Fact Checking | Fake news… dal Medioevo

Falsi storici di grande successo

Anche in età medievale non mancarono le fake news. Un po’ come succede al giorno d’oggi, queste false notizie furono costruite per raccontare una certa versione dei fatti e diffondere così un’idea o sostenere una convinzione. Finendo per orientare il modo di pensare delle persone. Presentiamo qui di seguito tre casi di fake news risalenti all’Alto Medioevo, tre casi che hanno differenti origini e sviluppi: il primo è creato dalla Chiesa di Roma con uno scopo ben preciso; il secondo nasce per via letteraria e assume un rilievo politico-religioso; il terzo fiorisce grazie ad una rivisitazione artistica, diventando un luogo comune.

Un documento creato ad arte

La più clamorosa fake news dell’Alto Medioevo (e forse di tutta la storia) è quella della cosiddetta “Donazione di Costantino”. Tutto inizia tra l’VIII e il IX secolo, quando negli archivi papali viene alla luce un documento che attesta un fatto di straordinaria importanza per la Chiesa: l’imperatore Costantino, diversi secoli prima, ha assegnato al papa il possesso di Roma, dell’Italia e di tutti i territori dell’Impero d’Occidente. Il testo appare subito come il decisivo riconoscimento della legittimità dello Stato della Chiesa e del potere temporale del pontefice.

Per scoprire che il documento è un falso, costruito ad arte da qualche zelante membro della Curia, deve passare parecchio tempo. Un primo dubbio sorge attorno all’anno Mille al giovane imperatore tedesco Ottone III di Sassonia, che denuncia la falsità del testo e lo attribuisce a un diacono, un tal Giovanni dalle dita mozze. Ma pochi gli danno credito.

È solamente grazie all’umanista Lorenzo Valla, nel XV secolo, che l’inganno viene svelato. Per farlo è necessaria tutta l’abilità di questo straordinario filologo, che studia accuratamente il testo e ne mette in luce i numerosi anacronismi: il riferimento a Costantinopoli, città fondata circa quindici anni dopo la stesura della Donazione; l’uso di termini come “feudo”, decisamente inappropriato per l’epoca; o ancora la lingua usata, un latino denso di contaminazioni germaniche, e quindi successivo all’età di Costantino. Persino durante l’Umanesimo la denuncia di Lorenzo Valla fatica a trovare spazio: il suo trattato viene pubblicato ben sessant’anni dopo la sua morte, nel 1517, e unicamente in Paesi protestanti. 

Scontro di civiltà o un banale agguato?

Nel 778, a Roncisvalle si combatte una battaglia divenuta epica: da un lato i paladini cristiani capeggiati da Carlo Magno e dall’altro i mori, di religione islamica. La posta in gioco è altissima: l’Europa deve difendersi da quelli che sono dipinti come diabolici “infedeli”. Questa, però, è la versione letteraria dell’accaduto: è il racconto che ne fa la Chanson de Roland. E questo racconto diventa a tal punto celebre – e credibile – da rappresentare per molti la verità storica. La morte stessa di Rolando, il più valoroso dei paladini franchi, diventa il gesto estremo di un cavaliere disposto al sacrificio pur di difendere gli ideali cristiani.

Ma le cose andarono davvero così?  Per niente! Nel 778 Carlo Magno e i suoi uomini si trovano al confine tra Francia e Spagna: sono lì per sostenere i governatori di Saragozza e Barcellona, impegnati contro i mori dell’Emirato di Cordoba. In quel momento, però, nei territori tedeschi scoppia una violenta rivolta dei sassoni, e i franchi devono rientrare precipitosamente. Proprio mentre si stanno ritirando, essi cadono vittima di un’imboscata: nelle gole di Roncisvalle, sui Pirenei, gli uomini di Carlo vengono attaccati, non dai mori, bensì da una banda di baschi, un popolo che abita in quella regione. I baschi sono in buona parte cristiani, e colpiscono per impadronirsi del bottino dei franchi. La battaglia si trasforma in un massacro per i carolingi: i baschi, con un armamento leggero, si muovono agilmente nelle strette vallate, al contrario dei franchi, ostacolati dalle loro pesantissime armature.

I vichinghi avevano le corna?

L’ultima fake news risale alla parte finale dell’Alto Medioevo, ed è decisamente più pittoresca. Riguarda i vichinghi, che ancora oggi nell’immaginario collettivo sono dei portentosi guerrieri che indossano elmi con le cornaIn realtà non esiste nessuna fonte dell’epoca che attesti questa usanza. E i vichinghi in battaglia portano sì elmi in ferro decorati e incisi, ma di corna non vi è traccia! A originare questa falsa credenza è una rivisitazione artistica: nel XVII secolo alcuni pittori iniziano a ritrarre i popoli barbari provenienti dal Nord Europa con elmi con le corna. Quando poi, nel XIX secolo, il compositore Richard Wagner li rappresenta così in una sua opera, il gioco è fatto! E questa versione piace a tal punto da essere tuttora diffusissima.

I nuovi modelli di certificazione delle competenze nella scuola secondaria di secondo grado

Secondaria di 2° grado Secondaria di secondo grado Diritto civile e internazionale

I nuovi modelli di certificazione delle competenze nella scuola secondaria di secondo grado

Il contenuto è protetto da password



Contatta la tua agenzia di zona per richiedere il codice d'accesso

I documenti delle operazioni di gestione

25 aprile: festa della Liberazione

Tramontana ha deciso di dedicare il video articolo di Rivista di questo mese alla festa della Liberazione del 25 aprile, con l’intento di stimolare una discussione sull’importanza di questa ricorrenza civica partendo da una consapevole conoscenza degli eventi storici che hanno condotto alla Liberazione e hanno posto le fondamenta della nostra Repubblica. Il video è introdotto dalle parole di Carlo Rapetti, presidente della sezione Anpi (Associazione nazionale partigiani d’Italia) di Sesto San Giovanni, in provincia di Milano, che ricorda il contributo  collettivo che l’intera popolazione italiana, in tutte le sue componenti, diede alla lotta di liberazione dal nazifascismo.

Il video 

 

Come sempre, dopo aver visionato il video, potete scaricare le schede di attività preparate per voi: un compito di realtà, da proporre alla classe, e una scheda riservata ai docenti, comprensiva di strumenti per la valutazione.

Materiali aggiuntivi

L’intelligenza artificiale come strumento per l’insegnante

In questo articolo suggerisco alcune applicazioni di Intelligenza artificiale utili al lavoro dell’insegnanteInnanzitutto, spendiamo qualche parola riguardo alle questioni etiche sullo sviluppo dell’AI: sono questioni molto delicate che meritano senz’altro di essere dibattute, ed è proprio per sottolinearne l’importanza e la centralità che voglio fare almeno un accenno al documento intitolato ‘The UNESCO Recommendation on The Ethics of AI: Shaping the Future of Our Societies’ datato maggio 2023. La Commissione Nazionale Italiana per l’Unesco ne  ha curato la traduzione in italiano: “L’etica dell’IA: modellare il futuro delle nostre società”, in questa brochure possiamo trovare molti spunti per stimolare un dibattito con i nostri colleghi e con i nostri studenti.

AI generativa

Nel nostro lavoro possono essere molto utili gli strumenti di AI generativa: l’Intelligenza Artificiale generativa è una categoria di AI che si occupa della creazione autonoma di contenuti, come testi, immagini o suoni. Questi sistemi utilizzano modelli complessi di apprendimento automatico per generare output originali basati sui dati con cui sono stati addestrati. Possiamo chiedere all’AI generativa di creare testi (ChatGPT, Gemini) oppure immagini a partire da descrizioni testuali (DALL-E di “Bing image creator”).

Naturalmente, come con tutti gli strumenti di intelligenza artificiale, il prodotto va controllato e ricontrollato, non si può considerare acriticamente la risposta di un’AI, perché non parte da dati certi, viene addestrata con dati non controllati e dunque può dare risposte non corrette. L’aiuto dell’AI può migliorare la nostra produttività come insegnanti, ma non può sostituire la nostra funzione di esperti della nostra materia, in grado di rilevare gli errori dell’AI. Per questo non si possono dare in mano questi strumenti agli studenti senza renderli consapevoli dei rischi o senza il filtro di una persona qualificata. 

L’importanza di progettare bene il prompt

Per poter avere le risposte giuste da una App di AI occorre però fare la domanda giusta, facciamo quindi qualche riflessione su come formulare la richiesta, detta “prompt”. La tecnica con la quale comporre un prompt è ormai diventata argomento di studio , qui metto il link a un articolo molto interessante sull’ingegneria dei prompt, scritto dal Prof. Alessandro Fiori del Politecnico di Torino. In sostanza quello che mi interessa qui sottolineare è che in un prompt dobbiamo specificare il comando che diamo all’AI, il contesto nel quale siamo coinvolti, i dati di input che possiamo fornire per facilitare la risposta, il formato nel quale vogliamo che ci venga data la risposta.

Non è facile centrare subito il prompt giusto, molto spesso dovremo riformulare la richiesta più volte prima che venga data la risposta che vogliamo ottenere. Per esempio, un prompt efficace potrebbe essere quello in figura. Ho provato questo prompt con chatGPT (trattandosi di un’AI generativa possiamo ottenere una risposta diversa ogni volta) e la prima volta non mi aveva dato gli esercizi di esempio, in chat GPT però possiamo specificare la richiesta a partire da una risposta già ottenuta, e quindi ho specificato il prompt, come si vede nella seconda figura. Ogni conversazione che si ha con ChatGPT può essere condivisa, in particolare questa la si può trovare a questo link.

Come può l’AI aiutare un insegnante.

Ma perché dovrebbe essere più utile dirottare le nostre richieste verso Gemini o ChatGPT (ad esempio) invece che interrogare un motore di ricerca? Ecco alcune situazioni di esempio, per ciascuna c’è il link alla relativa chat.

1. Rappresentano una fonte di informazioni più ricca di un motore di ricerca

Ho provato con Gemini:

Quando viene esiliato Dante Alighieri?
Che ho poi specificato in: quali fonti hai usato per questa risposta?

La risposta è stata molto esaustiva, rispetto a consultare il motore di ricerca è già stata fatta una sintesi delle fonti per fornire una risposta puntuale.

2. Si possono usare per ottenere molti buoni esempi su quello che vogliamo spiegare

Ho provato con ChatGPT:

Dammi degli esempi di fotosintesi clorofilliana
Naturalmente gli esempi forniti vanno verificati.

3. Si possono usare per rielaborare i lavori degli studenti oppure si possono “sottoporre” ad un’AI gli elaborati degli studenti per ottenerne un feedback o addirittura una valutazione

Ho provato a dare a ChatGPT la risposta di uno studente ad un quiz CLIL:

  1. Explain how the Domain Name System works

  2. It’s composed by four sets of numbers, where in each set the value can change from 0 to 255 (2^8 combinations for each set); recently it has been changed in the v6 version, vhich features six sets of numbers in esadecimal notation.

Rielabora la risposta.

L’AI ha commentato in modo corretto il fatto che la risposta non fosse esatta e ne ha dato una versione corretta.

4. Si possono richiedere le definizioni di specifici concetti a vari livelli (base, intermedio, avanzato)

Ho chiesto a Gemini

Definisci il concetto di integrale a livello di base, poi intermedio e poi avanzato

La risposta è stata forse un pochino superficiale ma l’AI ha spontaneamente suggerito alcuni siti per approfondire.

5. Si può richiedere all’AI di progettare una lezione (lesson plan), o degli esercizi, o una griglia di valutazione su uno specifico task, o di progettare un’attività CLIL

In questo caso ho richiesto una griglia di valutazione a ChatGPT:

Progetta una griglia di valutazione in peer assessment per un’attività a gruppi di presentazione di un argomento  

L’AI ha perfettamente centrato l’obiettivo, ci saranno forse delle risistemazioni da fare, ma l’idea presentata è ottima.

6. Si possono far realizzare batterie di esercizi o quiz a risposta chiusa (su argomento o su un testo), ottenendo anche le soluzioni

Ho chiesto a Gemini di crearmi una batteria di esercizi: 

Generami 15 esercizi sull’iterazione enumerativa

L’AI ha spontaneamente fornito tre esercizi “bonus” e alcuni esercizio di livello avanzato.
Ho specificato la richiesta in:

dammi le soluzioni in Python a questi esercizi

Ottenendo le soluzioni, naturalmente da verificare provandole in una IDLE.

7. Si può chiedere all’AI di fare riassunti

Ho sottoposto a Gemini il link ad un articolo pubblicato in Internet, chiedendone un riassunto:

Fai un riassunto di questo articolo 

Oltre al riassunto, un po’ troppo breve forse, l’AI mi ha fornito anche l’elenco dei punti chiave e alcune domande per la discussione.

8. Si può chiedere all’AI di suddividere un problema difficile in sotto problemi più semplici

Ho chiesto a ChatGPT di suddividere un problema di programmazione:

Suddividi in nuclei più semplici il seguente problema ““Predisponi un programma per il caricamento di un certo numero di numeri interi  in una lista, il ciclo di caricamento dopo ogni inserimento dovrà richiedere se si vuole inserire un altro elemento. Dovrai calcolare e visualizzare la media, la mediana e la moda dei valori inseriti, utilizzando, se vuoi, i metodi di lista, ma non le funzioni statistiche già predisposte”

9. Si possono far realizzare presentazioni automaticamente

Ho chiesto a Gemini di crearmi una presentazione:

Creami una presentazione per una lezione sulla crittografia di Cesare a studenti che sanno programmare in Python a livello di base

La proposta è stata solo testuale, in sostanza un elenco di slide con titolo e contenuto.

Nell’applicativo Powerpoint si può installare l’estensione “ChatGPT for Powerpoint”, che permette di creare una presentazione a partire dalla descrizione testuale delle slide (o da un argomento).

Tutti questi sono solo esempi di come si può interrogare un AI per aumentare la propria produttività, in questi esempi si sono interrogate solo le due AI generiche: ChatGPT e Gemini, stanno però nascendo tutta una serie di AI create specificatamente per la Scuola, sono prevalentemente in lingua inglese ma vale la pena dare uno sguardo:

Sitografia

 

Utilizzare Moodle per condividere materiali con gli studenti

Come si è visto nel primo articolo di questo ciclo, Moodle è una piattaforma di e-learning diffusa a livello mondiale che offre una serie di potenzialità molto interessanti anche per le scuole superiori. Una delle funzioni di base di Moodle è quella di condividere appunti, dispense, video con gli studenti. Questa funzione è comune a tutte le piattaforma per l’e-learning, quindi non sceglieremo Moodle solo per condividere materiali, bensì per tutte le altre funzionalità avanzate che vedremo nei prossimi articoli di questo ciclo.

L’unità Corso

In Moodle il “contenitore” principale è il corso e sarebbe ideale creare un corso per ogni anno di insegnamento: se per esempio avessimo due seconde e due terze, potremmo creare un solo corso per le seconde e uno per le terze, in modo da parallelizzare il lavoro. Ogni corso ha diverse proprietà: quelle di base come il nome e la descrizione e altre più specifiche come il formato, il tracciamento, i metodi di accreditamento oppure se il corso può avere più gruppi di utenti.

Il formato di un corso, nella versione base di Moodle, può essere per argomento o settimanale: se volessimo usare un corso su classi parallele non ci converrebbe usare la modalità settimanale che è  legata alla cronologia delle lezioni. La modalità per argomenti è più flessibile e non necessita di molte modifiche per essere riutilizzata negli anni successivi. All’interno di ogni argomento, in una struttura gerarchica, possiamo inserire le varie attività.

Nella prossima immagine si vedono le attività che possiamo scegliere:

Figura 2 – Attività che si possono inserire in un argomento

Ogni attività rappresenta un tipo di interazione con lo studente o una modalità con la quale condividiamo contenuti nel corso. Tra le proprietà del corso troviamo anche il tracciamento che ci permette di controllare i progressi di ciascun iscritto al corso; per default il tracciamento potrebbe essere posto a “no”, ma se cambiamo questa impostazione a livello superiore, allora per ciascuna attività di quel corso possiamo decidere se l’attività verrà tracciata in modo automatico, in base a condizioni che possiamo definire, o se sarà lo studente in autonomia a spuntare l’attività come completata; oppure possiamo decidere che questa particolare attività non partecipa al tracciamento del completamento del corso.

All’inizio non sembra utile abilitare il tracciamento, ma impratichendosi nella progettazione in Moodle apparirà chiaro che per lo studente poter visualizzare in modo trasparente il proprio stato di avanzamento è di stimolo a svolgere bene e tutte le attività. 

Un’altra impostazione del corso permette di decidere se vogliamo permettere la gestione dei gruppi.  Specifichiamo che la gestione dei gruppi è utile quando il corso prevede l’iscrizione, invece di essere ad accesso libero  gli studenti avranno un utente e una propria password per accedere. Possiamo decidere di raggruppare gli studenti in due o più gruppi, per esempio se il corso è fatto per due o più classi parallele, possiamo creare gruppi diversi per classi diverse per poter diversificare la visualizzazione o l’accesso alle attività.

 

 

 

Accreditamento e ruoli

Esistono diverse modalità di fruizione di un corso: possiamo permettere l’accesso agli ospiti, oppure consentire agli studenti di iscriversi autonomamente, oppure far sì che l’insegnante iscriva gli studenti manualmente. Se permettiamo agli studenti di iscriversi autonomamente è utile impostare una parola chiave, così non corriamo il rischio che si iscriva un’utente non autorizzato. Una volta iscritto, lo studente possiederà un codice utente ed una password e per accedere al corso dovrà sempre fare login.

In realtà ci sono due livelli: l’iscritto in piattaforma e l’iscritto al corso, uno studente può essere iscritto in piattaforma ed essere iscritto a un corso e non ad altri, per Moodle gli iscritti ad un corso si chiamano partecipantiI partecipanti sono iscritti secondo un ruolo: che può essere anche “Docente non editor”, cioè un docente che non aggiunge contenuti ma che può visualizzare le valutazioni. Il ruolo al di sopra di tutti è naturalmente l’amministratore.

L’attività Pagina

 

Finalmente arriviamo a parlare della prima attività che ci permette di condividere materiali, l’attività pagina, in questa attività possiamo scrivere dei contenuti, anche corredati da immagini o da filmati (anche presi da YouTube o altre fonti). L’editor che ci aiuta in questo lavoro si chiama tiny e ha diverse funzionalità. Nell’immagine si vedono le scelte di menu (Modifica, Visualizza, Inserisci, Formato ….) e alcune icone per gli strumenti pronti all’uso: grassetto, corsivo, titoli, grandezza del carattere, inserimento di immagini, audio e video, collegamento a pagine esterne, allineamento del testo. Questa attività è quella che uso di più nei miei corsi.

 

L’attività file (e cartella)

 

Se invece il contenuto che vogliamo rendere disponibile è tutto in un file (per esempio una dispensa in pdf o una presentazione) allora possiamo usare l’attività file, l’aspetto interessante della quale è che possiamo visualizzarla in modi diversi, possiamo aprire il file sopra alla pagina del corso oppure possiamo scegliere di visualizzarlo in un popup o anche di forzarne il download. Se vogliamo raggruppare più file possiamo usare l’attività cartella, in figura 12.

Possiamo mostrare il contenuto della cartella in una pagina separata o nella home del corso. Nel contenuto di una cartella possono essere messi file o sottocartelle.

L’attività URL

Infine, esaminiamo l’attività url ,con la quale possiamo collegare una pagina web che possiamo decidere di aprire al posto della pagina home del corso o in un popup (scelta consigliata). Queste sono le attività di base con le quali possiamo condividere materiali con gli studenti, nei prossimi articoli esamineremo quelle che ci permettono un grado maggiore di interazione, come le esercitazioni a correzione automatica o le verifiche, e quelle molto utili per la didattica partecipativa.

Questa frase è falsa

Cara lettrice, caro lettore,
oggi esploreremo un concetto affascinante che collega la matematica, la logica e l’elettronica in modi sorprendenti: i circuiti autoreferenziali di porte logiche. Partiamo da un paradosso ben noto, quello racchiuso nell’affermazione “questa frase è falsa”. Questa affermazione crea un dilemma logico: se la frase è vera, allora deve essere falsa, ma se è falsa, allora deve essere vera. Sorprendentemente, questo paradosso trova una rappresentazione pratica nel mondo delle porte logiche, specificamente attraverso una porta NOT collegata a se stessa. In questo scenario, l’uscita della porta NOT è reinserita come suo ingresso, creando un circuito che non ha uno stato definito, riflettendo il paradosso logico di partenza.

 
Un circuito creato collegando l’output di una porta NOT al suo input.

 

Un’interpretazione alternativa, meno logica e più pratica, si ottiene se nel nostro modello il circuito NOT stesso impieghi qualche istante prima di elaborare l’input. In questo caso, supponiamo che inizialmente l’input sia falso. La porta NOT lo elabora e, qualche istante dopo l’output di questa porta diventa vero, e così risulta vero anche l’input (dato che li abbiamo collegati). Ora che l’input è vero, dopo qualche istante la porta NOT elabora l’output falso, e così via, dando origine a un circuito il cui valore logico continua a oscillare tra vero e falso nel tempo di aggiornamento della porta NOT. 

Questo tipo di comportamento richiede uno studio più accurato dal punto di vista matematico, ma è quello che si ottiene quando realizziamo nella pratica delle porte logiche, per esempio utilizzando dei transistor. Possiamo quindi provare a costruire circuiti più complessi che trovano applicazioni nella vita di tutti i giorni. Consideriamo, per esempio, un circuito OR in cui abbiamo un input collegato a un interruttore, e l’output collegato al secondo input rimasto libero. Inizialmente, il circuito è spento: entrambi gli input valgono falso, l’output di OR vale falso, e questo è consistente essendo l’output collegato a uno dei due input.

 
Un circuito autoreferenziale creato utilizzando una porta OR.

 

Una volta che si attiva l’interruttore, la porta logica elabora il risultato: vero OR falso = vero, e così, il secondo input diventa vero. A questo punto non importa più lo stato in cui impostiamo l’interruttore: dato che il secondo input è sempre vero, la porta OR avrà sempre come output vero. Questo meccanismo si può paragonare a un sistema di allarme che, una volta attivato, rimane in stato di allerta finché non viene resettato manualmente, per esempio togliendo l’alimentazione.

 
Un circuito autoreferenziale creato utilizzando una porta XOR.

 

Un altro esempio intrigante è il circuito XOR autoreferenziale, dove l’uscita è connessa a uno degli ingressi. In modo simile all’OR, supponiamo che inizialmente tutti gli input valgano falso. In questo caso, quando operiamo sull’input libero la porta logica impiega qualche istante per elaborare 1 XOR 0 = 1. Ma ora il secondo input vale 1, dato che è collegato all’output. Ancora una volta, dopo qualche istante, la porta logica elabora 1 XOR 1 = 0, e così via. L’uscita oscilla indefinitamente tra acceso e spento finché non si riporta l’interruttore a 0, interrompendo questa oscillazione. Questa configurazione può essere paragonata a un sistema di illuminazione a intermittenza, dove l’alternanza continua di stato simula un effetto lampeggiante.

Vi proponiamo ora un circuito più complesso, chiamato SR-Latch, costruito utilizzando porte logiche in configurazioni autoreferenziali. La “S” nel nome sta per set e la “R” sta per reset, la funzione dei due pulsanti che controlleranno lo stato del circuito. Un modo per realizzarlo è tramite porte logiche NOR, ma si può ottenere un risultato simile anche con NOR. L’effetto finale, che vi invitiamo a verificare, è il seguente: attivando “set”, l’output del circuito si accende, e rimane acceso anche quando “set” viene disattivato. Attivando “reset”, l’output del circuito si spegne, e rimane spento anche quando “reset” viene disattivato. 

 
Un esempio di circuito SR-latch costruito utilizzando delle porte NOR. Ora lo si vede nella configurazione di riposo, a output spento.

 

 
Un esempio di circuito SR-latch costruito utilizzando delle porte NOR. Ora lo si vede quando viene attivato l’input SET. L’output diventa uguale a 1 e, quando si smette di attivare SET, il circuito rimane in una posizione di riposo con output acceso.

 

 
Un esempio di circuito SR-latch costruito utilizzando delle porte NOR. Ora lo si vede quando viene attivato l’input RESET. L’output diventa uguale a 0 e, quando si smette di attivare RESET, il circuito rimane in una posizione di riposo con output spento.

 

Un circuito simile è quello per esempio dei circuiti di controllo di alcune macchine utensili, che utilizzano interruttori a pulsante per spegnere o accendere i dispositivi. Inoltre, questi circuiti funzionano come memorie elementari, capaci di impostare e poi mantenere lo stato di output fino a che non vengono cambiati da un input esterno. In questo contesto, questo circuito è una memoria da 1 bit. Questo principio trova applicazioni pratiche in una varietà di dispositivi, dalla conservazione dei dati nei computer fino ai sistemi di bloccaggio elettronico nelle porte di sicurezza, dimostrando come concetti apparentemente astratti possano avere impatti concreti e tangibili nel mondo reale.

Attraverso questi esempi, vediamo come le porte logiche, oltre a essere fondamentali per la costruzione di circuiti elettronici, ci offrono anche un mezzo per esplorare e comprendere concetti logici e matematici complessi, dimostrando ancora una volta l’intreccio profondo tra teoria e pratica e quanto la matematica abbia un ruolo fondamentale nella tecnologia che usiamo ogni giorno. Questi esempi provengono dalla mostra “Circuiti invisibili” di Curvilinea, che esplora le applicazioni delle porte logiche da varie angolazioni, inclusi linguaggio e matematica, ma facendo anche ponti verso il mondo dell’informatica.

Matematica e storytelling

Avete mai pensato di iniziare una lezione di matematica leggendo una storia?

Vero è che l’area del cervello deputata al linguaggio e all’ascolto non si trova in stretta connessione con l’area cerebrale che si attiva quando siamo impegnati in un compito matematico, il cui dominio cognitivo specifico è quello visuo-spaziale. Eppure le storie hanno una grande attrattiva su bambine e bambini, coinvolgono, motivano, emozionano e permettono a chi le ascolta di immedesimarsi. E allora perché non utilizzarle con lo scopo di catturare l’attenzione dei nostri studenti e rendere loro un po’ più familiare un mondo che spesso appare lontano, poco interessante, se non addirittura incomprensibile?

Quali testi?

Molti sono i libri per ragazzi e gli albi illustrati che possiamo proporre. Trovate qui di seguito solo alcuni dei testi che io stessa ho utilizzato in classe:

  • “Matematica da paura” di L. Baglioni (Mondadori) per introdurre nelle prime classi di scuola primaria o ripassare con i più grandi le quattro operazioni e le frazioni, divertendosi;
  • “L’isola delle Tabelline” di G. Pettarin e J. Olivieri (Einaudi Ragazzi), per accompagnare bambini e bambine di classe 2a nel viaggio alla scoperta delle tabelline o per riprenderle gli anni successivi;
  • “Tutti quanti contano” di K. Roskifte (Emme Edizioni) per entrare nel mondo dei numeri partendo dal numero 1 per arrivare fino ai miliardi;
  • “Mostri in geometria” di L. Baglioni (Mondadori), tre storie divertenti per studiare linee, angoli e poligoni;
  • “Una matematica da favola” di V. Razzini (Erickson), che consta di due volumi – il primo per le prime tre classi di primaria, il secondo dedicato a 4a e 5a – ricchi di tantissime storie corredate da schede didattiche per affrontare in modo più inclusivo una grande varietà di argomenti dagli amici del 10 al problem solving, dal conteggio alle proprietà delle operazioni, dalle equivalenze alle misure di superficie;
  • “Pazzi per la Matematica – Scuola di Spie: Missione Frazioni” di L. Bertola (WS Kids), che unisce a brevi capitoli narrativi una serie di giochi e attività divertenti e sfidanti (consigliato dai 10 anni in su).

Come proporre la lettura?

Accogliere i bambini e le bambine con un libro di narrativa attirerà la loro attenzione, leggerglielo per introdurre un nuovo argomento sicuramente li incuriosirà. Possiamo però fare qualcosa in più e cioè strutturare un percorso che a partire dalla lettura di una storia coinvolga i bambini in attività pratiche che accompagnino passo passo il racconto e permettano loro di sperimentare e scoprire concetti matematici in prima persona e attivare così anche quell’area cerebrale deputata all’apprendimento della matematica, e cioè quella visuo-spaziale.

Vediamo insieme brevemente alcuni esempi:

  • in una classe seconda avevo utilizzato il libro “L’isola delle Tabelline” per accompagnare i miei alunni in un percorso didattico durato settimane volto alla scoperta delle tabelline: dopo aver lavorato sui prerequisiti necessari, avevo iniziato la lettura accompagnandola con i protagonisti del racconto (dei “numerini animati” plastificati), utilizzandoli per alcune attività procedendo di pari passo con la storia, come farli mettere in ordine crescente o decrescente, andare a posizionarli nella Tavola Pitagorica, raggrupparli per tabelline di appartenenza, eccetera.
  • In terza, invece, erano piaciuti moltissimo i poligoni mostruosi che avevo realizzato in gomma eva per accompagnare la lettura di “Mostri in geometria” per spingere bambini e bambine all’osservazione e all’identificazione delle caratteristiche delle figure piane; avevamo poi anche realizzato la nostra personale mostra di rette, segmenti e linee curve, rappresentato il percorso della Gara Gas-Odorosa e inventato insieme il ritmo della canzone, che ricordiamo ancora adesso (in classe quinta) per memorizzare la definizione di “poligono”.

  • E ancora, per lavorare sulle figure solide e le loro impronte piane, avevo drammatizzato la lettura della storia “Tutta gente di un certo spessore” (contenuta nel 1° volume di “Una matematica da favola”) utilizzando scatole vuote di forma diversa per rappresentare gli abitanti di Ulimpia, un rotolo di carta bianca per fare il Sentiero Terroso e la tempera marrone per imprimere sul sentiero le impronte fangose di Cubo, Parallelepipedo, Piramide, Sfera e Cilindro.

Se vi piace l’idea…

Se vi ho incuriositi e se vi piacerebbe saperne di più, trovate queste e altre proposte didattiche descritte in maniera più approfondita sul mio profilo Instagram @maestravalentina e altri “consigli di lettura matematica” nel nuovo libro di testo “GEA” per le classi 4a e 5a, disponibile per l’adozione dal prossimo anno scolastico!

Cybersecurity I – I Virus informatici

Spesso si sente parlare di ransomware, malware, trojan ma da dove sono nati e come si sono sviluppati i virus informatici? Se ne parla spesso perché sono uno dei mezzi più utilizzati per veicolare attacchi informatici e commettere crimini sfruttando il mondo digitale. Sappiamo tutti quanto nel mondo di oggi questi attacchi siano frequenti, anzi, ormai possiamo dire di averci fatto l’abitudine.

Un po’ di storia

La storia dei virus si intreccia con la storia dell’informatica e, fin dai suoi inizi, viaggia di pari passo con la storia di Internet. Infatti è proprio per mezzo dell’antenato di Internet, Arpanet, la rete a uso militare e universitario sviluppata negli Stati Uniti, che inizia a circolare  un programma capace di attivarsi da sé, di eseguire alcune operazioni in automatico e, sempre in automatico, di spostarsi verso un diverso nodo collegato in rete. Nel 1971 nasce Creeper, ovvero quello che è considerato il primo worm della storia; si tratta di un virus dimostrativo e abbastanza innocuo che oltre ad autoreplicarsi, caratteristica principale dei worm, visualizza sullo schermo una frase che schernisce l’utente.

È però negli anni ‘80 che si assiste a una prima vera diffusione dei virus, favorita dalla vendita di volumi crescenti di dispositivi informatici e dallo sviluppo dei software; viene anche utilizzato nel 1983 per la prima volta il termine virus in contesto informatico. In quegli anni i virus si diffondono principalmente per mezzo di floppy disk, due esempi famosi sono Elk Cloner e Brain. Quest’ultimo, dopo aver infettato il sistema, mostra a video la frase “Beware of this VIRUS…. Contact us for vaccination” riportando i contatti di un negozio di computer a Lahore in Pakistan; i proprietari del negozio lo avevano sviluppato inizialmente come strumento anti pirateria non immaginando che si sarebbe presto diffuso a livello internazionale.

Gli anni ’90 sono una pietra miliare della storia dei virus, sia per la rapida diffusione dei computer, diventati ormai un prodotto commerciale, dei loro sistemi operativi e dei relativi software, sia per l’evento che segnerà per sempre l’era moderna, la nascita di Internet, che tra le altre cose dà il via a un fenomeno di massa che rende estremamente facile diffondere trojan, worm e malware di ogni tipo. All’inizio degli anni 2000 la posta elettronica diventa un terreno estremamente fertile perché permette di colpire l’anello più debole della sicurezza informatica: l’inconsapevole utente.

Un esempio celebre è ILOVEYOU, un virus che in un tempo estremamente rapido infetta milioni di computer in tutto il mondo attraverso messaggi apparentemente innocui aventi come  oggetto “ILOVEYOU” inviate da conoscenti o amici: appena aperto l’allegato, il worm invia una copia di se stesso a tutti i contatti presenti nella rubrica. Questo virus è particolarmente interessante perché sfrutta modalità utilizzate ancora oggi: abbina allo sfruttamento (exploit) di una vulnerabilità, che in questo caso consentiva l’esecuzione automatica degli allegati, a tecniche di ingegneria sociale per invogliare gli utenti ad aprire l’allegato e assicurarsi la sua propagazione.

Cosa succede oggi?

Oggi la situazione è molto più complessa e i virus vengono sfruttati anche dagli Stati per portare avanti azioni di spionaggio o vera e propria guerra cibernetica (Cyber Warfare). Un caso studio particolarmente interessante è il virus Stuxnet, un trojan che si diffonde nel 2010 sui sistemi industriali Iraniani per l’estrazione dell’uranio a partire da un aggiornamento software distribuito attraverso una chiavetta USB infetta. 

Altri malware interessanti e attuali sono i Ransomware tra cui ricordiamo Cryptolocker, comparso nel 2013 e diffuso via Internet, che permette agli attaccanti di criptare tutti i dati contenuti in un disco fisso per chiedere un riscatto in cambio del codice di sblocco. Anche WannaCry, che presenta caratteristiche simili a Cryptolocker, ha colpito oltre 230 000 computer in tutto il mondo, rendendolo uno dei maggiori contagi informatici mai avvenuti.

E in futuro?

Una cosa è certa: gli attacchi informatici non diminuiranno nel prossimo futuro, anzi probabilmente aumenteranno. Basti pensare all’avvento dell’Internet of Things: le possibilità che questi device semplici e iperconnessi offrono agli sviluppatori di software malevolo sono enormi; inoltre siamo perennemente connessi alla rete e dipendiamo fortemente dai sistemi informatici per numerose attività in ambito professionale e privato.

È quindi fondamentale dedicare sempre maggiore attenzione alla sicurezza informatica: è importante acquisire questa consapevolezza fin dalle scuole per poter essere cittadini consapevoli del mondo digitale e imparare ad adottare comportamenti sicuri, a partire dall’attenzione alle password, agli aggiornamenti di sicurezza dei nostri device e alla cautela nell’interazione con siti web o email sospette.

Approfondimenti

Ma quanto inquina l’Intelligenza Artificiale?

Se è vero che l’Intelligenza Artificiale ha provocato un cambiamento radicale nella nostra vita di tutti i giorni, è altrettanto vero che l’inquinamento che questa provoca per l’allenamento e la realizzazione di modelli complessi (come ChatGPT) è diventato un problema sempre più importante e verso cui porre sempre maggiore attenzione. 

Kate Crawford, studiosa che si occupa dell’impatto sociale ed ecologico dell’IA, ha condotto numerosi studi che hanno portato alla luce criticità evidenti. Nel suo manoscritto Né intelligente né artificiale. Il lato oscuro dell’IA(2021), l’autrice presenta uno studio effettuato ai fini di stimare quanto l’IA sia costosa a livello ambientale

Nel libro, la riflessione inizia a monte, notando che, se un tempo era l’oro la fonte primaria di ricchezza per la città, oggi il litio, denominato oro grigio“, è diventato altrettanto prezioso. La miniera di litio attiva negli Stati Uniti, situata a Silver Peak, ha attirato l’attenzione di figure di spicco come Elon Musk, il cui interesse è legato ai considerevoli bisogni di Tesla. Infatti, Tesla richiede circa 28.000 tonnellate di idrossido di litio all’anno, pari alla metà del consumo globale annuo. Richiesta aumentata dalle più moderne tecnologie di Intelligenza Artificiale. 

Inoltre, l’autrice, pone l’attenzione anche sulla stima del consumo di CO2, con particolare riferimento alla CO2 prodotta dai data center. Nel libro si stima che, nel 2018, nell’industria cinese, i data center abbiano attinto il 73% della loro energia dal carbone, e emesso circa 96 milioni di tonnellate di CO2

Stime destinate a crescere negli ultimi anni, se pensiamo all’evoluzione dell’IA e in particolare all’introduzione dei modelli generativi, come ChatGPTA questo proposito, interessanti sono gli studi condotti dalla ricercatrice Sasha Luccioni. Nell’articolo “Counting Carbon: A Survey of Factors Influencing the Emissions of Machine Learning”, la ricercatrice propone possibili modi per stimare in modo quantitativo l’emissione di carbonio prodotta dai modelli di IA. In particolare, per stimare il consumo di CO2, si possono utilizzare fattori come la potenza di consumo dell’hardware utilizzato, il tempo di allenamento e l’intensità di carbonio della rete energetica.

Sempre Sasha Luccioni, nell’articolo “Estimating the carbon footprint of bloom, a 176b parameter language model presenta, quindi, un innovativo studio riguardo le emissioni di carbonio generate dall’addestramento di BLOOM, un modello linguistico composto da 176 miliardi di parametri. Nell’articolo vengono confrontati il consumo energetico e le conseguenti emissioni di carbonio di diversi LLM (Large Language Models) degli ultimi anni. 

L’obiettivo era confrontare la portata delle emissioni di diversi modelli di LLM e capire quali fattori le influenzano. Dallo studio emerge come, a seconda della fonte energetica utilizzata per l’addestramento e della sua intensità di carbonio, l’addestramento di un LLM nel 2022 emetta almeno 25 tonnellate metriche di equivalenti di carbonio, se si utilizzano energie rinnovabili. Se si utilizzano fonti energetiche ad alta intensità di carbonio, come il carbone e il gas naturale, come fatto nel caso di GPT-3, questo numero aumenta rapidamente fino a 500 tonnellate metriche di emissioni di carbonio, approssimativamente equivalenti a oltre un milione di miglia percorse da un’auto media alimentata a benzina.

Oltre al consumo di CO2 é bene anche sottolineare l’impatto ambientale nel consumo di acquaNell’articolo “Making AI Less “Thirsty”: Uncovering and Addressing the Secret Water Footprint of AI Models”, gli autori stimano come l’addestramento di modelli come GPT-3 comporti un notevole consumo di risorse, ad esempio, nei moderni data center statunitensi di Microsoft, si utilizzano circa 700mila litri di acqua dolce pulita. Questo consumo equivale a produrre, secondo quanto riportato dai ricercatori, 370 auto BMW o 320 Tesla. È, quindi, sempre più necessario portare l’attenzione su questi temi, sia per le aziende che per noi consumatori, per creare un mondo di produttori e  ma soprattutto di consumatori di IA sempre più coscienti e consapevoli.

Riferimenti

L’autrice

Giovanna Maria Dimitri è ricercatrice presso il Dipartimento di Ingegneria dell’Informazione e Scienze Matematiche (RTDA), Università di Siena, Italia, nel gruppo guidato dal Prof. Marco Gori. In precedenza ha conseguito un dottorato di ricerca presso l’Università di Cambridge (UK), sotto la supervisione del Prof. Pietro Liò, sullo sviluppo di tecniche di intelligenza artificiale per l’analisi di dati biomedici. 

Si è laureata inoltre nel luglio 2015 con un MPhil in Advanced Computer Science presso l’Università di Cambridge, con lode. È membro Clare Hall College, Università di Cambridge. In precedenza ha conseguito la tesi di laurea magistrale e di laurea (entrambe 110/110 e lode) in Ingegneria Informatica e dell’Automazione presso l’Università degli Studi di Siena (Italia), relatore il Prof. Michelangelo Diligenti. È docente del corso di Business Intelligence per il master in Ingegneria Gestionale (DIISM, Università di Siena) dall’A.A. 2019/2020. Ha all’attivo oltre 45 articoli su sviluppo e applicazioni di tecniche di intelligenza artificiale, pubblicati su riviste scientifiche top nel settore ed in conferenze internazionali. 

I suoi interessi di ricerca riguardano principalmente lo sviluppo di modelli di deep learning e machine learning per la visione artificiale e la bioinformatica.

Website: https://sites.google.com/unisi.it/gmdimitri

Rubrica a cura di Generazione Stem