Che cos’è la programmazione dichiarativa?

La programmazione dichiarativa è un modo per specificare cosa dovrebbe fare un programma, piuttosto che specificare come farlo. La maggior parte dei linguaggi per computer si basa sui passaggi necessari per risolvere un problema, ma alcuni linguaggi indicano solo le caratteristiche essenziali del problema e lasciano che sia il computer a determinare il modo migliore per risolverlo. Si dice che i primi linguaggi supportino la programmazione imperativa mentre i secondi supportano la programmazione dichiarativa.

Si può considerare il seguente esempio da SQL per ottenere tutte le regioni di vendita in cui il profitto supera un certo numero, ad esempio $ 700 dollari USA (USD), dai dati di vendita.

Seleziona regione, profitto dalle vendite dove profitto > 700

Questa dichiarazione non indica cosa deve fare il sistema SQL per ottenere i dati. Il sistema SQL può esaminare ogni record di vendita e determinare se la condizione è soddisfatta oppure può ottenere rapidamente i primi record da dati preordinati. La dichiarazione indica solo la natura dei dati desiderati.

Prolog è un linguaggio di programmazione dichiarativo che indica le relazioni logiche tra le entità.

antenato(M, C) :- madre(M, C)
antenato(X, Z) :- madre(X, Y), antenato(Y, Z)
Il programma di cui sopra indica verità ovvie. Se M è la madre di C, allora M è un antenato di C. Se X è la madre di una persona Y che è un antenato di Z, allora X è un antenato di Z. Dato questo e alcuni fatti madre-figlio, il programma può rispondere a domande sull’intero albero genealogico materno.
Durante l’esecuzione del programma, il sistema Prolog costruisce una serie di affermazioni vere, creando così una base di conoscenza. Questa knowledgebase viene cercata in modo efficiente da sola. Il creatore del programma di cui sopra non specifica come cercare.
HTML e CSS sono linguaggi di programmazione dichiarativi. Ad esempio, l’esempio HTML

I server proxy sono server che nascondono l’identità di una persona online o forniscono un elevato livello di sicurezza al computer che utilizza il server. Esistono due tipi principali di proxy: proxy in avanti e proxy inverso. I proxy forward sono i più comuni e si trovano online come proxy aperti. Inoltrano una richiesta dal computer di partenza a un sito Web e quindi accedono al server di contenuti di un sito Web per informazioni. Un proxy in avanti è in grado di accedere a più siti Web rispetto a un proxy inverso.

Un proxy, indipendentemente dal fatto che sia un proxy diretto o inverso, è un tipo di server di rete. Quando qualcuno accede a Internet, generalmente lo fa da un computer e il computer accede a un sito web. Quando viene utilizzato un proxy, la richiesta viene filtrata tramite un proxy. Viene utilizzato per mascherare l’identità dell’utente o per impedire a determinate persone di accedere alla rete.

In una configurazione proxy di inoltro, una richiesta proviene da un computer sotto forma di un utente che tenta di accedere a un sito Web. Questa richiesta viene filtrata attraverso il proxy di inoltro e quindi passa attraverso un firewall. Il firewall garantisce che la richiesta sia legittima o proveniente da un utente reale e non da un programma dannoso. Se la richiesta è reale, il proxy la spingerà in avanti. In caso negativo, la richiesta viene respinta.

Utilizzando l’identità del proxy di inoltro, l’utente si connette a Internet e quindi a un sito Web. Dopo aver ottenuto informazioni dal server dei contenuti del sito Web, il processo si inverte in modo che le informazioni tornino al computer originale che ha effettuato la richiesta. Viene creato un proxy di inoltro per inoltrare il traffico da un server al successivo.

Un proxy aperto è un proxy a cui chiunque può accedere. A questo proposito, la maggior parte dei proxy trovati online sono proxy aperti che vengono utilizzati per mascherare l’identità di una persona online o per impedire ai siti Web di ottenere informazioni personali sull’utente. I proxy aperti, la maggior parte delle volte, sono proxy di inoltro, perché inoltrano il traffico dal proxy aperto a un sito Web specifico.

Mentre i proxy in avanti sono fatti per rendere anonima la navigazione in Internet, un proxy inverso è l’esatto opposto. Viene creato un proxy inverso per limitare l’accesso alla rete a un sito Web oa un server. La richiesta inizia da un server di contenuti e quindi passa a un server proxy inverso. Se il firewall consente l’accesso dell’utente, il proxy invierà le informazioni al computer dell’utente. In caso contrario, le informazioni vengono negate al computer.

Il software informatico è un software progettato per aiutare le persone a gestire le informazioni. Questo tipo di software è solitamente orientato verso una specifica applicazione dell’informatica, come l’informatica medica. Numerose società di software realizzano software informatici e forniscono supporto, inclusi aggiornamenti regolari con nuovo materiale e soluzioni per problemi identificati dagli utenti, per i loro prodotti. Per applicazioni molto specifiche, le persone possono ordinare prodotti software personalizzati che sono stati progettati per un particolare sistema o esigenza.

Il campo dell’informatica è molto ampio. Include lo sviluppo di metodi per archiviare e recuperare informazioni, insieme a strumenti per elaborare e analizzare tali informazioni in modo che siano utili. L’informatica può essere utilizzata in una serie di ambienti scientifici per organizzare i dati ed esprimerli in modi significativi. Può anche essere utilizzato per tenere traccia dei dati in altri contesti, dalle biblioteche ai dipartimenti di ammissione all’università.

Un buon software informatico è flessibile e potente. Fornisce agli utenti una serie di modi per organizzare le informazioni in modo che possano essere conservate in un modo che abbia senso per l’applicazione e ha anche il potere di recuperare le informazioni in vari modi. Il software è in genere progettato per essere accessibile a più utenti, in modo che molte persone possano accedere alle informazioni tramite lo stesso software. Ad esempio, in un laboratorio scientifico, i ricercatori condividerebbero i dati attraverso il loro software informatico e il software consentirebbe alle persone di fare qualsiasi cosa, dall’immissione di dati grezzi all’esecuzione di analisi statistiche.

La gestione dei dati è un campo sempre più impegnativo e complesso. I prodotti software di successo vengono solitamente aggiornati regolarmente per stare al passo con gli sviluppi dell’informatica e per soddisfare le esigenze in continua evoluzione. È disponibile un software informatico specializzato per applicazioni quali la gestione delle cartelle cliniche, la gestione aziendale, la scienza di laboratorio e la ricerca scientifica. Alcune aziende vendono anche espansioni per i loro prodotti, consentendo agli utenti di iniziare con una suite software di base e personalizzarla in base alle proprie esigenze.

Le aziende che vendono software informatico possono offrire dimostrazioni di prova per le persone interessate ai loro prodotti, per dare ai consumatori la possibilità di determinare se un prodotto software funzionerà o meno per loro. Le dimostrazioni sono disponibili anche sul pavimento di fiere e altri eventi del settore. Poiché il software informatico può essere molto costoso e può essere difficile cambiare sistema se un programma non soddisfa le esigenze degli utenti, i consumatori sono generalmente molto attenti a testare e valutare il software in modo da poter essere sicuri di acquistare il prodotto giusto .

Il modello Software as a Service (SaaS) è ​​un modo per fornire lo stesso software a diversi clienti tramite una rete, solitamente Internet. In altre parole, il software non è ospitato sui singoli computer dei clienti. Secondo il modello SaaS, un fornitore è responsabile della creazione, dell’aggiornamento e della manutenzione del software. I clienti acquistano un abbonamento per accedervi, che include una licenza o postazione separata per ogni persona che utilizzerà il software.

Il modello Saas può aggiungere efficienza e risparmi sui costi sia per il fornitore che per il cliente. I clienti risparmiano tempo e denaro poiché non devono installare e mantenere programmi. I clienti non devono assumere personale o utilizzare il personale esistente per la manutenzione del software. Inoltre, generalmente non devono acquistare alcun nuovo hardware. Ciò consente a un cliente di concentrare più risorse sulla crescita del business.

Spostare l’onere dell’hosting e dello sviluppo del software sul fornitore può anche accelerare il tempo necessario al cliente per vedere un ritorno sull’investimento nel software. Utilizzando il modello SaaS, il numero di postazioni può essere aumentato man mano che l’azienda cresce. Di solito è più veloce ed economico rispetto all’acquisto di un’altra licenza e all’aggiunta a un altro computer, come con il software tradizionale.

I fornitori di solito devono solo aggiornare e mantenere il software sulla rete, rispetto all’aggiornamento di diverse copie del software su computer diversi. Ciò consente al fornitore di fornire gli ultimi aggiornamenti e la tecnologia a ciascun cliente in modo tempestivo. Lo svantaggio per il cliente è che non controlla il software e la personalizzazione dei programmi può essere limitata.

Se un cliente richiede un aggiornamento, molto probabilmente sarà necessario per altri clienti che utilizzano lo stesso software. Se il cliente supera completamente il software, tuttavia, l’azienda può semplicemente interrompere l’abbonamento alla fine del contratto in corso. In tale annullamento, le applicazioni in genere non devono essere rimosse dai computer del cliente. In genere, il cliente che effettua la cancellazione mantiene la proprietà di tutti i dati proprietari inseriti nell’applicazione SaaS.

I contratti modello SaaS possono essere rescissi anticipatamente per giusta causa. Il venditore che non consegna il software in modo tempestivo – o non lo consegna affatto – o il software non funziona come specificato nel contratto, sono in genere motivi di risoluzione del contratto. Con la tecnologia a banda larga più comune in tutta la forza lavoro, tuttavia, i clienti hanno molte scelte quando si tratta di software fornito con il modello SaaS. I clienti possono ricercare a fondo i fornitori SaaS e richiedere i riferimenti correnti, per evitare problemi di mancata consegna.

Una tastiera alternativa è qualsiasi tipo di tastiera per computer che è stata ridisegnata per prevenire l’affaticamento muscolare. Il layout piatto di una tastiera di computer standard può indurre alcuni utenti a posizionare le mani e i polsi in posizioni innaturali o scomode che possono potenzialmente portare a lesioni muscoloscheletriche. Le tastiere alternative sono disponibili in una varietà di design per modificare il posizionamento dei polsi e delle mani di un utente per garantire che rimangano dritti durante la digitazione.

Un design alternativo comune della tastiera è la tastiera divisa. Una tastiera divisa è specificamente progettata per raddrizzare i polsi di un utente separando i tasti attraverso il centro. Alcune tastiere divise mantengono lo stesso layout di una tastiera standard, ma dividono i tasti in due sezioni con un’area vuota al centro. Altri modelli di tastiera divisa ruotano anche le due parti inferiori di ciascuna delle sezioni per imitare l’allineamento degli avambracci.

Le tastiere a tenda sono un design di tastiera alternativo che funziona in modo simile alle tastiere divise. La tastiera è divisa verticalmente al centro. I lati esterni di ogni sezione della tastiera rimangono attaccati alla base, mentre i centri vengono tirati su per incontrarsi al centro per dare una forma a tenda. L’elevazione dei tasti ha lo scopo di raddrizzare i polsi delle persone che potrebbero piegare bruscamente i polsi su una tastiera piatta.

Una tastiera a pendenza negativa regolabile mantiene la disposizione dei tasti uguale a una tastiera standard, ma consente all’utente di sollevare verticalmente la parte anteriore della tastiera. Gli utenti possono anche piegare il retro della tastiera per puntare leggermente verso il basso. Le tastiere standard tendono ad essere completamente livellate, ma la tastiera a pendenza negativa regolabile è progettata per muoversi in qualsiasi modo per adattarsi al modo in cui i polsi di un utente si piegano o si girano.
Alcune tastiere alternative sono dotate di polsini e palmi integrati per impedire agli utenti di piegare i polsi. I promotori di cuscinetti per polsi e palmi incorporati credono che i cuscinetti possano alleviare la pressione della parte superiore della schiena e delle spalle. Gli elettrodi possono causare difficoltà nella digitazione per alcune persone e possono potenzialmente aumentare il dolore al polso se non posizionati correttamente.
Durante la digitazione su una tastiera diritta, una persona può curvare rigidamente le dita. Per rilassare le dita, una tastiera alternativa potrebbe essere dotata di tasti posizionati diversamente per raddrizzare le dita durante la digitazione. Una tastiera alternativa con tastiera a pozzetto concavo posiziona i tasti verso il centro della tavola in una leggera rientranza per raddrizzare le dita. Una tastiera curva distanzia i singoli tasti in una forma ad arco che imita la forma delle mani invece del posizionamento dritto e rettangolare standard delle tastiere convenzionali.

Il software peer-to-peer è un software per computer che consente alle persone di stabilire connessioni peer-to-peer, su Internet o su una rete in un luogo come una casa, un ufficio o un’università. Le comunicazioni peer to peer consentono alle persone di comunicare direttamente tra loro, con ogni computer della rete che funge sia da client che da server. Questi sistemi possono essere progettati per essere di natura permanente o transitoria, a seconda delle esigenze degli utenti e del sistema.

Le comunicazioni altamente decentralizzate consentite dal software peer to peer possono essere molto utili per una serie di situazioni. È meno probabile che tali reti di comunicazione subiscano guasti catastrofici, poiché gli utenti non si affidano a un numero limitato di server. Possono anche essere progettati per promuovere la riservatezza per gli utenti, che può essere un problema quando vengono scambiate informazioni sensibili, e limitano il rischio di esposizione a responsabilità legali, motivo per cui sono diventati così popolari per la condivisione illegale di file.

Quando sul server vengono archiviati materiali illegali, l’host del server è responsabile. Con il software peer to peer, tuttavia, le persone possono scambiare file direttamente tra loro, con il software che funge solo da facilitatore per lo scambio. Pertanto, le responsabilità legali spettano esclusivamente ai condivisioni di file, poiché agiscono come host per il materiale illegale. Sulla scia delle crescenti preoccupazioni sulla pirateria di software, film e musica, molte persone che si dedicano a tale attività sono passate a utilizzare software peer to peer per il download e il caricamento per questo motivo.

Ci sono, ovviamente, molte ragioni legittime per le persone che usano il software peer to peer. Tale software può consentire lo scambio legale di un’ampia varietà di tipi di file, che vanno dai documenti distribuiti tra gli editori ai file audio inviati dai musicisti che lavorano su nuove tracce. Questo software può essere utilizzato anche per la telefonia via Internet, consentendo a due utenti di effettuare videoconferenze o audioconferenze tra loro. Le persone che vivono in località remote potrebbero trovare più economico comunicare regolarmente con amici lontani con un software peer-to-peer, in contrasto con il sollevamento di un telefono.

P2P, come è noto, è disponibile gratuitamente da molti produttori e può anche essere acquistato. Quando scaricano software P2P, le persone dovrebbero stare molto attenti, poiché il software può venire con malware allegato e gli utenti possono esporsi a virus informatici utilizzando software peer to peer, perché il sistema non ha reti di sicurezza. È importante accompagnare l’uso di tale software con un software antivirus aggressivo e segnalare correttamente i virus sospetti agli amministratori di rete. Anche se il virus è stato contratto nel corso di un’attività illegale, un amministratore di rete è molto più interessato a proteggere altri computer della rete che alle azioni di un singolo utente.

Un file au è un file del computer con l’estensione del nome file .au o talvolta .snd, ed è un vecchio formato di file audio spesso descritto come semplice o di base. Il formato di file au era comunemente usato da vari primi sistemi di personal computer e pagine Web, ma non è così comunemente usato oggi, quindi per ascoltare un file au su lettori multimediali più recenti, è spesso necessario utilizzare un convertitore audio. Questo formato di file audio è stato creato dalla società di computer Sun Microsystems e originariamente utilizzava quello che viene chiamato il metodo di codifica u-Law per i dati, riferendosi a un tipo di codifica logaritmica utilizzato principalmente in Giappone e Nord America. Le versioni più recenti del formato au supportano anche altri tipi di formati di codifica audio. I programmi audio che possono aprire un file au includono QuickTime, la versione a 32 bit di Real Player, Winamp e Microsoft Windows Media Player.

Un file audio grezzo creato utilizzando il metodo di codifica logaritmica u-Law, a volte chiamato mu-Law, è essenzialmente identico a un file au, con l’unica differenza che i file au più recenti hanno un’intestazione. I file raw u-Law e i file au precedenti erano entrambi senza intestazione. Questo formato di file audio è stato utilizzato su sistemi informatici sviluppati e venduti da NeXT, una società di computer fondata da Steve Jobs nel 1985. Il metodo u-Law di codifica logaritmica dei dati audio è stato ampiamente utilizzato anche sul sistema operativo Unix, utilizzato da Sun Microsystems per alcuni dei suoi sistemi informatici.

Un file au più recente ha tre parti fondamentali: un’intestazione, un blocco di informazioni opzionale che può variare in lunghezza e i dati audio stessi. Nell’intestazione è inclusa la frequenza di campionamento, la lunghezza dei dati in byte e il numero di canali. Ad esempio, se l’intestazione specifica il numero di canali come uno, l’audio è in mono e se è impostato su due, l’audio è in stereo.

Per ascoltare un file au utilizzando la tecnologia audio più recente, è spesso necessaria la conversione del file. Vari convertitori audio sul mercato possono gestire il formato au, inclusi Fx Audio Tools, ACDR e Allok Audio Converter. Nonostante lo sviluppo di molti nuovi formati di file per computer per l’audio, come mp3, il formato di file au è ancora utilizzato su Internet e può essere utilizzato per l’audio dai programmi Java. I file Au vengono utilizzati anche dall’editor audio digitale Audacity, che è un programma freeware.

L’Uniform Memory Access (UMA) è un tipo di architettura di rete che consente a tutti i processori di utilizzare equamente i chip di memoria per l’archiviazione e per l’elaborazione. Sebbene in una rete siano in genere presenti molti processori, a ogni processore viene concesso lo stesso accesso di ogni altro processore nel sistema. Si può dire che i computer autonomi hanno un accesso alla memoria uniforme, perché la maggior parte dei computer ha solo un processore, ma questo termine è più indicato per le reti con due o più utenti che richiedono memoria contemporaneamente. Ad ogni processore è inoltre assegnata una cache di memoria personale, che aiuta a velocizzare l’elaborazione per il singolo utente.

In una rete, in genere ci sono molti computer che si contendono l’accesso alla memoria del computer contemporaneamente e ci sono diverse architetture di computer realizzate per facilitare questo problema. Con un accesso uniforme alla memoria, ogni processore è in grado di utilizzare la memoria disponibile. Altri metodi impostano i processori per prendere la memoria più vicina, ma UMA porta semplicemente il processore su qualsiasi memoria fisica disponibile.

Con altri sistemi di rete, i processori potrebbero essere in grado di accedere alla memoria solo dopo che i processori precedenti hanno terminato l’accesso alla memoria, oppure alcuni processori potrebbero avere un’autorità più elevata e sono a conoscenza di un migliore accesso alla memoria. Nel sistema di accesso uniforme alla memoria, a ogni computer viene concesso lo stesso accesso alla memoria fisica e ogni processore può utilizzare la stessa quantità di memoria. Ciò significa che è necessaria una minore programmazione, perché i processori non sono differenziati; questo impedisce anche agli utenti con un’autorizzazione bassa di attendere di elaborare un’attività.

Si può considerare che i computer autonomi oi computer non connessi a una rete abbiano accesso alla memoria uniforme, ma il termine è ridondante in questa situazione. La maggior parte dei computer standalone ha un solo processore principale, quindi non ci sarebbero altri processori con cui lottare per la memoria fisica. Per questo motivo, UMA viene in genere utilizzato per descrivere una rete in cui due o più persone stanno tentando di elaborare attività e accedere alla memoria contemporaneamente.

Oltre ad avere accesso comune alla memoria, ogni processore con accesso uniforme alla memoria è dotato di una cache personale. Questo tende a occupare più memoria rispetto ai sistemi di rete che hanno una cache condivisa, ma può anche essere più utile per ogni singolo utente. La cache carica rapidamente la memoria recente e, poiché la maggior parte degli utenti avrà compiti diversi all’interno della rete, questo servirà a ciascun utente piuttosto che servire male l’intera rete.

Un supercomputer è un computer che esegue una velocità di gran lunga superiore a quella di altri computer. Dato il mondo dell’informatica in continua evoluzione, non dovrebbe sorprendere sapere che la maggior parte di queste macchine porta i loro titoli superlativi per alcuni anni, nella migliore delle ipotesi. I programmatori di computer amano dire che il supercomputer di oggi diventerà il computer di domani; i computer che l’utente medio possiede oggi sono probabilmente più potenti della maggior parte dei supercomputer storici, per esempio.

Il termine è stato coniato nel 1929 dal New York World per riferirsi ai tabulatori prodotti da IBM. Agli utenti di computer moderni, questi tabulatori sembrerebbero probabilmente scomodi, lenti e ingombranti da usare, ma all’epoca rappresentavano l’avanguardia della tecnologia. Questo continua ad essere vero per i supercomputer di oggi, che sfruttano un’immensa potenza di elaborazione in modo che siano incredibilmente veloci, sofisticati e potenti.

L’uso principale di questi computer è nell’informatica scientifica, che richiede macchine ad alta potenza per eseguire calcoli complessi. Organizzazioni scientifiche come la National Aeronautics and Space Administration (NASA) vantano computer delle dimensioni di stanze allo scopo di eseguire calcoli, rendere formule complesse e svolgere altre attività che richiedono una quantità formidabile di potenza del computer. Alcune macchine sono state progettate anche per funzioni molto specifiche, come decifrare codici e giocare a scacchi; Deep Blue è un famoso supercomputer che gioca a scacchi.

In molti casi, un supercomputer viene assemblato su misura, utilizzando elementi di una vasta gamma di produttori di computer e adattato all’uso previsto. La maggior parte viene eseguita su un sistema operativo Linux® o UNIX®, poiché questi sistemi operativi sono estremamente flessibili, stabili ed efficienti. In genere hanno più processori e una varietà di altri trucchi tecnologici per garantire che funzionino senza intoppi.

Una delle maggiori preoccupazioni con l’esecuzione di una macchina così potente è il raffreddamento. Come si può immaginare, questi computer diventano estremamente caldi durante il funzionamento, richiedendo complessi sistemi di raffreddamento per garantire che nessuna parte si guasti. Molti di questi sistemi di raffreddamento sfruttano i gas liquidi, che possono diventare estremamente freddi. Un altro problema è la velocità con cui le informazioni possono essere trasferite o scritte su un dispositivo di archiviazione, poiché la velocità di trasferimento dei dati limiterà le prestazioni del computer.

CPM, CPC, CPL e CPA sono tutti acronimi utilizzati per descrivere i metodi di marketing online. Tutti i metodi sono correlati, in quanto sono i costi per la visualizzazione degli annunci sui siti Web. La differenza sta nel modo in cui viene calcolato il costo degli annunci.

L’acronimo CPM sta per “cost per mille”, con “mille” che significa 1,000. Questo tipo di campagna pubblicitaria si basa esclusivamente sui numeri, con il costo dell’annuncio determinato per 1,000 impressioni di pagina (ogni volta che l’annuncio viene mostrato). A un inserzionista che utilizza tali annunci verrà quotato un numero garantito di impressioni di pagina per l’annuncio, quindi il costo verrà impostato in base al numero. Ad esempio, se un sito di annunci ha una tariffa CPM di $ 10 dollari USA (USD) e garantisce 100,000 impressioni di pagina per l’annuncio, il costo per l’inserzionista sarà di $ 1,000 USD ($ 10 x 100). Gli editori ricevono una quota delle entrate generate dal sito che vende gli annunci, che di solito è intorno al 45% o $ 450 USD per 100,000 impressioni di pagina dal nostro esempio precedente.

CPC sta per “costo per clic” e, in questo caso, l’editore viene pagato ogni volta che un visitatore fa clic sull’annuncio visualizzato, indirizzando il visitatore al sito Web dell’inserzionista. Indipendentemente dall’azione intrapresa sul sito web dell’inserzionista, tutto ciò che conta con questo modello di costo è che l’annuncio sia stato cliccato. Le aziende che vendono questo tipo di annuncio monitorano anche il numero di clic che l’annuncio ottiene, impedendo all’editore di gonfiare artificialmente il numero per cercare di generare entrate. La tariffa per gli annunci CPC varia da pochi centesimi a pochi dollari, a seconda di quanto l’inserzionista ha pagato per visualizzare l’annuncio.

Il costo per lead (CPL) viene spesso utilizzato dalle aziende che desiderano che i visitatori si iscrivano a qualcosa, chiamato lead. Gli annunci possono essere banner, collegamenti ipertestuali che conducono al sito Web dell’inserzionista o entrambi. Quando un utente inserisce il proprio indirizzo e-mail per iscriversi all’offerta, l’editore riceve un determinato importo in dollari. Anche le tariffe per gli annunci CPL variano da pochi centesimi a diversi dollari, ma di solito sono molto più alti degli annunci CPC. La tariffa è determinata dall’azienda e da quanto l’inserzionista è disposto a pagare.
Il CPA, o “costo per acquisizione/azione”, è simile al CPL in quanto l’inserzionista paga quando un visitatore esegue una determinata azione all’arrivo sul sito dell’inserzionista. Anche in questo caso, questi annunci possono essere banner o collegamenti ipertestuali che conducono direttamente al sito web. L’inserzionista decide l’azione da pagare, che potrebbe includere il download di un gioco o un programma, l’acquisto di un ebook, l’iscrizione a un corso o qualcos’altro. Il pagamento è determinato da ciò che è coinvolto nell’azione pagabile e da quanto sforzo è richiesto all’inserzionista per realizzare un profitto, con tassi che vanno da centesimi a decine di dollari.