Nell’interesse semplice il capitale aumenta seguendo la seguente relazione:
in cui i dati numerici sono C che è il Capitale ad esempio 1000€, ed i che è il tasso di interesse sempre espresso in percentuale ad esempio 10%
Le variabili che cambiano nel tempo sono quindi il capitale finale ed il tempo.
Lo scopo è quello di usare un foglio excel per rappresentare l’aumento del capitale al trascorrere del tempo e farne il relativo grafico.
nella cella A1 scrivere Capitale
nella cella B1 inserire 1000 formato valuta
nella cella A2 scrivere Interesse
formattare la cella B2 con il formato percentuale
inserire il valore 10
Ci si troverà in questa situazione:
nella cella D4 scrivere tempo
nella cella E4 scrivere montante
nella cella D5 scrivere 1
nella cella D2 scrivere =D5+1
adesso puntare la cella D2 che presenterà un contorno verde e mettere il puntatore del mouse sull’angolo in basso a destra finchè il puntatore non presenterà la forma di una croce. A questo punto tenendo premuto il pulsante sinistro del mouse trascinare i valori fono al valore 17.
inserire nella cella E5 la seguente formula
Andare a completare anche questa colonna. Ci si troverà in questa situazione:
Si vogliono rappresentare queste due colonne su un grafico.
Sei selezionano entrambe tenendo premuto il pulsante sinistro del mouse e poi lo si rilascia.
Si va su inserisci grafici a dispersione e si seleziona il primo, lo si rilascia e ci troverà in questa situazione finale.
Conclusione
L’interesse semplice permette una crescita lineare del capitale ma è solo una soluzione ideale e non reale. Lo si analizzerà quando si affronterà l’interesse composto.
I tag HTML possono essere corredati di uno o più attributi, che servono per meglio specificare la funzione o la tipologia dell’elemento, per memorizzare dati o per arricchire di significato il contenuto.
Un tag con attributi si scrive in questo modo:
<tag attributo1=”valore1″ attributo2=”valore2″>
Ecco un esempio pratico:
<input type="email" name="email" placeholder="Scrivi il tuo indirizzo email...">
Il tag input indica genericamente un elemento che consente agli utenti di inserire delle informazioni. Grazie agli attributi però, possiamo specificare che vogliamo un indirizzo email (attributo type) e possiamo comunicarlo all’utente con un messaggio (attributo placeholder).
In sostanza gli attributi:
sono coppie chiave-valore separate dal carattere = (uguale);
i valori sono tipicamente racchiusi tra virgolette"", ma è possibile anche utilizzare gli apici '';
si scrivono lasciando almeno uno spazio dopo il nome dell’elemento nel tag di apertura (o nell’unico tag nel caso di elementi non contenitori).
Nota: in alcune rare situazioni, come quando il valore dell’attributo contiene in sè le virgolette, è necessario usare gli apici (es. data-nome = 'Luca "la roccia" Rossi').
Un malware infettivo è composto da poche righe di codice che si attaccano a un programma, infettandolo. Si installa automaticamente e lavora in background. Il malware infettivo consiste, in linea di massima, di virus e worm.
Virus: un virus è un programma che si attiva e si diffonde in modo totalmente i-pendente dalla volontà dell’utente. L’obiettivo è quello di danneggiare i dati o i programmi dei destinatari, oppure infettare altre applicazioni, modificandole e includendovi una copia di se stessi. Si usa il termine “virus” in quanto il suo comportamento può essere paragonato a quello biologico, per la similitudine del modo di propagarsi dell’infezione. In genere i virus si “nascondono” per un certo tempo e durante questo periodo, chiamato “letargo”, controllano tutti gli eventi del sistema operativo o quelli legati all’utente. Quando si verifica l’evento atteso, per esempio viene aperto un determinato file, il virus inizia la sua azione.
La “vita” di un virus informatico si svolge in tre fasi: trasmissione, riproduzione e alterazione.
Nella fase di trasmissione il virus “infetta” uno o più file del computer;
nella fase di riproduzione il virus copia se stesso nel sistema, all’interno del singolo PC o nella rete.
Nella fase di alterazione il virus svolge il suo compito, che spesso significa danneggiare dati e programmi.
Worm: tradotto in lingua italiana “Verme“. Questo tipo di malware modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo sempre attivo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di “attaccarsi” ad altri file eseguibili dato che usa internet per potersi riprodurre rapidamente e autonomamente. Uno dei mezzi per il contagio è la posta elettronica: il worm invia email ai contatti memorizzati allegando un file infetto (attachment). Per difendersi occorre tenere sempre aggiornato il sistema operativo.
Abbiamo visto che un malware si può introdurre in un computer in diversi modi. A seconda dei casi si può distinguere in:
Trojan: chiamato anche Trojan Horse, consiste in un file nascosto all’interno di programmi di utilizzo comune e largo utilizzo. Per esempio, si potrebbe trovare un gioco gratuito disponibile in rete che, una volta scaricato ed eseguito, senza che l’utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. È chiamato “Cavallo di Troia” proprio perché nasconde secondi fini, dove apparentemente non vi è nessun rischio.
Rootkit: il termine si può tradurre come “equipaggiamento per amministratore”. È un insieme o un singolo software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. I rootkit attaccano i moduli più interni del sistema operativo, spesso per nascondere delle backdoors (porte di servizio, vedi definizione successiva) per scavalcare le porte di sicurezza attivate da un sistema informatico o da un pc, entrando nel sistema. Non sempre un rootkit è un software maligno. Può essere “regolare” come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza.
Backdoor: le backdoor (letteralmente”porta sul retro”) consentono di superare le procedure di sicurezza, attivate dal sistema informatico o computer, per entrare nel sistema. Queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati. Si pensi al caso di un centro assistenza di una software house che opera in remoto per adeguare on line un programma acquistato presso di loro. In questo caso le backdoors sono usufruite in maniera corretta. Invece, se sono installate automaticamente da malware, permettono l’ingresso di utenti malintenzionati che possono utilizzare il pc con il controllo remoto senza che il proprietario ne sappia nulla.
Il nostro sito utilizza i cookies per offrirti un servizio migliore.
Se vuoi saperne di più o avere istruzioni dettagliate su come disabilitare l'uso dei cookies puoi leggere l' informativa estesa.
Cliccando in un punto qualsiasi dello schermo, effettuando un’azione di scroll o cliccando su Accetto, presti il consenso all’uso di tutti i cookies.OkNoPrivacy policy