Il 0% ha trovato utile questo documento (0 voti)
3 visualizzazioni

Informatica

appunti di informatica

Caricato da

paviraj487
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato DOCX, PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
3 visualizzazioni

Informatica

appunti di informatica

Caricato da

paviraj487
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato DOCX, PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 12

Informatica Umanistica

Farsi le domande giuste difronte a un testo


Comparare – per misurare bisogna comparare
Misurare un testo
Sequenze e paragrafi
Per dividere un testo in paragrafi è necessario individuare la messa in pagina sia
voluta dall’autore o meno.
Cosa si può valutare in relazione alle parole?
Grammatica
- La lunghezza del testo
- Si può dividere la parola dando un metadato (la parola è un dato)
classificandola in aggettivi, sostantivi ecc.
- Alterazioni di nomi e aggettivi, declinazione e coniugazione di verbi
- Frasi fare un’analisi a livello di coordinazione subordinazione, analizzarla
logicamente, e tramite l’analisi logica poter classificare la parola.
Questa raccolta dati è finalizzata ad avere un gran numero di informazion che
possiamo andare a interrogare.
Fare domande riguardanti la forma del testo per creare degli indicatori quantificabili,
metadati per poter interrogare.
Con questa indagine sui metadati si può ad esempio quantificare quanto un
determinato testo sia vicino allo stile di uno scrittore.
L’analisi del testo di base è la marcatura di base per un software.
Scomporre nei minimi componenti e descriverli e quantificarli in tutti i modi possibili.
Paragrafematica – Punteggiatura
Tutti quei segni che vengono utilizzati aldilà del testo per creare ordine al testo.
Paragrafatura, punteggiatura e rientri.
L’analisi della paragrafematica è spesso infatti utilizzata in ambito forense.
la virgola è un’entità polivalente e utilizzata in maniera personale in un italiano medio
standard.
- Congiunzione
- Rafforzare la congiunzione (, è) un tratto stilistico molto determinante
- Pausa
X Coerenza grammaticale
La coerenza da quantificare come si può dire che un testo è coerente perché è una
questione di significato e non di significante. Non è solo la semantica che quantifica se
un testo è coerente.
V Coesione grammaticale
- Coesivi e connettivi
la quantità di coesivi e connettivi nella macchina è molto ridotta perchè l’intelligenza
artificiale è più adatta a generare frasi piuttosto che testi.
Uso retorico del testo
- Inversioni di parola
- Metafore
- Similitudini
- Anafore: Mostrano un uso consapevole o inconsapevole, chi ha una proprietà di
linguaggio carente e chi ha una grande proprietà di linguaggio.
- Litote: utilizzata solo in contesto di proprietà di linguaggio. ed è una delle figure
retoriche più considerata per quantificare un testo. Perché spesso consapevole
quindi non poligenetica.
(poligenesi, un errore compiuto da due copisti che non si conoscono, perché il testo è
particolarmente incidentato)
- Puzzi
Collocazione spaziotemporale
- Quando è stato scritto il tempo e le fonti
Critica delle fonti: il testo è interconnesso con altri testi letterari. Tutto ha una fonte.
Pier de Nolat dice: conosci la biblioteca di un umanista e avrai l’umanista.
Difronte a situazioni simili gli umani tendono a comportarsi in maniera simile>>
difronte a contesti simili si tende a usare parole simili>> perché si sottende a una
fonte simile.
- Differenza storica tra documento e monumento? Jaques lebof definisce
documento cio che nasce non per rimanere nella storia ma per avere significato
e basta (un testo nasce da un’esigenza comunicativa) un monumento è nato
per resistere per essere cristallizzato in una codifica letteraria (un testo
letterario vs una bolletta della luce).
A seconde della collocazione storica e della tipologia di testo possiamo capire che
analisi fare.
- Come si fa a capire che cosa ha letto una persona a partire da un testo?
o Corpora : Interrogare dei repertori che contengono i testi precedenti allo
scrittore in questione, un corpus quindi più possibilmente largo. Ma poi
bisogna raffinare la ricerca agli autori che si hanno prove si siano letti.
 Conosceva il greco?
 Conosceva la bibbia?
 Abbiamo attestazioni di studi precedenti in un determinato ambito?
 Analizzare la sostanza: sostantivo e aggettivo. Fare la ricerca in
base a questi due concetti. Es: il petrarchismo parole come bei
capei ecc. in tutte le tipologie letterarie ci sono delle quantità, delle
espressioni misurabili, se in base a quest’analisi non risulta una
corrispondenza significa che possa essere stata fatta un’inferenza
su base storica.
La sostanza – Il significato
Cosa si può dedurre dal significato di un testo:
- Finalità di un testo
- Uso scrivendi – lo stile Lagma

24/02/2025
Filtro anti spam
Rileva anomalie lessicali, segni di interpunzione, anomalie dopo la chiocciola.
Il filtro è tarato per prevenire e mettere nelle spam qualcosa che non è piuttosto che
far filtrare una spam.
Ad oggil’intelligenza artificiale può aiutare i truffatori a scrivere messaggi. Il sistema
etico della macchina è facilmente aggirabile.
Scrivere spam in una lingua straniera ad oggi è ancora più facile.
Il messaggio è ancora più efficiente.
Una volta aggirato il filtro spam non fa nulla ma è il filtro umano che deve essere
aggirato.
Humanities in interdisciplinarietà con la cybersecurity. La linguistica testuale è la
disciplina cardine della linguistica umanistica.
Truffe poliziesche
Imitano lo stile delle questure e scrivono a indirizzi spesso rubati o presenti sul web,
dicendo che hanno visitato dei siti illegali. Lasciano un contatto, Il contatto chiede
soldi per un avvocato o un’assicurazione ecc.
1. Come riescono a imitare un altro scrivente?
2. Come gabbano il filtro anti spam?
3. Che percentuale di persone contattate ricontattano?
4. Tutti i testi e i sottotesti che derivano dallo scambio di e-mail fino allo scambio
di denaro.
1 si può usare l’intelligenza artificiale? Io sono un poliziotto scrivimi una lettera di
questo genere, non è antietico generare la lettera, ma piuttosto quello che ci si fa.
2 riconoscere il testo generato automaticamente dal testo manuale: formularismi>>
ars dictandi medievali >> si prendevano esempi autorevoli e si cambiavano le parti
interessate. Si hanno quindi testi con delle formule fisse di cui si deve cambiare il
contenuto. quindi formulario o intelligenza artificiale?
3 persone che fanno gli stessi errori della mail es: il locutivo incoerente (Lei, voi, tu),
eccessiva enfasi (attenzione come oggetto, grassetti per enfatizzare), uso dei titoli non
adeguato.
È necessario far è un profilo testuale: contraddizioni testuali, esse funzionano
nell’economia del testo ma non nell’economia della singola parola, nessuna di queste
parole di per sé è illegale ma nel complesso formano una truffa. Parole che vengono
filtrate dall’anti spam sono nella zona semantica del ricatto o della minaccia. Ma il
nostro diritto dell’informazione deve essere tutelato.
Che si può spiegare?
a. Se non è citato il vostro nome la mail non è rivolta a te. Il truffatore non può
sapere a chi è intestata la mail, essa infatti non è sempre nominale. Bisogna
spiegare all’eventuale referente (un anziano, una persona non educata) che, se
non c’è nome e cognome non è una comunicazione valida. non è qualcosa che si
b. A persone un poco più istruite possiamo parlare dei ricorsi enfatici. Il grassetto al
difuori dello stile del titolo non è contemplato, piuttosto all’interno del testo si
utilizzano dei modificatori semantici.

La funzione di una lettera non è comunicare è allarmare in queste lettere truffa.


Istituzionalmente non si possono allarmare delle persone, le lettere ufficiali non
allarmano. L’obiettivo, infatti, di una truffa è estorcere soldi alla gente mettendogli
paura. Quindi si mette fretta, si insiste e si allarma. Queste ultime hanno un
dominio lessicale riconoscibile che non troviamo nel lessico istituzionale.

Voyant Tools un programma di profilazione testuale.


 Crea un vocabolario el testo immesso
 Attiva un frequenzimetro
 Evidenzia le parole più usate in grande e quelle meno più piccolo – la nuvola
lessicale
 Fa capire le intenzioni dello scrivente senza leggere il testo
Il testo dal punto di vista cognitivo rimane in testa con le parole, poi iene elaborato
secondo la propria esperienza e la propria koinè lessicale.
VT utilizza Le categorie di Quintiliano - la concezione retorica di un testo
persuasivo
 Inventio
 Dispositio mettere le parti giuste nei posti giusti – distribuire le parole nello
spazio testuale
 Elocutio
 Memoria
 Atio
Stilometria
OSINT open asset intelligence un tipo di analisi del testo fatta attraverso i dati aperti,
ossia i social network tramite essi abbiamo dei testi privati ma di dominio pubblico che
ci permettono di studiare die fenomeni.
Filologia cognitiva: quel che può fare la filologia in relazione alle neuroscienze. Il
testo come espressione verbale dl pensiero. La FC studia il rapporto tra testo scritto e
testo pensato (pregrammaticale), il testo come mis en page del pensiero. Interazione
con neuroscienze, sociologia ecc. partendo dal testo. Sono una serie di studi scientifici
oggettivi che reggono in tribunale.
L’informazione in sé è opinabile ma la forma dell’informazione a livello strutturale ha
una sua scientificità paragonabile ai numeri.
Biblioteca italiana un corpus di tutti i letterati italiani con dei filtri di ricerca molto
dettagliati.
Testi da consultare e testi da leggere – opere di metadati, ad oggi sono presenti anche
in forma digitalizzata.

26/02/25
Stilometria
Esercitazione voyant tools e chat gpt
Alcuni punti tipici dell’intelligenza artificiale
- Su intelligenza artificiale più sarà contorta la domanda più sarà specifica e
personalizzata la risposta.
- Organizzazione semplice- evita eccessiva subordinazione perché la macchina
genera frasi e non testi.
- Ripetizione.
- Usare molti sinonimi – gli esseri umani più spesso affiancano parole che si
rifanno a diversi campi semantici.
- Domanda e risposta - modus operandi anglosassone di farsi una domanda e
darsi una risposta. In testi divulgativi non si trova questa organizzazione del
testo e menchemeno le risposte organizzate in punti.
- Grassetto, non fa parte della paragrafematica italiana. Nel modello
anglosassone si cerca invece di enfatizzare parole e concetti chiave.
- Esempi di applicazione – classico della retorica anglosassone.
- Conclusione, senso logico organizzativo a ciò che spiega, ma un’enciclopedia un
testo divulgativo non necessariamente da una conclusione, sarebbe troppo
ridondante. Non è un testo argomentativo.
- Mancanza di connettivi: dunque, cioè, quindi. Sono tanti pensieri e
informazioni giustapposti. La macchina ha generato tre domande e vi ha
risposto senza ottenere un testo coeso.

05/03/2025

L’umanista informatico indaga tutte le forme testuali che si trovano online. E può
scovare
1. Problemi di appartenenza
2. Problemi di frode
3. Legato al concetto di cyberhumanities humanities applicato al concetto delle
cybersecurity testuale – disambiguato dal concetto della digital humanities.
Cyberhumanities
Cybersecurity
Che si nasconde nell’universo digitale e cosa può fare o non può fare l’umanista?
Crittografia
Un modo per nascondere ciò che si dice normalmente dal punto di vista grafico. A
differenza di un gergo è un nascondere ciò che si vuole dire dal punto di vista lessicale
es: il gergo mafioso/malavitoso. Ossia non è sostituzione lessicale o risemantizzazione
della parola casa/costa/cosa. In questo caso la lingua mantiene il suo significato
grammaticale. Invece nella crittografia la lingua non mantiene il significato
grammaticale. La crittografia viene ad agire sulla modalità in cui la lingua è
rappresentata. Es whatsapp.
Che può fare l’umanista?
Trovare se il testo genera connessioni con altri testi.
Il crittogramma
È uno strumento molto antico, utilizzato per la prima volta nella storia dai
romani a Cesare durante la guerra di Gallia. In questo ogni lettera dell’alfabeto
veniva sostituito con un’altra, ogni lettera veniva sfalsata di una posizione
all’interno dell’ordine alfabetico.
Le persone vicino agli strateghi erano sempre umanisti.
La Seconda guerra mondiale ha avuto un arresto grazie alla rottura del
meccanismo di cifraggio di enigma. Turing ha trovato una grammatica nei
messaggi cifrati, ha scoperto che i messaggi iniziavano sempre allo stesso
modo e quindi ha trovato una soluzione testuale per decifrare i messaggi
piuttosto che matematica.

Gli umanisti spesso nascondono i significati (allegoria), si trovano quindi


avvantaggiati a decodificare messaggi cifrati.
È in grado di risolvere problemi di gergo così come problemi di crittografia.
(tautologico)
Il dark web
Il dark web è nato da un’esigenza di celare le proprie attività in un momento in cui non
si aveva una crittografia.
La ricerca su Google è possibile dal fatto che tutte le pagine sono interrogabili. Le
pagine contengono infatti dei testi che Google può scandagliare e consultare e filtrare
con le parole che abbiamo ricercato.
La mancanza di privacy nasce dal fato che tutte le pagine sono indicizzate
interrogabili. Google ha dei bot che fotografano i siti e ne memorizzano il contenuto o
quantomeno la homepage.
waybackmachine – l’archivio dello storico delle pagine internet, vi può dire come era
fatto un sito anni fa prima delle continue modificazioni.
Quindi, i motori di ricerca indicizzano le pagine, ne fanno dei brevi riassunti e li
colnservano.
Si creano dei metadati organizzati in motori di ricerca.
Nasce il bisogno di privacy
Se si vuole limitare la fruizione del sito a un numero determinato di persone, o si
mette una password o ci si deve inventare un nuovo modo: nasce il dark web.
La necessità nasce dal bisogno di indipendenza non criminale, poi i criminali hanno
approfittato dell’occasione.
Differenza tra web e deep web
I motori di ricerca non possono indicizzare i servizi cloud, quindi posso usare questi per
creare delle attività destinate a pochi.
Altadefinizione is life true.
url
dominio – www.google.it lessicale – deve indicare qualcosa che poi è
effettivamente interconnesso con l’oggetto della pagina.
L’indirizzo deve essere facilmente deducibile, deve collegarsi al contenuto della pagina
(marketing).
Il dark web è anti marketing infatti. Io non voglio far sapere a chi non voglio parlare.
- Delessicalizzo il dominio – sconnetto l’url con il contenuto della pagina (es una
stringa di lettere a caso).
- .it? noooo .onion (provocazione/è fatto a strati)
Nasce quindi Onion: il dark web.
Basta installare TOR scaricabile ovunque dall’internet surface. Ma se non hai il nome
del sito non puoi andare da nessuna parte.
The hidden quickie – una serie di url che a partire da thor vi fanno accedere ad alcuni
siti del darknet. Però spesso la nascondono per non farla trovare ai criminali.
Deduzione linguistico computazionale
Comparando il web e Onion
Web
- facilmente interrogabile
- Dominato da chi sa interrogare e da chi sa sfruttare i processi di interrogazione.
Onion
- Asemantico
- Crittografico
- Non indicizzato
Fa capire le mancanze del web, e perché le truffe siano facili su di esso.
Indirizzo IP
L’indirizzo che fornisce la posizione di chi agisce con un computer. La traccia che
lascio in qualunque interazione testuale che ho sul web.
Per nascondere l’IP bisogna usare un VPN. Tor ha un VPN integrato.
Browser e motore di ricerca
Il browser spesso è convenzionato a un motore di ricerca mozzilla- firefox/ google-
chrome/ edge- bing (bing è buono).
Google migliore per la ricerca/peggiore per la privacy: raccoglie anche i dati di
ricerca, la cronologia di navigazione. Storicizza la cronologia anonimizzandola. Questi
sono dato che può usare.
Firefox uno dei sistemi più liberi della storia dell’informatica. Il browser di Linux, che
invece non può utilizzare Google.
Consente la massima personalizzazione dell’interfaccia. Grafico, privacy ecc. Tor è una
versione di Firefox modificata. Massima efficienza e minore perdita di tempo possibile.
User friendly – un prodotto che massimizza la simmetria del linguaggio. si mette nei
panni dell’utente e ne utilizza il linguaggio. non equivale a bellezza estetica.
Windows e Macintosh puntano molto alla bellezza ed eleganza. Ma questo comporta
un dispendio di RAM. Sono scelte di marketing ma che sprecano la potenza del
computer e poco intuitivi.

Firefox sotto questo punto di vista coniuga dispendio di energia user friendly e
personalizzazione.
Firefox può diventare addirittura un sistema operativo, posso far girare windows 95 sul
browser.
Perché si sceglie un diverso sistema operativo?
Ognuno ha le proprie necessità, giocare, sviluppare, umanistica ecc.
Ogni sistema operativo sfrutta in modo proprio ciò che ha di base la macchina (linux).
Windows non usa tutta la RAM che ha a disposizione, perché fa cose.
Linux
- legge tutta la RAM, apparte la memoria swap ma ti dice perché la utilizza e si
può decidere se lascargliela( se dici no si blocca il computer).
- ha un minimo di interfaccia grafica.
- Sceglie programmi in linea con le sue linee guida, quindi non utilizzano la RAM a
sbuffo
- Ha Firefox e il suo servizio di mail
- Opensource – software dalla licenza gratuita (il sistema di Linux Torvalsen
guadagna con le consulenze), utilizza Openoffice. Si basa su software
equivalenti a quelli close source.
Prestazioni, utilizza meno energia.
Si può aggiornare il computer per più tempo senza doverne comprare uno
nuovo che supporti l’aggiornamento. Filosofia del never obsolete – fare in modo
che un computer non venga buttato.

10/03/25
Sistemi operativi e sistemi applicativi su Linux non si pagano (filosofia dell’open
source).
La compatibilità di Linux sul dispositivo inoltre è molto più alta. Gli aggiornamenti sono
meno frequenti in modo da far durare l’hardware il più possibile, una scelta filosofica
del never obsolete e ambientale (Android è una derivazione di Linux).
Secondo questo Linux usurerà il meno possibile la macchina, tagliando il superfluo. È
un software professionale e per esempio non va incontro al gaming.
Ubuntu 24.10 - Configurazione del desktop prima del download. Scaricarlo in formato
iso completamente masterizzabile. Ubuntu gnome l’interfaccia grafica più semplice.
KDE interfaccia grafica che emula windows quasi perfettamente – cartelle in cartelle,
desktop (una cartella interattiva attivata dall’avvio), windows da la possibilità di
disabilitare alcune app all’avvio tipo teams, ma non il desktop – per scaricare kde
bisogna scaricare Ubuntu con kde.
Ubuntu non è l’unico sistema di Linux, è il migliore per l’home computing.
Debian - per professionisti dell’informatica?? L’accento è sulla comunità e lo
scambio di informazioni e innovazioni (crowd sourcing), e il sistema operativo aperto.
Debian Ubuntu viene costantemente aggiornato dalla comunità degli informatici che
correggono costantemente le mancanze. Le versioni aggiornate del software escono
due volte all’anno ma in realtà viene aggiornato continuamente.
Linux ha i suoi repository, indirizzi standard in cui la community inserisce i software
standard più utilizzati. (una pagina internet non consultabile normalmente, ma il
computer vi prende gli aggiornamenti, è uno store). I repository sono store in cui
andare a prendere l’elenco dei software e dei driver.
Terminal – la console di utilizzo di Linux – si utilizza tramite codice. Posso chiedergli di
aggiornare il sistema. Super amministratore, può fare tutto sul computer anche
cancellarlo (sudo è il programma che gestisce tutto su Linux)
Ci sono innumerevoli sistemi operativi utilizzanti il kernel Linux, alcuni si sono
addirittura chiusi negando la filosofia open source di Linux.
Fedora Linux utilizzato nell’hacking e contro hacking (cybersecurity).
Puppy Linux - Recuperare i computer più vecchi, super leggero. Sembra i primi
windows. 256 mega di ram. Costantemente aggiornato e compatibile con macchine
del 92/93.

Virtual machine – Oracle Virtual Machine/ Virtualbox- scaricare per avere due sistemi
operativi diversi in un computer. A partire dalle prestazione del nostro computer creo
un computer interno che utilizza molta meno ram.
- Principio di non località

12/03/25
Progetto Titolo e abstract 31 marzo 150 parole – consegnare entro la fine del
corso (fine aprile)
Terminale: una finestra di comandi testuali.
 Windows installazione basata sull’eseguibile
 Linux installazione basata sui repository – gli store (programma di gestione di
Linux è sudo, posso chiedere allora a sudo di installare qualcosa)
I virus sono stringhe di programma e fanno cose che non possono essere risolti con le
finestre , il terminale non ha il controllo solo sulle finestre ma su tutto il sistema
operativo ( in linea col livello di autorizzazione degli account).
Livelli di amministrazione
- Utente - utilizzare
- Admin – installare
- Super amministratore – anche cancellare l’intero sistema.
Bibliografia
Chiedersi che tipo di controllo c’è sull’informazione
- Peer review singola – 1 persona lo legge e se lo reputa valido si pubblica.
- Peer review cieca (anonimizzata) – per non incorrere bias cognitivi/fallace
logiche criticando la persona che scrive l’articolo piuttosto che l’articolo in sé.
- Double peer review
- Double blind peer review – Doppio cieco la più sicura.
Che decide: accettato, accettato con minime revisioni, accettato con grandi revisioni,
non accettato.
Come cercare le informazioni?
Aggregatori:
1. Web of science,
2. Scopus,
3. Doaj (aggregatore di tutte le riviste in open assest del mondo), ma fa anche
un’ottima selezione di scientificità perché ti chiede il meccanismo di revisione
richiesto
4. Academia edu (ma controllare il giornale)
5. Research gate (da controllare)
6. Google scholar
7. Open edition Books, riviste, blog accademici – open assest scffale aperto una
ricercar finanziata da soldi pubblici deve essere pubblicamente fruibile.
8. Google books digitalizza ogni libro precedente all’ 800
9. Internet Archive
il vantaggio del testo digitalizzato è l’interrogabilità, la possibilità di cercare le
informazioni contenute in maniera mirata.
Come si trovano pubblicati i testi su internet
In forma di rivista e libri e sedi ibride ossia blog – academic bloggin o carnet de
recherche, da la possibilità di pubblicare immediatamente la ricerca e quindi
pubblicare le informazioni più aggiornate di tutte. Si fa anche il blog mentre si fa la
tesi di dottorato, così si ha la ricerca prima che si pubblichi l’intera tesi di dottorats.
Open assest
Rivede anche la concezione di copiright, diventa copyleft, un tipo di preservazione dei
diritti d’autore per letteratura non a scopo di lucro. Le licenze di openassest o creative
commons.
Livelli di open assess
- Green open assess – il ricercatore mette i propri titoli su academia per fcilitare
la consultazione
- Open assess gold – la sede che pubblica mette in rete tutto il mateiale
- Open assess diamond o platinum – la sede pubblica in tutti i formati possibili
immaginabili
Creative commons - lo puoi usare ma devi dire il titolo e l’autore.

19/03/2025

11B- X-1371 – uno scherzo basato sullo spettrogramma


Crittografia- l’informatica umanistica può aiutare considerando le parole non come
dati numerici ma come metadati – (touring vs chomsky)
Si può crittografare il testo orale?
11B- X-1371 un file mp3 e un video con un personaggio che mostra una luce
lampeggiante che segnala SOS in morse.
Le informazioni testuali del file sono contenute nel suono, che si possono essere
crittografate attraverso uno spettrogramma, si è rilevato che codificava delle immagini
splatter e un messaggio: you all will die.
Questo ha aperto delle porte sulla codifica e la decodifica del suono.
Nel testuale si può dire qualcosa di criptato, ma si può più spesso codificare testo, non
immagini.
L’audio da questo punto di vista l’audio riesce a marcare anche cose che lo scritto non
riesce a prendere, come l’intonazione.

Poetica – semantica – filologia cognitiva.


L’analisis dela voce aiuta a ricostruire l’intenzionalità di un testo. – stilometria e
analisi della voce permettono di analizzare ogni dato del testo.

Due sinistra – due centro - due destra


Meloni – Salvini
CL
Schlein – Fratoianni

26/03/25
Chat gpt per l’analisi profonda di un testo
Asimmetria e dissimetria linguistica – una persona che da per scontato si
conoscano le stesse cose quando si scrive, quando invece non è così.
Iponimo: Il rapporto di ‘subordinazione’ di un vocabolo che, rispetto ad un altro, abbia
un significato meno esteso (per es. ciclamino rispetto a fiore ).
Che guardare quando si usa dylan – la leggibilità
Frasi lunghe ?
Parole lunghe ?
Sintassi
Voyant – significato
Chat gpt – modificare il testo per aumentarne la leggibilità
Indice gulpease La scala mette in relazione i valori restituiti dalla formula con la
leggibilità correlata al grado di scolarizzazione del lettore. Per esempio, un testo con
indice GULPEASE 60 è: molto difficile per chi ha la licenza elementare, difficile per chi
ha la licenza media, facile per chi ha un diploma superiore.
- La formula GULPEASE
Facilità di lettura=89-LP/10+FR*3
LP=lettere*100/totale parole
FR=frasi*100/totale parole

Hashtag – le immagini nei social vengono spinte al pubblico tramite dei metadati di
marcatori, gli hashtag, marcare un’immagine significa metterlo in una categoria.
Meme – luogo comune > simbolo qualcosa che deve essere relatable.
Autocontestualizzante perché immagine + testo. Rappresentamen > immaginazione
produttiva kantiana – l’immgine platonica che noi abbiamo di un oggetto.
Insulto e cyberbullismo – perché è alto nella seo? Perché si creano le shitstorm? È
simmetrico, breve, lessico di base, non tecnicismi, unità polirematiche molte parole
per un solo concetto, spettacolarizzante, il bullismo non si può diagnosticare se non
c’è spettacolarizzazione: servono degli spettatori. Bullismo è un iperonimo e
l’iponimo è hating.
Gameification trattare tutto come se fosse un gioco.
ARG un videogioco che si integra con la realtà, pokemon go.

Potrebbero piacerti anche