IJQQF XYFRUF RJYFIFYN HTRJ YNYTQT T FZYTWJ NSN_NFST FI JXXJWJ XYWZYYZWFYN NS FUUTXNYN XUF_N HTRJ NQ KWTSYJXUN_NT ࣰ ZS TWLFSN__F_NTSJ UWNSHNUFQRJSYJ IN YNUT LWFKNHT[NXN[T ,WF_NJ FQQJ LNࣨ HNYFYJ QTLNHMJ IJXHWNYYN[J J FQQJ TSYTQTLNJ HTRUZYF_NTSFQN ZXFYJ IF YJRUT SJQQ NSYJQQNLJS_F FWYNKNHNFQJ JSYWF HTXࣴ NS HFRUT QF WFLNTSJ (Nࣹ HMJ TWF HN NSYJWJXXF ࣰ ZS UZSYT IN [NXYF TUUTXYT ZSF YJXN IF HTSYWFUUTWWJ F VZJQQF JSZSHNFYF ࣕ XJRUWJ NSKFYYN SJQ  HMJ (TW^ )THYTWT\ UZGGQNHF ZS FWYNHTQT HTS ZS YNYTQT XNLSNKNHFYN[T 2JYFHWFU UZYYNSL YMJ YTWHM YT XJ[JS XYWF\RJS TK YMJ RJYFZYTUNF .Q YJWRNSJ RJYFHWFU FHVZNXYF XZGNYT UTUTQFWNYࣨ 9ZYYJ QJ HWNYNHNYࣨ IJQQ FWYNHTQT IJWN[FST UJWࣹ IFQQF UWTUTXN_NTSJ FSYJHJSIJSYJ IN VZJXYT FXXZSYT ѦNK J[JW^TSJ \TZQI HWJFYJ LTTI RJYFIFYFѧ 8JRGWF VZNSIN HMJ QF HTSIN_NTSJ XZKKNHNJSYJ UJW WFLLNZSLJWJ QF ѦRJYFZYTUNFѧ ࣰ HMJ YZYYN HWJNST IJN ѦGZTSNѧ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ࣾ WNLTWTXJ HTRJ QJ YFXXTSTRNJ T QJ TSYTQTLNJ 8JHTSIT '( ;NHPJW^ ZST IJN RFLLNTWN XYZINTXN IN XHNJS_F IJQQ NSKTWRF_NTSJ NQ UWNRT UWNSHNUNT IJQQ NSLJLSJWNF TSYTQTLNHF ࣰ UWTUWNT VZJQQT IN STS ZSN[THNYࣨ Ѧ3TY ZSNVZJ 9MJWJ NX ST ZSNVZJ TSYTQTL^ TK YMJ \TWQI @Bѧ HZN XJLZJ NRRJINFYFRJSYJ VZJQQT IN XUJHNKNHNYࣨ IJQQ ZXT Ѧ9FXP XUJHNKNH FS TSYTQTL^ NX GZNQY KTW F XUJHNKNH YFXPѧ 3TS ࣰ INKKNHNQJ NSIN[NIZFWJ NS VZJXYN IZJ UWNSHNUN HTRJ KFYYTWJ JXXJS_NFQJ Q ZQYNRT HTRUTSJSYJ IJQQF HTSTXHJS_F Q NRRFLNSF_NTSJ 5WJSINFRT HTRJ JXJRUNT NQ ,TTLQJ 0ST\QJLJ ,WFUM ZST IJLQN XYWZRJSYN X[NQZUUFYN IF ,TTLQJ UJW WJSIJWJ UNࣾ JKKNHFHN N WNXZQYFYN IJQQJ WNHJWHMJ J HFWFYYJWN__FYT UWTUWNT IF ZS JQJ[FYF HTRUTSJSYJ XJRFSYNHF 'FXFYT NSN_NFQRJSYJ XZ +WJJGFXJ ZSF GFXJ IN HTSTXHJS_F HTQQFGTWFYN[F TWRFN STS UNࣾ FYYN[F VZJXYT XJW[N_NT ࣰ XZHHJXXN[FRJSYJ UFXXFYT FQQ ZYNQN__T IN <NPNIFYF NSN_NFYN[F XNRNQJ F +WJJGFXJ HTS QT XHTUT IN KTWSNWJ ZSF GFXJ HTRZSJ IN IFYN XYWZYYZWFYN FN UWTLJYYN IJQQF <NPNRJINF +TZSIFYNTS 1F XYWNSLF IN WNHJWHF ZYNQN__FYF UJW UWT[FWJ NQ KZS_NTSFRJSYT IJQ LWFKT IN HTSTXHJS_F IN ,TTLQJ ࣰ Ѧ)THYTW <MTѧ ,WF_NJ FQQF WJQFYN[F &5. RJXXF F INXUTXN_NTSJ IF ,TTLQJ ࣰ UTXXNGNQJ TXXJW[FWJ INWJYYFRJSYJ QF XYWZYYZWF IJN WNXZQYFYN WJXYNYZNYN .Q WNXZQYFYT IJQQF WNHJWHF ࣰ ZS KNQJ /8431) ZS JXYJSXNTSJ IJQ KTWRFYT /843 NS LWFIT IN WJSIJWQT NXTRTWKT HTS NQ RTIJQQT IJN IFYN 7)+ 4LSZST IJN WNXZQYFYN ࣰ ZS NYJR IJQQF QNXYF /843 XN GFXF XZQQF HTUUNF STRJ[FQTWJ NS HZN FI ZS JYNHMJYYF KNXXF NQ STRJ [NJSJ FXXTHNFYT ZS HTSYWNGZYT [FWNFGNQJ .Q [FQTWJ 6ZJXYN WNXZQYFYN XTST NQ KWZYYT IN UWTHJXXN Sࣱ XJRUQNHN Sࣱ QNSJFWN J N UWJHJIJSYN WNKJWNRJSYN FQQF HTRUQJXXNYࣨ STS XTST XYFYN FKKFYYT HFXZFQN ࣰ NSKFYYN QF HFWFYYJWNXYNHF UWNSHNUFQJ HMJ HTSYWFIINXYNSLZJ Q FWRTSN__F_NTSJ IJN IFYN XNF F QN[JQQT XNSYFYYNHT XNF XTUWFYYZYYT XJRFSYNHT 8J QF WFUNINYࣨ WFLLNZSYF UWJXJSYF NS IN[JWXN HTSYJXYN HTRJ QF INKKZXNTSJ IJQQ NSKTWRF_NTSJ Pagina 37 di 52 motori di ricerca adoperano costantemente le informazioni sulla prossimità per migliorare le loro classiKche, ed il mo0vo per cui possono farlo è l’uso del trucco della posizione della parola.  TRUCCO DELLA METAPAROLA Consen0amo alle nostre pagine di avere un 9tolo (9tle) in testa, seguito dal corpo (body) della pagina. Per analizzare la pagina nello stesso modo dei motori di ricerca, dobbiamo conoscere come vengono scriFe le pagine. Le pagine web sono composte da un linguaggio par0colare, che consente al browser di visualizzarle in una forma più elegante. Le istruzioni di formaFazione per intestazione, 0toli, testo e l’inserimento di immagini, vengono eseguite aFraverso un par0colare linguaggio, che adopera parole speciali chiamate metaparole (metaword). All’interno di HTML, le metaparole prendono il nome di tag o marcatori (i tag per il 0tolo sono ad esempio <0tle> per quanto riguarda il tag di apertura e </0tle> facendo riferimento a quello di chiusura). Quando si costruisce un indice, è semplice includere tuFe le metaparole, si memorizzano le posizioni delle metaparole, esaFamente per come si fa nelle parole normali. Duqnue il trucco delle metaparol, consente di fornire ad un motore di ricerca una risposta per un interrogazione sulla struFura di un documento in modo estremamente eZciente. Le interrogazioni sui 0toli e altre interrogazioni struFurali che dipendono dalla struFura di una pagina, sono simili all’interrogazione NEAR, nel senso che le applicano con0nuamente all’interno. I motori di ricerca si muovono e vivono in base alla qualità della loro capacità di orientamento, e possono essere migliorate in modo signiKca0vo sfruFando la struFura della pagina web.  TRUCCHI INDICIZZAZIONE E DELLA RICERCA DI CORRISPONDENZA NON SONO TUTTO La costruzione di un motore di ricerca non è un’impresa facile: il prodoFo Knale è una macchina di enorme complessità, con mol0 ingranaggi e leve che devono essere monta0 correFamente aZnché il sistema sia u0le. Il trucco della posizione delle parole e quello delle metaparole danno sicuramente il gusto di come i motori di ricerca costruiscono ed usano gli indici. Il trucco della posizione delle parole, ha contribuito al successo di AltaVista, ove gli altri avevano fallito, ovvero nel trovare corrispondenze in tuFo il web. Nonostante la sua raZnata costruzione, l’algoritmo per la corrispondenza di AltaVilla, non è stato suZciente per rimanere a galla nella turbolenza dei primi tempi del seFore della ricerca. CAPITOLO 3. Dal punto di vista architeFonico, il garage è una struFura normalmente modesta, ma nella Silicon Valley i garage hanno un signiKcato imprenditoriale ben deKnito: molte delle grandi aziende della valle del silicio, sono nate oppure hanno avuto la loro fase di incubazione in un garage. Questa non è una tendenza contemporanea al boom dei .com negli anni ’90, poiché nel 1939 la Hawle+-Packard (HP), ha mosso i suoi primi passi nel garage di Dave HawleF a Palo Alto in California, nel 1976 Steve Jobs e Steve Wozniak si sono messi a lavorare nel garage di Jobs a Los Altos, sempre in California, dopo aver fondato la loro azienda, quella Apple che oggi è considerata leggendaria. Forse più degno di nota dei primi passi di HP e di Apple, è il lancio del motore di ricerca Google, che era in funzione in un garage di Menlo Park in California, quando l’azienda è stata uZcialmente fondata nel 1998. In quel momento Google, aveva già oFenuto il suo servizio di ricerca sul web da oltre un anno, ma originariamnte veniva fornito dai server della Stannford University. Devono aver faFo sicuramente le cose per bene, poiché solamente dopo tre mesi, la cos0tuzione legale di Google è stata indicata da PC Magazine, come uno dei 100 migliori si0 del 1998. Google si era meritato quel posto in classiKca, per la sua infallibile capacità di res0tuire risulta0 estremamente per0nen0. Uno dei faFori più importan0, in par0colare in quei primi tempi è stato l’innova0vo algoritmo adoperato da Google: PageRank. PageRank, è un algoritmo che ordina pagine ma anche l’algoritmo di Larry Page; Page e Brin hano reso pubblico l’algoritmo in un saggio di un convegno accademico, questo saggio però rappresenta una deFagliata descrizione del sistema di Google, ma sepolta fra i deFagli tecnici ci sta una descrizione che può essere considerata come la prima gemma algoritmica des0nata ad emergere nel ventunesimo secolo: l’algoritmo PageRank.  TRUCCO DEL COLLEGAMENTO IPERTESTUALE Hyperlink, è un espressione contenuta in una pagina web che conduce ad un’altra pagina web quando viene aJvata; nel 1945, Vannevar Bush pubblicava un saggio visionario in0tolato “As We May Think”, dove l’autore descrive le nuove tecnologie fra cui una macchina che si chiama memex, il quale avrebbe memorizzato documen0 e li avrebbe 3 Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 indicizza0, ma avrebbe faFo anche molto di più. Il primo passo per comprendere il PageRank, è una semplice idea che può essere chiamata il trucco del collegamento ipertestuale. I collegamen0 ipertestuali sono indica0 dal testo soFolineato; i computer non sono molto bravi a comprendere il signiKcato eceJvo di una pagina web, dunque un motore di ricerca non può esaminare quaFro risulta0 che si collegano ai due risulta0 e valutare ogni pagina che viene consigliata. I computer eccellono nel contare, perciò un metodo semplice è quello di contare quante pagine che si collegano ai due risulta0 e ordinare i risulta0 in base al numero dei collegamen0 in entrata. Questo metodo non ha la medesima precisione che potrebbe avere un umano che leggesse tuFe le pagine e le ordinasse manualmente, ma è comunque una tecnica u0le. Sta0s0camente il numero dei collegamen0 in ingresso può essere un buon indicatore di quanto la pagina sia “u0le”, ovvero “autorevole”.  TRUCCO DEL NAVIGATORE CASUALE Questo metodo incappa in un grave problema: è possibile che i collegamen0 ipertestuali formano quello che gli informa0ci chiamano ciclo o anello. Si ha un ciclo se si può tornare al punto di partenza semplicemente seguendo i collegamen0 ipertestuali. La descrizione iniziale di questo trucco, non ha alcuna somiglianza con i trucchi del collegamento ipertestuale e dell’autorevolezza di cui abbiamo parlato sin qui. Una volta che avremmo visto i meccanismi fondamentali del trucco del navigatore casuale, analizzeremo le sue notevoli proprietà: combina i traJ posi0vi degli altri trucchi, ma funziona anche quando sono presen0 cicli di collegamen0 ipertestuali. Ogni volta che viene visitata una pagina, c’è una probabilità di ripartenza costante che il navigatore non faccia click su uno dei collegamen0 ipertestuali disponibili ma rinvii il procedimento scegliendo un’altra pagina a caso in tuFo il web. DeKniamo dunque, il punteggio di autorevolezza del navigatore di una pagina web come percentuale del tempo di un navigatore casuale dedicherebbe a visitare quella pagina. Il punteggio di autorevolezza del navigatore incorpora entrambi i trucchi preceden0 per ordinare per importanza le pagine web. L’idea di fondo è che una pagina web con mol0 collegamen0 in ingresso debba avere una posizione migliore. Si nota dunque che il modello del navigatore casuale, incorpora simultaneamente sia il trucco del collegamento ipertestuale sia quello dell’autorevolezza: 0ene conto sia della qualità che della quan0tà di collegamen0 in ingresso.  PageRank IN PRATICA Il trucco nel navigatore casuale, descriFo all’interno del saggio dei fondatori di Google, è un insieme di molte altre tecniche, varian0 di questo trucco vengono adoperate tuF’ora dai grandi motori di ricerca. Esistono parecchi faFori che complicano le cose: le tecniche eceJvamente adoperate dai motori di ricerca recen0 sono un pò diverse da quelle della navigazione casuale. Un problema molto più grave è quello che è possibile abusare del trucco del collegamento ipertestuale per migliorare in modo ar0Kciale la posizione delle pagine web, dunque se i motori di ricerca calcolassero l’autorevolezza di PageRank come abbiamo descriFo. I motori di ricerca deKniscono il web spam questo 0po di abuso: iden0Kcare ed eliminare i vari 0pi di web spam è importante per tuJ i motori di ricerca. I motori di ricerca sono impegna0 in una corsa agli armamen0 contro gli spammer e cercano con0nuamente di migliorare i loro algoritmi per classiKcare in modo sensato i risulta0. Questa spinta costante a migliorare PageRank, ha favorito molta ricerca accademica e industraile su altri algoritmi che adoperano la struFura a collegamen0 ipertestuali del web per ordinare le pagine. Algoritmi di questo 0po spesso sono indica0 come algoritmi di ordinamento basa9 sui collegamen9. CAPITOLO 4. Gli esseri umani amano il peFegolezzo, e amano i segre0. L’obbieJvo della criFograKa, è comunicare segre0, dunque siamo tuJ criFograK di natura, ma gli esseri umani, possono comunicare con una maggiore segretezza rispeFo al computer.  CIFRARE UN SEGRETO CONDIVISO I segre0 condivisi di cui hanno bisogno i computer devono essere molto lunghi in primo luogo, poiché qualora fosse corto è molto semplice da decifrare. Se si sente dire che una cifratura ha un certo numero di bit, come “cifratura a 128 numeri”, questa eceJvamente è una descrizione del segreto condiviso. Si dice che questo segreto condiviso è una “chiave”, poiché può essere usata per aprire, cioè decifrare il messaggio. Se calcolate il 30% dei bit della chiave, 4 Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 40 di 52 oFenete approssima0vamente un numero di cifre della chiave: il 30% di 128 è circa 38, sappiamo che la criFograKa di 128 bit, usa una chiave che è un numero a 38 cifre. Un numero a 38 cifre, può essere considerato molto sicuro. I messaggi condivisi vengono suddivisi in piccoli blocchi di dimensioni costan0, naturalmente fra i 10 e i 15 caraFeri. In secondo luogo, anziché semplicemente sommare un blocco del messaggio e la chiave, ciascun blocco viene trasformato secondo un insieme stabilito di regola simile all’addizione ma in grado di mescolare meglio il messaggio. Il cifrari a blocchi più dicuso è Advaced Encryp9on Standard (AES). AES, può essere adoperato con varie impostazioni, ma una normale applicazione può adoperare blocchi di 16 caraFeri con chiave a 128 bit, e 10 operazioni di rimescolamento.  FISSARE PUBBLICAMENTE UN SEGRETO CONDIVISO Nella realtà dei computer, la miscelazione è il cosiddeFo elevamento a potenza discreta e l’operazione inversa è il cosiddeFo logaritmo discreto. Non esiste alcun metodo noto secondo cui il computer può calcolare il logaritmo, ma l’elevamento a potenza è il 0po di azione a senso unico che ci occorre. La prima idea matema0ca che ci occorre è l’aritme0ca dell’orologio, ci sono 12 numeri, dunque ogni volta che la lanceFa supera il 12 si inizia nuovamente a contare da 1. La seconda idea che ci occorre è quella della notazione della potenza, nulla di strano ma u0le per indicare il prodoFo di faFori uguali (6x6x6x6 -> 64).  LA CRITTOGRAFIA IN PRATICA Il metodo secondo cui si mescolano numeri sfruFando l’aritme0ca e le potenze, è uno dei metodi in cui i computer stabiliscono realmente i segre0 condivisi in internet. Il par0colare metodo descriFo è deFo protocollo di scambio di chiavi di DiTe-Hellman, dal nome di Whiwield DiZe e Mar0n Hellman, i primi a pubblicare l’algoritmo nel 1976. Il vostro computer e il server web con cui comuica creano un segreto condiviso, adoperando il protocollo DiZe- Hellman o una delle trame alterna0ve simili. È importante precisare che quando il protocollo di DiZe-Hellman si usa nella pra0ca, sono molto maggiori rispeFo a quelli dell’orologio. Gli informa0ci deKniscono quello di DiZe-Hellman, come un algoritmo di scambio di chiavi. Altri algoritmi pubblica0 funzionano in modo diverso e consentono di cifrare in modo direFo il messaggio per il des0natario, sfruFando informazioni pubbliche dichiarate da quel des0natario. Un algoritmo a scambio di chiavi consente di Kssare un segreto condiviso adoperando le informazioni pubbliche fornite dal des0natario, ma la cifratura in se viene eceFuata mediante il trucco dell’addizione. La storia dell’invenzione di ques0 algoritmi a chiave pubblica è complessa e acascinante, ma successivamente si è scoperto che il governo inglese conosceva sistemi simili già da mol0 anni. Purtroppo i precursori di DiZe-Hellman erano matema0ci che lavoravano al GCHQ, il laboratorio di comunicazione del governo inglese, perciò a ques0 documen0 è stato rimosso il segreto solamente nel 1997. DiZe-Hellman, RSA e altri sistemi criFograKci a chiave segreta, oltre ad essere idee ingegnose, si sono evolu0 in tecnologie commerciali e in standard di internet di grande importanza per le aziende e per i singoli. La grande maggioranza delle transazioni, che compiamo online ogni giorno non si potrebbero eseguire in sicurezza senza la criFograKa a chiave pubblica. CAPITOLO 5. Hamming, creò il primo codice a correzione d’errore: un algoritmo apparentemente magico che iden0Kca e corregge gli errori nei da0 del calcolatore. Senza ques0 codici, i nostri sistemi di elaborazione e di comunicazione sarebbero dras0camente più len0, meno poten0 e meno aZdabili di quello che sono in realtà.  NECESSITA’ DI RILEVARE E CORREGERE ERRORI Il computer ha tre compi0 fondamentali, il più importante è eseguire elaborazioni (forni0 cer0 da0 di ingresso, devono trasformali in qualche modo per produrre una risposta u0le), le altre due aJvità fondamentali sono memorizzare e trasme+ere i da9. Provate ad immaginare, un computer che non può trasformare e trasmeFere informazioni: sarebbe inu0le, si potrebbe svolgere qualche calcolo complesso, ma poi non sarebbe in grado di spedire i risulta0 ad un collega o nemmeno di salvarli per poterli rivedere in seguito. I da0 devono essere assolutamente esaJ, poiché in mol0 casi anche un minuscolo errore li può rendere inu0li i da0. Anche noi esseri umani conosciamo la necessità di conservare e trasmeFere informazioni senza errori. In qualche caso, gli errori nei da0 possono essere addiriFura peggio che inu0li. La quan0tà di informazioni prive di errori che noi esseri umani 5 Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 abbiamo bisogno di memorizzare è rela0vamente piccola, non è diZcile evitare gli errori semplicemente controllando con aFenzione quando si sa che certe informazioni sono importan0, le informazioni che i calcolatori devono memorizzare e trasmeFere senza compiere errori è assolutamente immensa.  TRUCCO DELLA RIPETIZIONE Il trucco fondamentale per comunicare in modo aZdabile su un cane inaZdabile è ben noto a tuJ: per esseri cer0 che le informazioni siano comunicate correFamente, bisogna ripeterle varie volte. Qualora qualcuno vi desse un numero di telefono o un numero di conto bancario in una telefonata disturbata, probabilmente gli chiedereste di ripeterlo più volte, per essere cer0 che non ci siano errori. Quindi il problema della comunicazione inaZdabile può essere risolto adoperando il trucco della ripe0zione, andando ad eliminare sostanzialmente la possibilità di errore. Purtroppo il trucco della ripe0zione, non è suZciente per i sistemi di calcolo moderno. Anche se i calcolatori non usano il trucco della ripe0zione, ne abbiamo parlato per mostrare il principio fondamentale della comunicazione aZdabile in azione.  TRUCCO DELLA RIDONDANZA Il principio fondamentale è che non si può semplicemente spedire il messaggio originale; bisogna inviare anche qualche altra cosa per aumentare l’aZdabilità. Nel caso della ripe0zione, vengono spedite altre copie del messaggio originale, ma ci sono altri 0pi di materiali aggiun0vi che si possono inviare per migliorare l’aZdabilità. Gli informa0ci parlano a questo proposito di ridondanza, qualche volta questa viene aggiunta al messaggio originale. Il messaggio originale viene sos0tuito da un messaggio diverso, più lungo. Quando si riceve la versione più lunga, la si può trasformare nell’originale, anche se è stata condoFa da un canale di comunicazione rumoroso, questo lo chiameremo semplicemente trucco della ridondanza. Nella pra0ca si preferisce il trucco della ridondanza, ed il mo0vo principale è il costo rela9vo dei due trucchi. Gli informa0ci misurano il costo dei sistemi di correzione di errore in funzione del loro sovraccarico. Il sovraccarico, è semplicemente la quan0tà di informazione aggiun0va che deve essere inviata per essere sicuri che un messaggio venga ricevuto correFamente. Il sovraccarico del trucco della ripe0zione è enorme, poiché bisogna spedire molte copie complete del messaggio; il sovraccarico del trucco della ridondanza dipende dall’insieme speciKco dalle parole in codice che si usano.  TRUCCO DELLA SOMMA DI CONTROLLO Pensando di non correggere gli errori e concentrarci solamente sull’iden0Kcazione. Per molte applicazioni è suZciente rilevare l’esistenza di un errore, perché se si rileva un errore non si fa altro che chiedere un’altra copia dei da0. Questo lo chiameremo come trucco della somma di controllo, per mo0vi che saranno spesso chiari. Per capire il trucco della somma di controllo, sarà più comodo far Knta che tuJ i nostri messaggi siano forma0 solamente da numeri.  CORREZIONE E RILEVAMENTO ERRORI NEL MONDO REALE I codici a correzione di errore, non sono solo una parte di una disciplina più ampia, la teoria dell’informazione, campo la cui nascita risale, secondo la maggior parte degli informa0ci, a un ar0colo del 1948 di Claude Shannon, il quale in una biograKa di Shannon viene deKnito come la “Magna Carta” dell’informa0ca. Shannon ha dimostrato matema0camente che era possibile, in linea di principio, oFenere comunicazioni senza errori su canali rumorosi e non aZdabili. Solo mol0 decenni più tardi gli scienzia0 si sono avvicina0 nella par0ca a quel massimo teorico previsto da Shannon. Shannon era una persona con mol0 interessi diversi: fu uno dei quaFro principali organizzatori del convegno a Dartmouth sull’intelligenza ar0Kciale e quindi streFamente coinvolto anche in questo campo. I codici di Hamming, furono adopera0 in alcuni dei primi computer e sono ancora ampiamente usa0 in alcuni 0pi di sistema di memoria. Un’altra famiglia di codici importan0 è cos0tuita dai codici di Reed-Solomon, che possono essere adopera0 per correggere un grande numero di errori per parola per codice. I codici Reed-Solomon sono basa0 su una branca della matema0ca chiamata algebra dei campi Kni0, ma molto rozzamente si può pensarli come la combinazione di caraFeris0che della somma di controllo a scaleFa e del trucco dell’estrazione bidimensionale. La scienza dei codici che rilevano e correggono gli errori con0nua a svilupparsi. A par0re dagli anni ’90 ha suscitato par0colare aFenzione un metodo denominato codice di controllo della parità a basata densità. Ques0 codici sono usa0 ora in applicazioni che vanno dalla televisione satellitare alle comunicazioni con le sonde nello spazio profondo. 6 Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 41 di 52 CAPITOLO 6. Il riconoscimento di forma (pa+ern recogniton), è un soFoinsieme dell’intelligenza ar0Kciale in cui rientrano aJvità come il riconoscimento dei vol0, quello degli oggeJ, del parlato, della scriFura umana. Il riconoscimento di forme può essere deKnito più in generale come ogni tenta0vo di fare in modo che i computer agiscono in modo intelligente sulla base di da0 in ingressi che presentano una grande variabilità. Ada Lovelance, commentava nel 1843, il progeFo di uno dei primi calcolatori meccanici, la Macchina Anali9ca. Si parla della Lovelance, come una delle prime calcolatrici date le sue profonde intuizioni sulla Macchina Anali0ca.  QUALE E’ IL PROBLEMA? Prima di discutere delle tecniche che un programma del genere potrebbero usare, dobbiamo in qualche modo uniKcare la straordinaria varietà di aJvità e deKnire un singolo problema che vogliamo dis0nguere. Il modo canonico di acrontare la ques0one consiste nel vedere il riconoscimento di forme come un problema di classi0cazione. Assumiamo che i da0 da elaborare siano suddivisi in blocchi di senso che chiamiamo campioni, e che ciascuno di ques0 appar0ene ad un numero Knito e costante di classi possibili. Il compito del computer, è elaborare nuovi campioni di da0 mai vis0 in precedenza e classiKcare ciascun campione in una delle classi possibili  TRUCCO DEL VICINO PIU’ PROSSIMO Quello che gli informa0ci chiamano come trucco del vicino più prossimo (nearest neighbor nearest), rappresenta un dato campione di da0 non classiKcato, prima trova il vicino più prossimo a quel campione a quel campione, fra i da0 di addestramento e poi usa la classe di quel vicino più prossimo per fare la sua ipotesi. L’idea di fondo è misurare la dicerenza fra immagini di cifre, anziché una distanza geograKca. La dicerenza sarà misurata come percentuale: le immagini diceriscono solamente per l’1%, dunque saranno vicine molto prossime, le immagini diverse al 99% saranno molto distan0 fra loro. Va soFolineato che i sistemi di riconoscimento di forme operando in due fasi: una fase di apprendimento, in cui vengono elabora0 i da0 di addestramento e ne vengono estraFe alcune caraFeris0che delle classi, e una fase di classi0cazione ove vengono classiKca0 i nuovi da0.  TRUCCO DELLE VENTI DOMANDE Il gioco delle 20 domande esercita un par0colare fascino sugli informa0ci: in questo gioco uno dei due partecipan0 pensa ad un oggeFo e gli altri lo devono indovinare, in base solamente alle risposte a non più di ven0 domande che ammeFono come risposta solamente un si o un no. Si possono addiriFura acquisire piccoli gadget tascabili con cui giocare alle ven0 domande. Se viene fornita una quan0tà suZciente di da0 di addestramento, è possibile apprendere un albero di decisioni che produca classiKcazioni accurate. Un esempio basato sul problema, poco noto ma estremamente importante, dello spam nel web. Il testo non ha senso ma con0ene molte volte termini di ricerca molto comuni che si riferiscono all’online learining, questo par0colare frammento di spam cerca di migliorare il posizionamento di cer0 si0 di formazione online in cui fornisce un collegamento. Gli spammer, includono un gran numero di parole popolari per migliorare il proprio posizionamento, perciò una piccola percentuale di parole popolari corrisponde a una bassa probabilità che si traJ di spam.  RETI NEURALI Le notevoli capacità del cervello umano hanno acascinato gli informa0ci Kn dalla creazione delle primi calcolatori digitali: uno dei primi a parlare di simulare il cervello umano con un calcolatore fu Alan Turing, dove nel suo ar0colo pubblicato nel 1950, fa un’analisi KlosoKca della possibilità che un calcolatore si faccia passare per un essere umano, questo progeFo oggi va soFo il nome di test di Touring. Sessanta anni dopo, si pensa che Turing abbia soFos0mato signiKcatamene la quan0tà di lavoro necessaria per simulare un cervello umano, ma gli informa0ci hanno comunque perseguitato questo traguardo in mol0 modi diversi. Il cervello è cos0tuito da cellule chiamate neuroni, e ciascuno di ques0 è collegato a mol0 altri neuroni; i neuroni, lungo ques0 collegamen0, possono inviare segnali eleFrici e chimici. Alcuni collegamen0 sono predispos0 a ricevere segnali, altri a trasmeFere segnali ad altri neuroni. Se il totale di tuJ i signiKca0 in ingresso è molto elevato, il neurone inizierà ad aJvarsi se no rimane a riposo: deFo “alla buona” il neurone somma gli imput che riceve e si aJva se la somma è abbastanza grande, ma va soFolineato che esistono due 0pologie di imput eccitan9 e inibitori (tende ad impedire l’aJvazione del neurone). Nel nostro modello ogni neurone è assegnato ad un numero, la sua 7 Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 soglia; quando il modello è in esecuzione, ciascun neurone somma gli imput che riceve, la somma è almeno uguale al valore di soglia il neurone si aJva, altrimen0 rimane a riposo. Me+ere appunto una rete neurale ar90ciale: in primo luogo, ogni connessione deve avere un peso di valore posi0vo (eccitatore) o nega0vo (inibitore); in secondo luogo ogni neurone deve avere un appropriato valore di soglia. Si può immaginare peso e soglia come piccole manopole, ciascuna delle quali può essere ruotata in una direzione, come i regolatori di un interruFore della luce eleFrica. Impostare queste manopole a mano comporrebbe ovviamente una quan0tà di tempo proibi0va, ma si può usare un computer per impostarle. CAPITOLO 7. TuJ conosciamo la compressione di oggeJ Ksici: quando si vuole fare una montagna di ves00 all’interno di una valigia di piccole dimensioni, li si schiaccia Kno a che non si riesce a chiudere il bagaglio. Si comprimono i ves00, e poi all’arrivo si tolgono dalla valigia, dunque li si decomprime. La maggior parte delle persone ha molto spazio nei propri dischi e non ha bisogno di preoccuparsi di comprimere i propri Kle, perciò si potrebbe essere tenta0 di pensare la compressione non riguardi la maggior parte di noi. La compressione in realtà viene adoperata molto spesso in un sistema di informa0ci, dietro le quinte. Ad esempio, mol0 messaggi invia0 via internet, sono compressi senza che l’utente lo sappia e quasi tuFo il soyware scaricato in forma compressa. La compressione si usa anche in modi semplici, il dicusissimo formato ZIP adopera un ingegnoso algoritmo di compressione dei video digitali: un video di alta qualità è un Kle di dimensioni molto maggiori rispeFo a quelle di una versione in bassa qualità del medesimo materiale.  COMPRESSIONE SENZA PERDITA I calcolatori adoperano due 0pi molto diversi di compressione: con perdita e senza perdita di informazioni. La compressione senza perdita è l’acare migliore che si può concludere, poiché si oJene qualcosa in cambio di nulla. La compressione con perdita conduce ad un leggero cambiamento del Kle originale dopo la decompressione. Gli algoritmi di compressione senza perdita non possono dare dras0ci risparmi di spazio per tuJ i Kle: un buon algoritmo di compressione, rende possibili risparmi sostanziali per cer0 0pi di Kle molto comuni.  COMPRESSIONE CON PERDITA A volte è u0le adoperare una forma di compressione con perdita, che consente di prendere un Kle compresso e ricostruirne uno simile all’originale, ma non necessariamente esaFamente iden0co. La compressione con perdita viene adoperata molto spesso per i Kle che contengono immagini o da0 audio: purché l’immagine appaia la stessa all’occhio umano, non importa se il Kle che memorizza quell’immagine sul vostro calcolatore è esaFamente iden0co al Kle che è stato memorizzato sulla videocamera. In eceJ, la compressione con perdita viene usato nelle forme più estreme. Abbiamo visto in internet video ed immagini di bassa qualità, che appaiono poco deKnite o che la qualità audio è scarsa. È il risultato di una compressione con perdita adoperata in forma aggressiva per rendere molto piccole le dimensioni dei Kle video o di immagine Trucco dell’esclusione: è un trucco molto semplice ed u0le per la compressione con perdita, e consiste nella semplice esclusione di una parte di da0. Va tenuto presente che l’idea generale di compressione con perdita e aFraverso il trucco dell’esclusione viene adoperato di rado. I calcolatori eceJvamente escludo informazioni per oFenere una compressione con perdita, ma sono molto più aFen0 alle informazioni che escludono.  LE ORIGINI DEGLI ALGORITMI DI COMPRESSIONE Il trucco uguale a quello di prima, è adoperato per mol0 metodi di compressione u0lizza0 nei Kle ZIP, ed è chiamato dagli informa0ci LZ77, il quale è stato inventato da due informa0ci israeliani Abraham Lempel e Jacob Ziv, ed è stato pubblicato nel 1977. Per rintracciare le origini degli algoritmi di compressione, dobbiamo risalire più indietro nella storia della scienza. Abbiamo già incontrato Claude Shannon, lo scienziato che fondò la teoria dell’informazione, egli inoltre è stato anche uno dei protagonis0 della nostra storia dei codici a correzione d’errore. I codici a correzione d’errore, possono essere vis0 in linea di principio come un modo per aumentare la ridondanza di un messaggio o di un Kle. Gli algoritmi di compressione fanno il contrario: eliminano la ridondanza da un messaggio o da un Kle, è facile immaginare un algoritmo di compressione che no0 il frequente uso di una parola in un Kle e la sos0tuisca con un simbolo più corto, invertendo il processo di codiKca per la correzione degli errori. In pra0ca: compressione e 8 Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 42 di 52  ALCUNI PROGRAMMI NON POSSONO ESISTERE Qualsiasi aJvità che possa essere descriFa in termini semplici e precisi possa essere trasformata in un programma ed eseguita da un computer. Per sempliKcare al massimo, consideriamo una cerchia ristreFa di programmi yes-no, poiché l’unica cosa che possono fare è far apparire una Knestra di dialogo, la quale può contenere solamente la parola yes or no.  AlwaysYes.exe : questo programma esamina Kle di imput che gli viene fornito e manda in uscita “yes” se il programma è yes-no, che manda sempre in uscita yes. Altrimen0 l’output di AlwaysYes.exe funziona perfeFamente con qualsiasi 0po di imput. Il caso in cui un programma yes-no, manda sempre in output “yes” indipendentemente dall’imput che riceve. Abbiamo solamente bisogno di conoscere cosa deve fare AlwaysYes.exe quando riceve un programma del genere come imput. AlwaysYes.exe è stato deKnito in modo accurato aZnché le sue risposte fossero sempre chiare: yes produce sempre un imput in uscita “yes”, altrimen0 da no.  Freeze.exe : è un programma che fa una delle cose più seccan0 che un programma possa fare, si “congela”. I programmi possono congelarsi per mol0 mo0vi diversi. Qualche volta la causa è una situazione di stallo; in altri casi, il programma può essere impegnato nell’eseguire un calcolo che non terminerà mai, ad esempio la con0nua ricerca di un dato che non esiste. Quando l’imput è un programma come AlwaysYes.exe e Freeze.exe deve dare come output “no”.  YesOnSelf.exe : è la versione più semplice di AlwaysYes.exe, poiché può analizzare altri programmi e prevederne l’output. Il programma risponde “yes”, se il Kle imput produce yes quando ha se stesso come imput, in caso contrario in output da “no”. Vanno notate altre cose interessan0 in merito a questo programma: se l’output è “yes”, sappiamo che YesOnSelf.exe deve mandare in output “yes” se ha come imput il medesimo.  An9YesOnSelf.exe : è iden0co a YesOnSelf.exe, ecceFo gli output che sono inver00, poiché da come output “no” per quegli imput secondo i quali YesOnSelf.exe produce “yes” e viceversa. I programmi possono fare qualcosa di diverso rispeFo al mandare in output un “yes” o un “no”. Dunque, per i programmi yes-no, la formulazione contorta sul non mandare in output “yes” equivale alla formulazione più semplice del mandare in output “no”. Possiamo dare una semplicissima spiegazione del comportamento di An0YesOnSelf.exe: ogni volta che il Kle in imput è un programma yes-no, An0YesOnSelf.exe risponde acermando che questa formulazione del comportamento An0YesOnSelf.exe, invece di quella più semplice nel riquadro della pagina precedente, invece di quella più semplice e contorta data prima. Ora siam pron0 a ragionare sull’output di An0YesOnSelf.exe: ci sono due possibilità, perciò non dovrebbe essere una cosa troppo diZcile. Vediamo ciascuno dei due casi:  Caso 1 (output “yes”): se l’output è “yes”, allora la risposta alla domanda in grasseFo nel riquadro è “no”. La risposta alla domanda in grasseFo è per deKnizione l’output di An0YesOnSelf.exe e perciò l’output deve essere “no”. Siamo giun0 in contraddizione: la nostra ipotesi che output sia “yes” non può essere valida. Abbiamo dimostrato che l’output di An0YesOnSelf.exe, quando prende se stesso come imput, non può essere “yes”.  Caso 2 (output “no”): se l’output è no la risposta nel riquadro in grasseFo è “yes”. L’output è “no”, allora l’output è “yes”. Ancora una volta abbiamo oFenuto una contraddizione, perciò la nostra ipotesi che l’output sia “no” non è valida. Abbiamo dimostrato che l’output An0YesOnSelf.exe, quando prende se stesso come imput non può essere valido. Questa contraddizione comporta che la nostra assunzione iniziale falsa: non è possibile scrivere un programma yes-no che si compor0 come An0YesOnSelf.exe.  IMPOSSIBILITA’ DI INDIVIDUARE I CRASH Esiste un programma, CanCrash.exe che può analizzare altri programmi e dirci se possono andare in crash oppure no. Uno dei primi passi della dimostrazione richiede che si prenda un programma, e lo si modiKchi in modo che vada in 13 Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 0lt soFo determinate circostanze. I crash, possono dinanzi a molteplici cause, una delle più comuni è quando il programma cerca di eseguire una divisione in qualsiasi numero per zero è non deKnita. Per un computer, non deKnito è un serio errore ed il programma non può con0nuare, dunque si veriKca un crash. Un semplice modo secondo cui un crash è quindi quello di inserirvi un paio di istruzioni in più che dividono un numero per zero.  PROBLEMA DELLA FERMATA E DELL’INDECIDIBILITA’ Quando Alan Turing, fondatore della computer science teorica, dimostrò un risultato come questo negli anni ’30 del secolo scorso non aveva in mente ne bachi e ne crash: i computer in Kn dei con0 ancora non erano sta0 ancora realizza0. Turing, era interessato a scoprire se un dato programma alla Kne producesse una risposta o un no. Una domanda streFamente aZne è: un dato programma si fermerà oppure dovrà andare avan0 a calcolare per sempre senza mai produrre una risposta? Questa domanda rappresenta il Problema della Fermata (Hal9ng Problem). Il grande merito di Turing, è stato dimostrare che la sua variante del problema della fermata è quello che si dice “indicibile”. Un problema indicibile è un problema che non può essere risolto scrivendo un programma per computer, perciò un altro modo per formulare il risultato di Turing è: non si può scrivere un programma per computer dunque, chiamiamolo AlwaysHalts.  INDICIBILITA’ ED USO DEL COMPUTER/CERVELLO UMANO In primo luogo vediamo gli eceJ pra0ci dell’indicibilità sull’uso del computer. La risposta è breve: l’indicibilità non ha le grandi conseguenze per le pra0che quo0diane dell’informa0ca, questo per due mo0vazioni in primo luogo perché l’indicibilità riguarda il faFo che un programma produce ed una risposta, e non prende in considerazione il tempo che deve aspeFare per avere una risposta. Questo nella pra0ca si deKnisce problema dell’eTcienza, ed è estremamente importante, va tenuto presente che esistono una molteplicità di problemi decidibili per i quali non è noto alcun algoritmo eZciente. Il secondo mo0vo per cui l’indicibilità ha pochi eceJ pra0ci è che spesso si può trovare un buon modo per risolvere i problemi indicibili nella maggior parte dei casi. L’esistenza di problemi indicibili ha conseguenza per i processi di pensiero umano, questa domanda ci conduce alla profondità di alcuni problemi classici della KlosoKa, come la deKnizione di coscienza e la dis0nzione fra mente e conoscenza, ci sono problemi che nessun cervello umano può risolvere per quanto intelligente o ben addestrato. Questa conclusione, segue immediatamente il risultato fondamentale di questo capitolo. Se il cervello può essere imitato da un programma informa0co, e il cervello può risolvere problemi indicibili: dunque possiamo notare che il programma del computer contrariamente al cervello, non può trarre una soluzione a problemi indicibili. Da un punto di vista scien0Kco, è possibile notare che non esistono barriere fondamentali, poiché conosciamo abbastanza bene nei par0colari come avviene la trasmissione dei segnali chimici ed eleFrici nel cervello; d’altra parte, varie argomentazioni KlosoKche fanno pensare che in qualche modo i processi del cervello creano una mente che è qualita0vamente diversa da qualsiasi sistema simulato. È fondamentale ricordare che, negli anni ’30 la parola computer aveva un signiKcato completamente diverso da quello contemporaneo. Per Turing, un “computer” era un essere umano, che compiva qualche 0po di calcolo e ma0ta. Dunque i numeri calcolabili nel 0tolo del suo saggio sono i numeri che in linea di principio potrebbero essere calcola0 da un essere umano. Turing, descrive un par0colare 0po di macchina, in grado di eseguire calcoli. Parte del saggio, è dedicata a dimostrare che cer0 0pi di calcolo non possono essere esegui0 da queste macchine: è la dimostrazione di indecidibilità, altra parte del saggio espone un argomentazione par0colareggiata e convincente secondo cui, la macchina di Turing può eseguire qualsiasi calcolo eseguito da un computer. Forse inizia ad essere chiaro perché sia diZcile sopravvalutare la natura fondante del saggio di Turing, non solo deKnisce alcuni problemi fondamentali del computer science, ma si fonda in mezzo anche al campo minato KlosoKco, sostenendo in modo persuasivo che i processi di pensiero umani possano essere emula0 da computer (ricorda che non erano ancora sta0 inventa0!). Nel gergo KlosoKco-moderno questa idea è deKnita come, tesi di Church-Turing, i nomi dei due matema0ci vengono abbina0, poiché contemporaneamente hanno scoperto i problemi indicibili. Church, ha pubblicato il suo lavoro qualche mese prima di Turing, la sua idea risultà più astraFa e non parla in modo direFo di calcolo e di macchine. 14 Downloaded by Giuliana Tkachuk (tkachuk.ulyana40@gmail.com) lOMoARcPSD|9063130 Pagina 45 di 52 Pagina 46 di 52 9 Algoritmi che hanno cambiato il futuro Un algoritmo è una ricetta precisa e meccanica che specifica la sequenza esatta dei passi da compiere per risolvere un problema. Es. somma insegnata alle scuole elementari. L’algoritmo è quindi costituito da una successione definita di passi. Ciascun passo deve essere assolutamente preciso, non deve richiedere intuizioni. Un algoritmo, perché sia tale, deve funzionare sempre, qualsiasi siano gli input. Algoritmo 1 – L’indicizzazione nei motori di ricerca: trovare aghi nel pagliaioLa maggior parte di noi effettua interrogazioni molte volte al giorno, ma di rado ci fermiamo a pensare come possano funzionare questi meravigliosi strumenti. La grande quantità di informazioni disponibili e la velocità e la qualità dei risultati ci sembrano ormai così ovvie che proviamo un senso di frustrazione se una domanda non trova risposta nel giro di qualche secondo. Dimentichiamo che la ricerca deve estrarre un ago in un pagliaio immenso: il World Wide Web. Nella ricerca di contenuti sul Web, il motore di ricerca ha due compiti fondamentali: identificare le corrispondenze (matching) ed ordinarle (ranking). Un buon motore di ricerca non solo estrarrà i risultati migliori, ma li presenterà anche nell’ordine più utile, cioè con la pagina più adatta in prima posizione, seguita dalla successiva in ordine di pertinenza. Indicizzazione: l’indice di un motore di ricerca funziona nello stesso modo dell’indice di un libro: le pagine sono pagine del World Wide Web e i motori di ricerca assegnano un numero di pagina diverso a ogni singola pagina del web. L’indicizzazione è un’idea straordinaria perché ci permette di dare risultati solo esaminando le informazioni dell’indice e non le pagine web originali. TRUCCO DELLA POSIZIONE DELLE PAROLE: Supponiamo che l’interrogazione sia cat. Il motore di ricerca fornisce subito l’elenco delle pagine in cui compare questo lemma. Cosa succede se cerchiamo le parole cat e dog? Prima cerca le due parole singolarmente, poi esami i due elenchi per vedere se ci sono pagine comuni. Interrogazioni a sintagma: sono interrogazioni contenute fra virgolette, che cercano un sintagma preciso, una particolare associazione di parole. Ricercare “cat dog” è diverso che cercare cat dog. Come si può fare la ricerca di una parola a sintagma? La soluzione è fare in modo che l’indice contenga oltre ai numeri delle pagine anche le posizioni all’interno delle pagine. Nel caso di interrogazione composta da più parole, per stabilire la pertinenza di una pagina con l’interrogazione, si può valutare se nella pagina in esame le parole ricercate sono vicine o lontane fra di loro, quindi valutarne la prossimità. È appurato che pagine con parole più vicine sono riferite con più probabilità agli argomenti ricercati rispetto a pagine con parole più distanti. TRUCCO DELLA METAPAROLA: i motori di ricerca tengono conto anche della struttura delle pagine Web. I linguaggi di marcatura (HTML) consentono di dare alle pagine web un titolo (title) ed un corpo (body). Le istruzioni di formattazione sono scritte utilizzano parole speciali definite metaparole, o in gergo “tag” e “marcatori”. Ad esempio, la metaparola che indica l’inizio del titolo può essere titleStart oppure titleEnd per la fine. Il trucco della metaparola consiste nell’indicizzare anche le metaparole relative a titolo e corpo. Nella pratica questo tipo di interrogazione si può fare cliccando su “Ricerca avanzata” e selezionando “ricerca nel titolo” o “ricerca nel testo”. Il motore di ricerca, dopo aver estratto l’indicizzazione sia delle parole ricercate, sia dei tag di inizio e fine sia del titolo sia del body, verifica in quali pagine le parole ricercate sono contenute nel titolo. Queste interrogazioni sono dunque interrogazioni strutturali, in quanto dipendono dalla struttura di una pagina web. Il trucco delle metaparole contribuì al successo di AltaVista. I suoi risultati di ricerca erano estremamente efficienti. Pagina 47 di 52 Algoritmo 6 – Compressione di dati: qualcosa per nulla Tecnica utilizzata non solo dagli utenti, ma soprattutto dai provider, per far fronte all’enorme mole di dati in circolazione. I dati spesso possono essere compressi fino ad assumere dimensioni minori, per facilitare la conservazione o la trasmissione. I messaggi trasmessi via e-mail sono compressi e quasi tutto il software scaricato è in forma compressa. Si distingue due tipologie di compressione: quelle con perdita e quelle senza perdita. TRUCCO RUN-LENGTH ENCODING: come è possibile ridurre le dimensioni di un file senza alcuna perdita? Es. AAAAAABBB, posso anche scriverlo 6A,3B. Anziché 9 simboli ne ho solamente 5. L’idea di fondo è quindi quella di trovare parti dei dati che sono identiche e descriverle in modo più efficiente. Questo particolare trucco è chiamato run-length encoding, dove “run” sta per “serie”, length “lunghezza” di quella serie. Questo trucco però si può utilizzare solo laddove le ripetizioni sono adiacenti. Es.: fax in B/N, che deve trasmettere lunghissime serie di 1 e 0. TRUCCO DELL’UGUALE A QUELLO DI PRIMA (o LZ77): il principio di fondo è lo stesso del RLE, ma si estende anche a quei dati le cui parti uguali non sono adiacenti. Si usano le abbreviazioni “i” per intendere “indietro” e “c” per intendere “copia”. Ad esempio se scrivo Ai1C250. Sto rappresentando un messaggio che contiene la lettera A scritta 250 volte. Quindi in ordine da sx a dx: simbolo, indietro, posizioni, copia, numero ripetizioni. TRUCCO DEL SIMBOLO PIU’ CORTO: i computer trattano ogni messaggio come sequenze di 0 e 1. Attraverso una tabella di conversione predefinita le sequenze di 0 ed 1 sono associate ai simboli. L’idea di fondo è che si usa un elemento ripetitivo, val la pena di averne una versione abbreviata. Es. la parola USA in sostituzione di United States Of America. Nella lingua inglese le lettere “e” e “t” sono quelle più frequenti. Vale la pena quindi associare a queste due lettere un codice più corto. Siccome è necessario che i messaggi siano assolutamente inequivocabili, si fa un sacrificio: alcuni codici diventano più lunghi, pur di mantenere corti quelli più utilizzati. I file .ZIP sono file compressi, ottenuti: 1. applicando prima il trucco dell’uguale a quello di prima 2. applicando poi quello del simbolo più corto. Ai simboli più frequenti si associano codici più corti, a quelli meno frequenti codici più lunghi. 3. Infine giunto al destinatario, il file originale viene ripristinato servendosi della tabella di conversione. COMPRESSIONE CON PERDITA: si utilizza per immagini, file audio e video. TRUCCO DELL’ESCLUSIONE: riducendo la qualità di una immagine si riducono le dimensioni, anche se l’effetto grafico è pressoché immutato. Immaginiamo uno schermo da 1920x1080 pixel. Si hanno complessivamente oltre 2 milioni di pixel. Ad ogni pixel corrisponde un numero (codice binario). Se si escludono metà delle righe e colonne, si hanno poco più di 500 mila pixel, quindi la dimensione dell’immagine si è ridotta del 75%. Nel processo di decompressione, il computer ipotizza il colore dei pixel rimossi usando il trucco del vicino più prossimo, quindi assumendo il colore del pixel vicino. Il risultato è una immagine diversa dall’originale, appunto denominata artefatto da compressione. Compressione e codici a correzione di errore sono due facce della medesima medaglia. Tutto si riconduce all’idea di ridondanza. Se un file possiede ridondanza è più lungo del necessario. Un buon algoritmo di compressione non intacca la ridondanza applicata per ottenere il controllo dell’errore. Shannon ebbe un ruolo fondamentale su entrambi questi due algoritmi (codici a correzione d’errore e algoritmo di compressione). Algoritmo 7 – Database: alla ricerca della coerenza Cosa ha reso possibile le operazioni di online banking? Senz’altro Internet, senz’altro la crittografia a chiave pubblica. Ma sono fondamentali anche i database. I database affrontano due delle caratteristiche che devono avere le transazioni: efficienza ed affidabilità. Efficienza intesa come capacità di svolgere operazioni contemporanee, affidabilità intesa come integrità dei dati anche in caso di guasti dell’hw su cui sono alloggiati i database. I database sono modelli di organizzazione di dati che hanno una struttura a tabella. Ciascuna colonna contiene solo un particolare tipo di informazioni (es. età, genere, residenza) Ciascuna riga si riferisce a persone/enti diversi ai quali sono applicabili le informazioni della colonna. Le informazioni di una tabella devono avere coerenza, cioè non debbono contraddirsi o contenere errori. LE TRANSAZIONI ED IL TRUCCO DELLA LISTA DELLE COSE DA FARE: un computer normalmente può aggiornare una sola riga di database alla volta. Più righe richiedono più sessioni di aggiornamento. Cosa succede se il computer va in tilt fra una sessione di aggiornamento e l’altra? Il DB potrebbe essere rimasto in uno stato incoerente, con solo alcune righe aggiornate. Es. trasferimento di denaro fra due conti di uno stesso soggetto. Si può avere sia incoerenza intesa come contraddizione fra elementi di una stessa tabella che non si è del tutto aggiornata, oppure incoerenza senza alcuna contraddizione. Nel primo caso (es. A amico di B, ma B non è amico di A) l’errore può essere rilevato e corretto. Ma nel secondo caso invece lo stato del DB presenta uno stato di piena plausibilità. Per risolvere questi problemi di incoerenza gli informatici hanno formulato il concetto di transizione, cioè un insieme di cambiamenti che devono avvenire tutti perché il DB risulti coerente. Deve quindi essere impartito un comando di inizio transizione e uno di fine transizione. Il trucco della lista di cose da fare si basa, di fondo, sul principio di un registro (log) delle azioni che il DB deve compiere. Il registro è conservato su un disco o su qualche altro dispositivo di memoria permanente. A transazione completata il registro viene eliminato per liberare spazio. Se la transazione si interrompe, tramite il registro si può ripetere da capo (idempotenza) tutta la sequenza di cose da fare. La transazione è quindi atomica, inscindibile. Questo trucco assicura assoluta efficienza. IL TRUCCO PRIMA PREPARA POI FINISCI PER I DATABASE REPLICATI: si deve tenere conto del fatto che i DB, essendo strumenti essenziali per il lavoro, sono replicati, affinché il rischio di distruzione o attacco di un sito sia mitigato dalla presenza di un DB di riserva. Questo aspetto pratico, utilissimo nel caso di guasto dell’hw che conserva il DB, introduce una complicazione: l’esigenza di tenere aggiornati continuamenti i vari DB fra loro. Che succede se i DB replicati sono fra loro disallineati? Inoltre, spesso se il computer va in tilt durante una transizione, la stessa deve essere annullata e in questo caso si parla di roll back. Per capire il roll back dobbiamo ragionare sulla sequenza di una transazione: avviene infatti che all’avvio di una transazione “A” i dati del DB siano congelati, affinché un’altra transazione “B” contemporanea non agisca sul DB simultaneamente. Terminata la transizione i dati congelati vengono sbloccati. Se però entrambe le transizioni determinano modifiche di uno stesso DB, risultano bloccarsi a vicenda, e si ha una situazione di stallo. Per evitare lo stallo si cancella una delle due transizioni, dando precedenza all’altra. Si può avere roll back: quando si esaurisce lo spazio in uno dei DB oppure quando avviene lo stallo. Se una transazione deve essere annullata, il programma di database deve semplicemente ripercorrere a ritroso il trucco della lista di cose da fare. Questo è il roll back. Pagina 50 di 52 Cosa succede se avviene un roll back in un database replicato? Il problema in questo caso è che una copia del DB richiede un roll back, l’altra no. Il problema si risolve stabilendo come “master” una delle repliche, che coordina la transizione. Il DB master, se si incappa in un problema che impedisce il completamento della transizione, informa tutti i DB e la transizione viene annullata. Se invece la transizione avviene regolarmente vien impartito l’ordine di aggiornamento dei DB. In sintesi, il trucco del prima prepara e poi finisci si compone di due fasi: la prima fase di preparazione, la seconda di completamento o annullamento. IL TRUCCO DELLA TABELLA VIRTUALE E I DATABASE RELAZIONALI: nella realtà i DB hanno interazione con altri DB, appunto detti DB relazionali. Si utilizzano più DB relazionali per ottimizzare la memorizzazione dei dati. Es. nr studenti per professore. L’utilizzo di più tabelle ha un altro grande vantaggio: è più facile apportare cambiamenti al DB. Ciascuna tabella è progettata in modo tale che le informazioni riportate nelle sue colonne non siano ripetute più volte. In gergo, ogni tabella utilizzata per consultare informazioni è detta chiave, la chiave è un elemento comune di più colonne di diverse tabelle. Il trucco delle tabelle virtuali permette ad un DB di generare nuove tabelle temporanee ogni volta che ne ha bisogno. Supponiamo di voler sapere chi sono gli studenti del prof. Meschini. Con la funzione join o unione di due tabelle (che consente di combinare ciascuna riga di una tabella con ciascuna riga corrispondente dell’altra). Applicando poi la funzione select è possibile estrarre solo le righe con il criterio di selezione scelto, cioè con docente prof. Meschini. Utilizzando le funzioni join (unione), select (seleziona) e proiezione (elimina colonne che non interessano) è possibile generare tabelle virtuali che rispondono a nostre particolari interrogazioni. Il trucco delle cose da fare ci dà transazioni atomiche, non divisibili; questo garantisce coerenza, cioè l’assenza di contraddizioni o situazioni di plausibilità sbagliate. Applicando il trucco delle tabelle virtuali si conferisce massima efficienza anche ai DB più complessi. Nel caso di DB replicati, l’affidabilità è assicurata utilizzando anche il trucco del prima prepara poi finisci. Algoritmo 8 – Firme digitali: chi ha veramente scritto questo software La possibilità di firmare digitalmente un documento elettronico sembra a prima vista impossibile. La firma digitale è costituita da informazioni digitali, che possono essere copiate da chi voglia produrre una firma falsa. Come si rende sicura una firma digitale, al riparo da malintenzionati? Per cosa si usano le firme digitali? Normalmente la firma digitale si applica a documenti prima che vengano inviati, ad es. quando si scarica un software. In questo modo si è certi dell’autore e della sicurezza dei contenuti. Se si prova a scaricare un programma, il browser controlla se il programma ha una firma digitale, e se questa è valida, viene indicato il nome di chi ha scritto quel sw. I server che hanno indirizzo https sono considerati sicuri poiché inviano al nostro PC un certificato valido. L’obiettivo è creare una firma digitale che non possa essere falsificata. Si ricorre al trucco del lucchetto fisico. TRUCCO DEL LUCCHETTO FISICO: immaginiamo un documento cartaceo con su scritto “Io Mario prometto di pagare a Giuseppe 100 Euro”. Come si può fare per essere certi che questo documento e questa promessa siano effettivamente stabiliti da Mario? Si può ricorrere a lucchetti, chiavi e forzieri trasparenti I lucchetti e le chiavi di Mario devono essere tutti uguali. Si assume che i lucchetti possano essere chiusi tramite riconoscimento biometrico, quindi solo Mario potrà chiudere il forziere, quindi avere la paternità del suo contenuto. Se Mario disconoscesse l’impegno preso, Giuseppe potrebbe smascherarlo chiedendogli semplicemente di dargli la sua chiave. Se la chiave apre, Mario è l’autore di quella promessa di pagamento. Cosa succede se Mario fornisse una chiave non sua? Per risolvere questo problema basta consegnare ad una banca una copia della chiave di Mario. In questo modo la chiave potrà essere procurata da Giuseppe rivolgendosi direttamente alla banca. Lucchetti e chiavi sono costituiti da numeri; l’operazione di chiusura è ottenuta attraverso la moltiplicazione nell’aritmetica dell’orologio. MessaggioÆ 5 Dim. dell’orologioÆ 11 Lucchetto moltiplic.Æ 6 Chiusura/firma= 5 x 6= 8 All’operazione di chiusura con lucchetto, deve corrispondere un’operazione di apertura con chiave. Il messaggio e la firma (chiusura) possono essere pubblici. Il lucchetto invece deve essere segreto. Dimensione orologio e chiave sono pubbliche. La chiave numerica che può aprire il lucchetto si calcola attraverso l’algoritmo di Euclide. Ci basta sapere che un computer è in grado di calcolare la chiave di apertura. Il fatto che si possa risalire alla chiave attraverso un calcolatore, rende la tecnica del lucchetto moltiplicativo inutilizzabile, perché noto il valore della chiave si può risalire al valore del lucchetto, e quindi falsificare la firma. Anche per la firma digitale, come per la crittografia a chiave pubblica, si utilizza il sistema RSA, che usa l’elevamento a potenza. Si chiudono ed aprono i messaggi attraverso l’elevazione a potenza. MessaggioÆ 5 Dim. dell’orologioÆ 11 LucchettoÆ 3 Chiusura/firma= 53 = 4 La chiave per l’apertura del messaggio è calcolata da un computer. Per verificare l’autenticità della firma è sufficiente richiedere dimensione dell’orologio e chiave. Basta prendere la firma ed elevarla a potenza usando la chiave come esponente e applicare al risultato la dimensione di orologio comunicata dalla banca. Se il valore determinato coincide con il messaggio originale, la firma è autentica. Pagina 51 di 52 Pagina 52 di 52
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved