PTDR Disaster Recovery for oracle database

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PTDR Disaster Recovery for oracle database"

Transcript

1 PTDR Disaster Recovery for oracle database

2 INTRODUZIONE... 3 INTRODUZIONE... 3 I MECCANISMI BASE DI ORACLE DATA GUARD... 3 COSA SONO I REDO LOG?... 4 IMPATTO SULL'ARCHITETTURA COMPLESSIVA... 4 CONCLUSIONI... 5 L ALTERNATIVA A DATA GUARD: PTDR... 5 VANTAGGI DELLO STANDBY DATABASE REALIZZATO TRAMITE PTDR... 6

3 Introduzione Quando si sviluppa una applicazione spesso ci si concentra sulle prestazioni e sulla minimizzazione degli errori, ma quando l applicazione funziona in produzione è necessario considerare anche il grado di continuità di servizio che si riesce a garantire. Esiste una serie di ambiti in cui le applicazioni sono mission critical, ovvero il cui funzionamento continuo è di fondamentale importanza. Si pensi ad un web store di grosse dimensioni come Amazon o ad un sistema di gestione/scambio di titoli finanziari, la mancata possibilità di inserire o recuperare dati può avere conseguenze molto gravi sia dal punto di vista finanziario che dal punto di vista di perdita dei clienti. Il database Oracle consente tramite l'opzione Data Guard di realizzare una serie di soluzioni che consentono di bilanciare in maniera efficace sia le prestazioni che la disponibilità e l'integrità dei dati. Necessariamente non sarà semplicemente l utilizzo di questa opzione a garantire il superamento delle problematiche di continuità del servizio ma sarà la corretta implementazione di un insieme di procedure che sfrutteranno le funzionalità Oracle per ottenere questi obiettivi. Data Guard è una funzionalità che una volta implementata opera in modo automatico gestita dal data base principale che aggiorna di sua iniziativa i vari data base secondari sfruttando una complessa architettura. A fronte dei notevoli vantaggi che questa soluzione offre si introducono diversi vincoli architetturale e si carica il data base principale, che generalmente è la risorsa più delicata anche dal punto di vista delle performances, di attività relative alla distribuzione delle informazioni agli altri DB. Per questo abbiamo realizzato una soluzione alternativa, in gran parte simile a Data Guard in quanto utilizza gli stessi strumenti e le stesse funzioni standard Oracle, ma che toglie al DB principale la gestione della struttura di recovery demandandola ai Data Base secondari. In questo modo si semplifica enormemente la gestione delle eventuali anomalie ed errori che possono verificarsi nella gestione delle emergenze, rendendo più semplice e quindi efficace l utilizzo del DB di recovery. I meccanismi base di Oracle Data Guard Oracle Data Guard consiste nella definizione di un gruppo di database identici, uno dei quali ha il ruolo di primario, tutti gli altri sono definiti standby e sono delle repliche del primario. Il numero massimo di standby database per un singolo primario è 10. I database standby possono essere aggiunti anche "a caldo", ovvero durante il normale funzionamento operativo, in un momento successivo alla messa in esercizio, l'unico requisito richiesto è che il database operi in modalità archivelog mode (che dovrebbe essere, tranne rarissime eccezioni, l'unica modalità in cui operano i database Oracle in produzione). Oracle Data Guard consente di propagare le modifiche dal database primario agli standby secondo vari criteri, a seconda del compromesso prestazioni/affidabilità che si vuole ottenere. Il meccanismo di replica dei dati avviene tramite la propagazione dei redo/archive log.

4 Cosa sono i redo log? Sono dei file nei quali Oracle scrive tutte le modifiche effettuate ai dati; semplificando si può pensare che i redo log contengono le differenze fra uno stato del database ed uno successivo. Quando si esegue una transazione all'atto del commit (conclusione positiva) Oracle scrive le modifiche effettuate nei redolog e appena scritte queste informazioni restituisce il controllo alla procedura chiamante; i dati veri e propri (non solo le differenze) vengono scritti sui files del database vero e proprio in seguito, in modalità asincrona rispetto alle procedure utente per favorire le performances. Poiché in sistemi altamente transazionali i database sono continuamente soggetti a richieste di inserimenti, modifiche e cancellazioni i redolog tendono a riempirsi piuttosto velocemente; esiste un meccanismo di rotazione degli stessi, ovvero Oracle ne richiede un minimo di due e scrive sul primo; una volta che questo risulta pieno (la loro dimensione è fissa) si passa al successivo e così via fino al riempimento di tutti quelli disponibili. Quando anche l'ultimo redo log è stato riempito si passa riutilizzare il primo, previa verifica che le modifiche in esso contenute siano già state riportate sui file dati del database. Vi sono diverse cautele da utilizzare perché se si perde per qualsiasi motivo un redolog si perdono tutte le modifiche in esso contenute e con esse la possibilità di ripristinare il database Oracle a fronte di un eventuale crash del sistema. Per evitare simili epiloghi è consigliabile attivare le funzioni Oracle denominate archive log che consentono la duplicazione dei redolog e la loro archiviazione. G li archive log, infatti, non sono altro che le copie dei redolog salvati in un'altra posizione (directory/tape) dello storage in accumulo, sempre in accodamento uno dopo l altro ed utilizzabili ai fini del Disaster Recovery. Propagando i redo/archive log (ovvero solo i dati strettamente modificati) da un database ad un altro, anche geograficamente distanti, Data Guard riesce a mantenere delle repliche sempre sincronizzate. Impatto sull'architettura complessiva Oracle Data Guard non richiede cambiamenti o particolari accorgimenti nel codice applicativo; il suo funzionamento è completamente database-side e trasparente alle applicazioni che accedono ai dati. L'aspetto più importante da considerare è quello dell'architettura hardware e di rete necessaria per essere sicuri di limitare al minimo la perdita di dati; se si collocano i server in zone geografiche distanti è necessario assicurarsi che l'infrastruttura di rete sia affidabile al fine di evitare fermi operativi perché non si riescono a trasferire i log. La collocazione in locali distinti è, quando possibile, sempre consigliabile in quanto si evita che un danno strutturale (che può andare dalla mancanza di corrente, all'indisponibilità della rete fino all'incendio) possa coinvolgere sia il primario che gli standby; La soluzione Data Guard richiede la versione Enterprise di Oracle.

5 Conclusioni Oracle Data Guard è un meccanismo standard del database che consente, in funzione della quantità di dati che (non) si vogliono perdere, di costruire soluzioni veloci e affidabili. La sua implementazione non richiede modifiche alla struttura della base dati e non richiede modifiche al codice applicativo. Può essere implementata ed attivata anche ad applicativi funzionanti e già in produzione. Una sua corretta applicazione richiede una attenta valutazione della collocazione dei server e delle architetture ed infrastrutture di rete. L alternativa a Data Guard: PTDR Oracle è un prodotto estremamente valido e sofisticato, la soluzione che implementa con Data Guard è ottima per tutte le grandi realtà che dispongono, oltre che del prodotto Oracle anche di tutti i processi e prodotti (sia hardware che software) necessari alla gestione automatizzata del sistemi informativi. La realtà italiana, però, vede aziende generalmente di dimensioni poco compatibili con questa filosofia. Le nostre aziende di medie dimensioni difficilmente possono supportare i costi di una

6 simile infrastruttura, nata e pensata per le aziende americane medio-grandi (In USA le aziende con meno di 500 addetti sono classificate piccole ). Per questi motivi abbiamo realizzato un alternativa ad Oracle Data Guard, il prodotto PTDR che si propone di implementare lo standby database in maniera più semplice e più economica, pur non rinunciando a nessuna delle caratteristiche di sicurezza e stabilità di quel prodotto. PTDR utilizza gli stessi strumenti utilizzati da Data Guard e per questo ne mantiene esattamente la stessa affidabilità di funzionamento. Sono diverse lo modalità di esecuzione e controllo, implementate in modo che possano essere facilmente controllate e verificate anche senza l utilizzo di processi troppo sofisticati. Le maggiori differenze funzionali che PTDR introduce rispetto a Data Guard sono: 1. non è il database primario che invia le modifiche ai vari standby database ma sono i singoli standby database che leggendo il catalogo verificano se vi sono modifiche da applicare e nel caso le scaricano e le applicano, senza coinvolgere il database primario. 2. l unica attività a carico del server sul quale risiede il database primario è la copia degli archived log. 3. Occorre definire l intervallo di aggiornamento del DB secondario: stabilire ogni quanto tempo verrà effettuata la copia ed il trasferimento degli archived log. Questa scelta influenzerà la ripartenza in emergenza del sistema di recovery, infatti in caso di switch sul sistema di backup per distruzione totale del sistema primario questo intervallo di tempo rappresenta il massimo della perdita dei dati. 4. la creazione iniziale del DB secondario viene realizzata tramite copia una tantum del db primario tramite restore di un backup full, in questo modo il db primario non deve essere fermato neppure per la creazione iniziale del sistema di recovery. 5. I DB secondari, che come detto possono essere anche più di uno, sono normali DB Oracle, utilizzabili analogamente al DB primario tramite gli stessi applicativi. Le uniche limitazioni del DB secondario sono relative al fatto che non deve essere consentito modificarne i contenuti, per salvaguardare la sua identicità con il primario. Per questo sarà utilizzabile solo in modalità read-only Vantaggi dello standby database realizzato tramite PTDR 1. La procedura realizza, come risultato collaterale, la verifica puntuale che i backup siano correttamente eseguiti ed effettivamente ripristinabili, questo fornisce la tranquillità che i backup siano fatti bene, i supporti leggibili e che siano adeguati al ripristino di un database 2. il database di standby può essere aperto in modalità read only, ad esempio per scopi di data warehouse e query estemporanee, generalmente molto fastidiose su un DB transazionale.

7 3. il database di standby può essere promosso a database primario ed essere cosi aperto in modalità read write, per sostituire il database primario in caso di perdita oppure semplicemente per alternarlo al primario al fine di avere la certezza del corretto funzionamento del sito di recovery. 4. Il Db standby può essere usato come database di test o prototipo, però in questo caso si dovrà procedere ad una duplicazione in quanto una volta promosso a primario (e quindi modificato) non potrà più tornare ad essere la copia di standby. 5. Il database primario e quelli secondari cono completamente disaccoppiati, i malfunzionamenti di uno non hanno nessun effetto sugli altri. Le attività di trasferimento degli aggiornamenti e loro applicazione sono scollegate dal database e quindi eseguibili indipendentemente da eventuali anomalie del DB. 6. La nostra soluzione, al contrario di Data Guard, non richiede Oracle Enterprise Edition (EE), è sufficiente la Standard Edition (SE) o la Standard Edition one (SEone). Il vantaggio economico è molto interessante.

Cluster per architetture a componenti

Cluster per architetture a componenti Luca Cabibbo Architetture Software Cluster per architetture a componenti Dispensa ASW 442 ottobre 2014 Un buon progetto produce benefici in più aree. Trudy Benjamin 1 -Fonti [IBM] Clustering Solutions

Dettagli

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Indice Introduzione Elementi di base dei database Il linguaggio SQL (Structured Query Language)

Indice Introduzione Elementi di base dei database Il linguaggio SQL (Structured Query Language) Indice Introduzione XI Capitolo 1 Elementi di base dei database 1 1.1 Che cos è un database 1 1.2 L architettura di Oracle Database 10g 3 Progetto 1.1 L architettura di Oracle Database 10g 8 1.3 I tipi

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon RDS

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon RDS Community - Cloud AWS su Google+ Web Services RDS Oggi vedremo il servizio di RDS per la gestione di un database relazionale in ambiente cloud computing. Hangout 18 del 14.07.2014 Davide Riboldi Massimo

Dettagli

Descrizione generale. Architettura del sistema

Descrizione generale. Architettura del sistema Descrizione generale Sister.Net nasce dall esigenza di avere un sistema generale di Cooperazione Applicativa tra Enti nel settore dell Informazione Geografica che consenta la realizzazione progressiva

Dettagli

Release 01.07.00B WHIT E PAPER. e-commerce. e-commerce Pag. 1

Release 01.07.00B WHIT E PAPER. e-commerce. e-commerce Pag. 1 Release 01.07.00B WHIT E PAPER Pag. 1 Il modulo di è il modulo di e/ che, attraverso internet, mette in contatto l azienda con tutti i propri interlocutori remoti (rivenditori, clienti, ma anche agenti

Dettagli

reliable continuity for your IT

reliable continuity for your IT reliable continuity for your IT Anzichè utilizzare i server più grandi e complessi, sperando si guastino di meno Far sì che ogni guasto, ovunque sia, venga gestito in pochi secondi e senza bisogno di intervento

Dettagli

HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento. Generato da Doxygen 1.5.1-p1

HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento. Generato da Doxygen 1.5.1-p1 HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento Generato da Doxygen 1.5.1-p1 Fri Jan 4 11:10:14 2008 Indice Capitolo 1 Schema sintetico delle possibili

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Eliminazione dei tempi di fermo Punti di forza Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche di HA e DR

Dettagli

SCHEDA TECNICA. Disaster Recovery e Alta Affidabilità. Twin system architecture. Software IBM i Solution Editions

SCHEDA TECNICA. Disaster Recovery e Alta Affidabilità. Twin system architecture. Software IBM i Solution Editions SCHEDA TECNICA Software IBM i Solution Editions Disaster Recovery e Alta Affidabilità Twin system architecture ARKET srl Via Lago di Lugano, 27-36015 Schio (VI) Tel. +39 0445 54 05 10 - Fax +39 0445 54

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

CLS Citiemme Lotus Suite

CLS Citiemme Lotus Suite CLS Il pacchetto CLS v1.0 () è stato sviluppato da CITIEMME Informatica con tecnologia Lotus Notes 6.5 per andare incontro ad una serie di fabbisogni aziendali. E' composto da una serie di moduli alcuni

Dettagli

Basi di dati (3) Ing. Integrazione di Impresa A.A. 2007/08

Basi di dati (3) Ing. Integrazione di Impresa A.A. 2007/08 Università di Modena e Reggio Emilia Panoramica Basi di dati (3) Ing. Integrazione di Impresa A.A. 2007/08 Docente: andrea.bulgarelli@gmail.com Argomento: struttura SQL Server (1.0)! Componenti! Edizioni!

Dettagli

Backup Aziende Metodo Gestionale

Backup Aziende Metodo Gestionale Backup Aziende Metodo Gestionale Aggiornamento: marzo 2015 (Metodo 2.80) Considerazioni iniziali Innanzitutto è sempre bene ricordare l importanza di eseguire le copie di backup degli archivi di Metodo

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Transazioni. Capitolo 13. Scrittura immediata e scrittura differita. Concorrenza in un DBMS. Una transazione. Gestione delle transazioni

Transazioni. Capitolo 13. Scrittura immediata e scrittura differita. Concorrenza in un DBMS. Una transazione. Gestione delle transazioni Capitolo 13 Gestione delle transazioni Transazioni L esecuzione concorrente dei programmi utente è essenziale per le buone prestazioni del DBMS Poiché gli accessi al disco sono frequenti e relativamente

Dettagli

Monitoraggio e performance: il ruolo del DBA manager e gli strumenti a supporto

Monitoraggio e performance: il ruolo del DBA manager e gli strumenti a supporto Denis Monari Monitoraggio e performance: il ruolo del DBA manager e gli strumenti a supporto Cinisello Balsamo, 26 novembre 2013 AGENDA Performance, servizi e risorse Tre scenari a crescente complessità

Dettagli

ROUTINE E PROGRAMMAZIONE

ROUTINE E PROGRAMMAZIONE LEZIONE-TSQL-02 TRIGGER E PROCEDURE (VER03 PAG. 1 / 6 LEZIONE-TSQL-02 TRIGGER E PROCEDURE (VER03 T-SQL PROGRAMMAZIONE PARTE SECONDA ROUTINE E PROGRAMMAZIONE In TSQL è possibile definire alcune routine

Dettagli

ELEMENTI DI PROGETTAZIONE SOFTWARE

ELEMENTI DI PROGETTAZIONE SOFTWARE ELEMENTI DI PROGETTAZIONE SOFTWARE Massimiliano Redolfi Architetture Architetture logiche e fisiche Stand Alone tipico applicativo anni 1980 nessun problema di concorrenza spesso nessuna scomposizione

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Consigli tecnici Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Gli attacchi di criminalità informatica, come quelli da parte di Cryptolocker e di tutte le sue varianti, sono diventati

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

PROGETTO Backup Consolidation

PROGETTO Backup Consolidation PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.

Dettagli

GUIDA RAPIDA di FLUR20XX

GUIDA RAPIDA di FLUR20XX GUIDA RAPIDA di COMPATIBILITA è compatibile con i sistemi operativi Microsoft Windows 9x/ME/NT/2000/XP/2003/Vista/Server2008/7/Server2008(R. Non è invece garantita la compatibilità del prodotto con gli

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari Gubiani & Montanari Il DBMS Oracle 1 Il DBMS Oracle Express Edition Donatella Gubiani e Angelo Montanari Il DBMS Oracle Il DBMS Oracle Oracle 10g Express Edition Il DBMS Oracle (nelle sue versioni più

Dettagli

Basi di Dati prof. A. Longheu. 5 Progettazione fisica

Basi di Dati prof. A. Longheu. 5 Progettazione fisica Basi di Dati prof. A. Longheu 5 Progettazione fisica Progettazione Fisica Per effettuare la progettazione fisica, ossia l implementazione reale del modello logico creato nella fase della progettazione

Dettagli

BLUE Engineering Via Albenga 98 Rivoli (To) ITALY Danilo LAZZERI Amministratore Delegato Phone +39 011 9504211 Fax +39 011 9504216 info@blue-group.

BLUE Engineering Via Albenga 98 Rivoli (To) ITALY Danilo LAZZERI Amministratore Delegato Phone +39 011 9504211 Fax +39 011 9504216 info@blue-group. BLUE Engineering Via Albenga 98 Rivoli (To) ITALY Danilo LAZZERI Amministratore Delegato Phone +39 011 9504211 Fax +39 011 9504216 E-mail info@blue-group.it Il Cilea, l Engineering nel settore dell industria

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

File e indici. Tecnologia delle BD: perché studiarla? Le basi di dati sono grandi e persistenti. DataBase Management System DBMS

File e indici. Tecnologia delle BD: perché studiarla? Le basi di dati sono grandi e persistenti. DataBase Management System DBMS 1 Tecnologia delle BD: perché studiarla? File e indici I DBMS offrono i loro servizi in modo "trasparente": per questo abbiamo potuto finora ignorare molti aspetti realizzativi abbiamo considerato il DBMS

Dettagli

INTRODUZIONE. Motivazioni e Obbiettivi

INTRODUZIONE. Motivazioni e Obbiettivi INTRODUZIONE Motivazioni dei sistemi distribuiti Caratteristiche generali Alcuni richiami sui database centralizzati Standardizzazione dei dati (ANSI/SPARC) Funzioni dei DBMS relazionali Problematiche

Dettagli

TRANSAZIONI. Una transazione è una successione di operazioni che si può concludere con successo o con insuccesso.

TRANSAZIONI. Una transazione è una successione di operazioni che si può concludere con successo o con insuccesso. Una transazione è una successione di operazioni che si può concludere con successo o con insuccesso. Nel caso di successo, i risultati delle operazioni effettuate devono essere resi definitivi; invece,

Dettagli

La parte client è invece un programma che si chiama mysql. Gli altri eseguibili (client) fondamentali sono mysqladmin, mysqldump.

La parte client è invece un programma che si chiama mysql. Gli altri eseguibili (client) fondamentali sono mysqladmin, mysqldump. Panoramica MySQL MySQL è un RDBMS free ed open source, nativo dell ambiente Linux ma disponibile anche su piattaforme Windows e MAC OS. E stato pensato come prodotto leggero come contenitore di dati a

Dettagli

Gestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1

Gestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Gestione delle transazioni Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Transazioni v L esecuzione concorrente dei programmi utente è essenziale per le buone prestazioni del DBMS Poiché

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF

Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF SPARC-CS-12/001 20 Gennaio 2012 Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF Abstract Vengono descritte le procedure di backup e restore dei dati memorizzati in un database di

Dettagli

P.D.M. (Product Document Management) Hierarchycal Tree

P.D.M. (Product Document Management) Hierarchycal Tree DOKMAWEB P.D.M. (Product Document Management) Hierarchycal Tree BBL Technology Srl Via Bruno Buozzi 8 Lissone (MI) Tel 039 2454013 Fax 039 2451959 www.bbl.it www.dokmaweb.it BBL Technology srl (WWW.BBL.IT)

Dettagli

San Giovanni Teatino 29 Novembre 2012. Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251

San Giovanni Teatino 29 Novembre 2012. Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251 San Giovanni Teatino 29 Novembre 2012 Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251 Computergross e il Tailor Made L offering di Computer Gross si arricchisce di opportunità

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Testi di riferimento. Atzeni, Ceri, Paraboschi, Torlone Basi di Dati Modelli e linguaggi di interrogazione Mc Graw Hill 2008 (III Edizione)

Testi di riferimento. Atzeni, Ceri, Paraboschi, Torlone Basi di Dati Modelli e linguaggi di interrogazione Mc Graw Hill 2008 (III Edizione) 2.1b: DB e DBMS Testi di riferimento Atzeni, Ceri, Paraboschi, Torlone Basi di Dati Modelli e linguaggi di interrogazione Mc Graw Hill 2008 (III Edizione) Altri testi di consultazione e approfondimento

Dettagli

Guida pratica per pianificare il disaster recovery in modo economico ed efficace

Guida pratica per pianificare il disaster recovery in modo economico ed efficace White paper www.novell.com Guida pratica per pianificare il disaster recovery in modo economico ed efficace Indice Misurazione del costo totale di gestione...3 Misurazione delle prestazioni...4 Valutazione

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

DW-SmartCluster (ver. 2.1) Architettura e funzionamento DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6

Dettagli

Solution For Electronic Data Interchange. EDIJSuite. La soluzione per l interscambio dei dati in formato elettronico

Solution For Electronic Data Interchange. EDIJSuite. La soluzione per l interscambio dei dati in formato elettronico Solution For Electronic Data Interchange EDIJSuite La soluzione per l interscambio dei dati in formato elettronico Release 1.4 del 20.12.2013 - ST COMPANY SRL EDIJSuite La soluzione per l interscambio

Dettagli

INFORMATICA GENERALE Prof. Alberto Postiglione Dipartimento Scienze della Comunicazione Università degli Studi di Salerno

INFORMATICA GENERALE Prof. Alberto Postiglione Dipartimento Scienze della Comunicazione Università degli Studi di Salerno INFORMATICA GENERALE Prof. Alberto Postiglione Dipartimento Scienze della Comunicazione Università degli Studi di Salerno 2.1b: DB e DBMS Testi di riferimento 3 mar 2010 Dia 2 Atzeni, Ceri, Paraboschi,

Dettagli

Basi di dati. Docente: Andrea Bulgarelli. Università di Modena e Reggio Emilia. andrea.bulgarelli@gmail.com Argomento: presentazione corso (1.

Basi di dati. Docente: Andrea Bulgarelli. Università di Modena e Reggio Emilia. andrea.bulgarelli@gmail.com Argomento: presentazione corso (1. Università di Modena e Reggio Emilia Basi di dati Docente: andrea.bulgarelli@gmail.com Argomento: presentazione corso (1.0) - Basi di Dati 1 Materiale didattico Web site: www.andrea.bulgarelli.name/corso

Dettagli

Manuale JBackpack. Version 0.9.3. Sommario

Manuale JBackpack. Version 0.9.3. Sommario Manuale JBackpack Manuale JBackpack Version 0.9.3 Sommario JBackpack è un programma di backup personali. Offre backup incrementali, trasparenza di rete e criptografia. Indice 1. Descrizione... 1 2. Directory...

Dettagli

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven

Dettagli

Memoria Virtuale. Lezione 29 Sistemi Operativi

Memoria Virtuale. Lezione 29 Sistemi Operativi Memoria Virtuale Lezione 29 Sistemi Operativi I Principi Abbiamo sinora assunto che durante l esecuzione di un programma, lo stesso debba risiedere completamente in MC Intorno alla metà degli anni 70 viene

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

La ricerca delle informazioni nei siti web di Ateneo con Google Search Appliance Progetto, implementazione e sviluppi

La ricerca delle informazioni nei siti web di Ateneo con Google Search Appliance Progetto, implementazione e sviluppi La ricerca delle informazioni nei siti web di Ateneo con Google Search Appliance Progetto, implementazione e sviluppi Il progetto del sistema di ricerca delle informazioni L'esigenza del sistema di ricerca

Dettagli

Gestione Accessi Web

Gestione Accessi Web L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Resilienza senza tempi di inattività Caratteristiche principali Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Raccolta ordini in mobilità. Il verso giusto per la tua Azienda

Raccolta ordini in mobilità. Il verso giusto per la tua Azienda Raccolta ordini in mobilità Il verso giusto per la tua Azienda xorderhd è il sistema informatico xorderhd, COS È studiato per l automazione della forza vendita in mobilità e rappresenta il punto di forza

Dettagli

Backup 2.0: entriamo nel tecnico. Claudio Panerai Direttore Tecnico di Achab

Backup 2.0: entriamo nel tecnico. Claudio Panerai Direttore Tecnico di Achab Backup 2.0: entriamo nel tecnico Claudio Panerai Direttore Tecnico di Achab Achab Achab Open Forum 2011 Il software di backup 2 Cosa manca al tuo backup per essere perfetto? durante il restore gli utenti

Dettagli

Analisi competitor Retrospect e i nostri concorrenti

Analisi competitor Retrospect e i nostri concorrenti Analisi competitor e i nostri concorrenti Mazo 2014 Analisi competitiva: per Windows e i nostri concorrenti principali Abbiamo analizzato con attenzione i nostri concorrenti e la nostra posizione. Ecco

Dettagli

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Vantaggi dell aggiornamento ad Enterprise Vault 11.0.1

Vantaggi dell aggiornamento ad Enterprise Vault 11.0.1 Vantaggi dell aggiornamento ad Enterprise Vault 11.0.1 Vantaggi dell aggiornamento ad Enterprise Vault 11.0.1 Con il rilascio di Symantec Enterprise Vault 11.0.1, sono disponibili numerose funzionalità

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

Tecnologia di un Database Server (centralizzato) Gestione dell affidabilità

Tecnologia di un Database Server (centralizzato) Gestione dell affidabilità Affidabilità Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Gestione dell affidabilità Angelo Montanari Dipartimento di Matematica e Informatica Università

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Guida per l utente Versione 1.0 Indice Introduzione Installazione Installazione Supporto di lingue diverse HP Backup and Recovery Manager Promemoria Backup programmati Cosa

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Database MySQL: 10 trucchi per migliorarne le performance

Database MySQL: 10 trucchi per migliorarne le performance Database MySQL: 10 trucchi per migliorarne le performance Scopriamo i segreti che molti amministratori professionisti di database usano per migliorare le performance Contenuti a cura di HostingTalk #e-commerce

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati

Basi di Dati. Introduzione ai sistemi di basi di dati. K.Donno - Introduzione ai sistemi di basi di dati Basi di Dati Introduzione ai sistemi di basi di dati Introduzione ai sistemi di basi di dati Gestione dei Dati Una prospettiva storica File system verso DBSM Vantaggi di un DBMS Modelli dei dati Utenti

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Powered by STORAGE SU IP: I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Introduzione

Dettagli

Introduzione ai sistemi di basi di dati

Introduzione ai sistemi di basi di dati Basi di Dati Introduzione ai sistemi di basi di dati Alessandro.bardine@gmail.com alessandro.bardine@iet.unipi.it Introduzione ai sistemi di basi di dati Gestione dei Dati Una prospettiva storica File

Dettagli

Introduzione alle basi di dati (prima parte)

Introduzione alle basi di dati (prima parte) Introduzione alle basi di dati (prima parte) Università degli Studi di Salerno Corso di Laurea in Scienze della Comunicazione Informatica generale (matr. Dispari) Docente: Angela Peduto A.A. 2007/2008

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli