Informatica
Informatica
24/02/2025
Filtro anti spam
Rileva anomalie lessicali, segni di interpunzione, anomalie dopo la chiocciola.
Il filtro è tarato per prevenire e mettere nelle spam qualcosa che non è piuttosto che
far filtrare una spam.
Ad oggil’intelligenza artificiale può aiutare i truffatori a scrivere messaggi. Il sistema
etico della macchina è facilmente aggirabile.
Scrivere spam in una lingua straniera ad oggi è ancora più facile.
Il messaggio è ancora più efficiente.
Una volta aggirato il filtro spam non fa nulla ma è il filtro umano che deve essere
aggirato.
Humanities in interdisciplinarietà con la cybersecurity. La linguistica testuale è la
disciplina cardine della linguistica umanistica.
Truffe poliziesche
Imitano lo stile delle questure e scrivono a indirizzi spesso rubati o presenti sul web,
dicendo che hanno visitato dei siti illegali. Lasciano un contatto, Il contatto chiede
soldi per un avvocato o un’assicurazione ecc.
1. Come riescono a imitare un altro scrivente?
2. Come gabbano il filtro anti spam?
3. Che percentuale di persone contattate ricontattano?
4. Tutti i testi e i sottotesti che derivano dallo scambio di e-mail fino allo scambio
di denaro.
1 si può usare l’intelligenza artificiale? Io sono un poliziotto scrivimi una lettera di
questo genere, non è antietico generare la lettera, ma piuttosto quello che ci si fa.
2 riconoscere il testo generato automaticamente dal testo manuale: formularismi>>
ars dictandi medievali >> si prendevano esempi autorevoli e si cambiavano le parti
interessate. Si hanno quindi testi con delle formule fisse di cui si deve cambiare il
contenuto. quindi formulario o intelligenza artificiale?
3 persone che fanno gli stessi errori della mail es: il locutivo incoerente (Lei, voi, tu),
eccessiva enfasi (attenzione come oggetto, grassetti per enfatizzare), uso dei titoli non
adeguato.
È necessario far è un profilo testuale: contraddizioni testuali, esse funzionano
nell’economia del testo ma non nell’economia della singola parola, nessuna di queste
parole di per sé è illegale ma nel complesso formano una truffa. Parole che vengono
filtrate dall’anti spam sono nella zona semantica del ricatto o della minaccia. Ma il
nostro diritto dell’informazione deve essere tutelato.
Che si può spiegare?
a. Se non è citato il vostro nome la mail non è rivolta a te. Il truffatore non può
sapere a chi è intestata la mail, essa infatti non è sempre nominale. Bisogna
spiegare all’eventuale referente (un anziano, una persona non educata) che, se
non c’è nome e cognome non è una comunicazione valida. non è qualcosa che si
b. A persone un poco più istruite possiamo parlare dei ricorsi enfatici. Il grassetto al
difuori dello stile del titolo non è contemplato, piuttosto all’interno del testo si
utilizzano dei modificatori semantici.
26/02/25
Stilometria
Esercitazione voyant tools e chat gpt
Alcuni punti tipici dell’intelligenza artificiale
- Su intelligenza artificiale più sarà contorta la domanda più sarà specifica e
personalizzata la risposta.
- Organizzazione semplice- evita eccessiva subordinazione perché la macchina
genera frasi e non testi.
- Ripetizione.
- Usare molti sinonimi – gli esseri umani più spesso affiancano parole che si
rifanno a diversi campi semantici.
- Domanda e risposta - modus operandi anglosassone di farsi una domanda e
darsi una risposta. In testi divulgativi non si trova questa organizzazione del
testo e menchemeno le risposte organizzate in punti.
- Grassetto, non fa parte della paragrafematica italiana. Nel modello
anglosassone si cerca invece di enfatizzare parole e concetti chiave.
- Esempi di applicazione – classico della retorica anglosassone.
- Conclusione, senso logico organizzativo a ciò che spiega, ma un’enciclopedia un
testo divulgativo non necessariamente da una conclusione, sarebbe troppo
ridondante. Non è un testo argomentativo.
- Mancanza di connettivi: dunque, cioè, quindi. Sono tanti pensieri e
informazioni giustapposti. La macchina ha generato tre domande e vi ha
risposto senza ottenere un testo coeso.
05/03/2025
L’umanista informatico indaga tutte le forme testuali che si trovano online. E può
scovare
1. Problemi di appartenenza
2. Problemi di frode
3. Legato al concetto di cyberhumanities humanities applicato al concetto delle
cybersecurity testuale – disambiguato dal concetto della digital humanities.
Cyberhumanities
Cybersecurity
Che si nasconde nell’universo digitale e cosa può fare o non può fare l’umanista?
Crittografia
Un modo per nascondere ciò che si dice normalmente dal punto di vista grafico. A
differenza di un gergo è un nascondere ciò che si vuole dire dal punto di vista lessicale
es: il gergo mafioso/malavitoso. Ossia non è sostituzione lessicale o risemantizzazione
della parola casa/costa/cosa. In questo caso la lingua mantiene il suo significato
grammaticale. Invece nella crittografia la lingua non mantiene il significato
grammaticale. La crittografia viene ad agire sulla modalità in cui la lingua è
rappresentata. Es whatsapp.
Che può fare l’umanista?
Trovare se il testo genera connessioni con altri testi.
Il crittogramma
È uno strumento molto antico, utilizzato per la prima volta nella storia dai
romani a Cesare durante la guerra di Gallia. In questo ogni lettera dell’alfabeto
veniva sostituito con un’altra, ogni lettera veniva sfalsata di una posizione
all’interno dell’ordine alfabetico.
Le persone vicino agli strateghi erano sempre umanisti.
La Seconda guerra mondiale ha avuto un arresto grazie alla rottura del
meccanismo di cifraggio di enigma. Turing ha trovato una grammatica nei
messaggi cifrati, ha scoperto che i messaggi iniziavano sempre allo stesso
modo e quindi ha trovato una soluzione testuale per decifrare i messaggi
piuttosto che matematica.
Firefox sotto questo punto di vista coniuga dispendio di energia user friendly e
personalizzazione.
Firefox può diventare addirittura un sistema operativo, posso far girare windows 95 sul
browser.
Perché si sceglie un diverso sistema operativo?
Ognuno ha le proprie necessità, giocare, sviluppare, umanistica ecc.
Ogni sistema operativo sfrutta in modo proprio ciò che ha di base la macchina (linux).
Windows non usa tutta la RAM che ha a disposizione, perché fa cose.
Linux
- legge tutta la RAM, apparte la memoria swap ma ti dice perché la utilizza e si
può decidere se lascargliela( se dici no si blocca il computer).
- ha un minimo di interfaccia grafica.
- Sceglie programmi in linea con le sue linee guida, quindi non utilizzano la RAM a
sbuffo
- Ha Firefox e il suo servizio di mail
- Opensource – software dalla licenza gratuita (il sistema di Linux Torvalsen
guadagna con le consulenze), utilizza Openoffice. Si basa su software
equivalenti a quelli close source.
Prestazioni, utilizza meno energia.
Si può aggiornare il computer per più tempo senza doverne comprare uno
nuovo che supporti l’aggiornamento. Filosofia del never obsolete – fare in modo
che un computer non venga buttato.
10/03/25
Sistemi operativi e sistemi applicativi su Linux non si pagano (filosofia dell’open
source).
La compatibilità di Linux sul dispositivo inoltre è molto più alta. Gli aggiornamenti sono
meno frequenti in modo da far durare l’hardware il più possibile, una scelta filosofica
del never obsolete e ambientale (Android è una derivazione di Linux).
Secondo questo Linux usurerà il meno possibile la macchina, tagliando il superfluo. È
un software professionale e per esempio non va incontro al gaming.
Ubuntu 24.10 - Configurazione del desktop prima del download. Scaricarlo in formato
iso completamente masterizzabile. Ubuntu gnome l’interfaccia grafica più semplice.
KDE interfaccia grafica che emula windows quasi perfettamente – cartelle in cartelle,
desktop (una cartella interattiva attivata dall’avvio), windows da la possibilità di
disabilitare alcune app all’avvio tipo teams, ma non il desktop – per scaricare kde
bisogna scaricare Ubuntu con kde.
Ubuntu non è l’unico sistema di Linux, è il migliore per l’home computing.
Debian - per professionisti dell’informatica?? L’accento è sulla comunità e lo
scambio di informazioni e innovazioni (crowd sourcing), e il sistema operativo aperto.
Debian Ubuntu viene costantemente aggiornato dalla comunità degli informatici che
correggono costantemente le mancanze. Le versioni aggiornate del software escono
due volte all’anno ma in realtà viene aggiornato continuamente.
Linux ha i suoi repository, indirizzi standard in cui la community inserisce i software
standard più utilizzati. (una pagina internet non consultabile normalmente, ma il
computer vi prende gli aggiornamenti, è uno store). I repository sono store in cui
andare a prendere l’elenco dei software e dei driver.
Terminal – la console di utilizzo di Linux – si utilizza tramite codice. Posso chiedergli di
aggiornare il sistema. Super amministratore, può fare tutto sul computer anche
cancellarlo (sudo è il programma che gestisce tutto su Linux)
Ci sono innumerevoli sistemi operativi utilizzanti il kernel Linux, alcuni si sono
addirittura chiusi negando la filosofia open source di Linux.
Fedora Linux utilizzato nell’hacking e contro hacking (cybersecurity).
Puppy Linux - Recuperare i computer più vecchi, super leggero. Sembra i primi
windows. 256 mega di ram. Costantemente aggiornato e compatibile con macchine
del 92/93.
Virtual machine – Oracle Virtual Machine/ Virtualbox- scaricare per avere due sistemi
operativi diversi in un computer. A partire dalle prestazione del nostro computer creo
un computer interno che utilizza molta meno ram.
- Principio di non località
12/03/25
Progetto Titolo e abstract 31 marzo 150 parole – consegnare entro la fine del
corso (fine aprile)
Terminale: una finestra di comandi testuali.
Windows installazione basata sull’eseguibile
Linux installazione basata sui repository – gli store (programma di gestione di
Linux è sudo, posso chiedere allora a sudo di installare qualcosa)
I virus sono stringhe di programma e fanno cose che non possono essere risolti con le
finestre , il terminale non ha il controllo solo sulle finestre ma su tutto il sistema
operativo ( in linea col livello di autorizzazione degli account).
Livelli di amministrazione
- Utente - utilizzare
- Admin – installare
- Super amministratore – anche cancellare l’intero sistema.
Bibliografia
Chiedersi che tipo di controllo c’è sull’informazione
- Peer review singola – 1 persona lo legge e se lo reputa valido si pubblica.
- Peer review cieca (anonimizzata) – per non incorrere bias cognitivi/fallace
logiche criticando la persona che scrive l’articolo piuttosto che l’articolo in sé.
- Double peer review
- Double blind peer review – Doppio cieco la più sicura.
Che decide: accettato, accettato con minime revisioni, accettato con grandi revisioni,
non accettato.
Come cercare le informazioni?
Aggregatori:
1. Web of science,
2. Scopus,
3. Doaj (aggregatore di tutte le riviste in open assest del mondo), ma fa anche
un’ottima selezione di scientificità perché ti chiede il meccanismo di revisione
richiesto
4. Academia edu (ma controllare il giornale)
5. Research gate (da controllare)
6. Google scholar
7. Open edition Books, riviste, blog accademici – open assest scffale aperto una
ricercar finanziata da soldi pubblici deve essere pubblicamente fruibile.
8. Google books digitalizza ogni libro precedente all’ 800
9. Internet Archive
il vantaggio del testo digitalizzato è l’interrogabilità, la possibilità di cercare le
informazioni contenute in maniera mirata.
Come si trovano pubblicati i testi su internet
In forma di rivista e libri e sedi ibride ossia blog – academic bloggin o carnet de
recherche, da la possibilità di pubblicare immediatamente la ricerca e quindi
pubblicare le informazioni più aggiornate di tutte. Si fa anche il blog mentre si fa la
tesi di dottorato, così si ha la ricerca prima che si pubblichi l’intera tesi di dottorats.
Open assest
Rivede anche la concezione di copiright, diventa copyleft, un tipo di preservazione dei
diritti d’autore per letteratura non a scopo di lucro. Le licenze di openassest o creative
commons.
Livelli di open assess
- Green open assess – il ricercatore mette i propri titoli su academia per fcilitare
la consultazione
- Open assess gold – la sede che pubblica mette in rete tutto il mateiale
- Open assess diamond o platinum – la sede pubblica in tutti i formati possibili
immaginabili
Creative commons - lo puoi usare ma devi dire il titolo e l’autore.
19/03/2025
26/03/25
Chat gpt per l’analisi profonda di un testo
Asimmetria e dissimetria linguistica – una persona che da per scontato si
conoscano le stesse cose quando si scrive, quando invece non è così.
Iponimo: Il rapporto di ‘subordinazione’ di un vocabolo che, rispetto ad un altro, abbia
un significato meno esteso (per es. ciclamino rispetto a fiore ).
Che guardare quando si usa dylan – la leggibilità
Frasi lunghe ?
Parole lunghe ?
Sintassi
Voyant – significato
Chat gpt – modificare il testo per aumentarne la leggibilità
Indice gulpease La scala mette in relazione i valori restituiti dalla formula con la
leggibilità correlata al grado di scolarizzazione del lettore. Per esempio, un testo con
indice GULPEASE 60 è: molto difficile per chi ha la licenza elementare, difficile per chi
ha la licenza media, facile per chi ha un diploma superiore.
- La formula GULPEASE
Facilità di lettura=89-LP/10+FR*3
LP=lettere*100/totale parole
FR=frasi*100/totale parole
Hashtag – le immagini nei social vengono spinte al pubblico tramite dei metadati di
marcatori, gli hashtag, marcare un’immagine significa metterlo in una categoria.
Meme – luogo comune > simbolo qualcosa che deve essere relatable.
Autocontestualizzante perché immagine + testo. Rappresentamen > immaginazione
produttiva kantiana – l’immgine platonica che noi abbiamo di un oggetto.
Insulto e cyberbullismo – perché è alto nella seo? Perché si creano le shitstorm? È
simmetrico, breve, lessico di base, non tecnicismi, unità polirematiche molte parole
per un solo concetto, spettacolarizzante, il bullismo non si può diagnosticare se non
c’è spettacolarizzazione: servono degli spettatori. Bullismo è un iperonimo e
l’iponimo è hating.
Gameification trattare tutto come se fosse un gioco.
ARG un videogioco che si integra con la realtà, pokemon go.