Oracle Database
Oracle Database: definizione e funzione
  • Tecniche hosting

Per le imprese informatiche Oracle Database rappresenta uno dei software leader nel settore dei database. Questo sistema di database relazionale supporta le imprese nell’archiviazione, elaborazione, messa a disposizione e analisi dei record di dati in modo chiaro e tabellare. In questo articolo scoprite come funziona il database di Oracle e quali vantaggi e svantaggi comporta.

Oracle Database: definizione e funzione
Monitoraggio da remoto
Cos’è il monitoraggio e la gestione da remoto?
  • Tecniche hosting

Un dipartimento IT interno non è la soluzione giusta per ogni azienda. Un’opzione più conveniente e in molti casi semplicemente migliore è offerta dal monitoraggio e dalla gestione da remoto (RMM), una soluzione che può essere utilizzata per controllare e mantenere i sistemi e i dispositivi finali a distanza. In questo articolo vi spieghiamo come funziona e quali vantaggi offre.

Cos’è il monitoraggio e la gestione da remoto?
Database open source a confronto
Cinque database open source a confronto
  • Tecniche hosting

I database open source sono un’alternativa molto più economica e spesso molto affidabile ai ben noti fornitori commerciali. Anche le grandi aziende si affidano a queste opzioni gratuite. Quale sistema è adatto a quale scopo? Come si comportano i database open source in termini di gestione di grandi quantità di dati? Mettiamo a confronto i database più popolari per rispondere alle vostre domande.

Cinque database open source a confronto
Che cosa sono i first party cookies?
First party cookies: i cookie per l’utente
  • Tecniche hosting

Quando si parla di cookie è necessario distinguerli tra first party e third party. I primi servono a migliorare l’usabilità del sito Internet memorizzando le preferenze degli utenti e le loro informazioni e mettendole automaticamente a disposizione quando necessario. I dati sono a disposizione solamente di chi gestisce il sito e inaccessibili a terze parti. Ma come funzionano i first party cookies...

First party cookies: i cookie per l’utente
Vendor lock-in
Che cos’è il vendor lock-in e come fare per evitarlo?
  • Tecniche hosting

Il termine vendor lock-in viene tradizionalmente usato a proposito dell’uso di software proprietari. Tuttavia, gioca un ruolo anche in relazione ai servizi cloud. Quando si verifica il vendor lock-in e quali misure può adottare un’impresa per evitarlo? Vi spieghiamo il contesto da cui si genera e vi forniamo degli spunti utili per proteggervi da questa spiacevole situazione.

Che cos’è il vendor lock-in e come fare per evitarlo?
Cronjob
Cronjob: un prezioso alleato per l’esecuzione automatica dei processi
  • Tecniche hosting

I cronjob gestiscono i processi amministrativi come la manutenzione del sistema, il monitoraggio dello spazio di archiviazione e la pianificazione dei backup, in maniera completamente automatica e in background. In questo modo risultano ideali per i sistemi che devono essere operativi 24 ore su 24, come i server. In questo articolo vi spieghiamo dove e come vengono utilizzati esattamente questi...

Cronjob: un prezioso alleato per l’esecuzione automatica dei processi
Che cos’è un ID di sessione?
Che cos’è un ID di sessione?
  • Tecniche hosting

L’ID di sessione viene generato dal server quando si visitano dei siti web e poi trasmesso all’utente. Questi identificatori di sessione vengono e temporaneamente memorizzati lato utente per la sessione corrente al fine di poter assegnare chiaramente questo utente e i singoli componenti di dati a una determinata sessione.

Che cos’è un ID di sessione?
Che cos’è etcd?
etcd: un database per coppie chiave-valore
  • Tecniche hosting

I sistemi classici in cui front end e database girano sulla stessa macchina appartengono ormai al passato. I fornitori di servizi fanno sempre più affidamento ai sistemi cloud, il che comporta nuove sfide come il trasporto dei dati nel modo più sicuro possibile e componenti su piccola scala. In questo articolo vi presentiamo l’approccio etcd e vi spieghiamo nel dettaglio come funziona questo...

etcd: un database per coppie chiave-valore
Third Party Cookies
Third Party cookies: un valore aggiunto o un controllo eccessivo?
  • Tecniche hosting

Chi si imbatte per la prima volta nella pubblicità personalizzata rimane interdetto. Come sanno ciò che mi interessa? La maggior parte degli utenti lascia dietro di sé delle chiare tracce in rete, anche se inconsapevolmente, grazie alle quali i marketer creano pratici profili utente. Per fare questo vengono utilizzati i third party cookies. Ma come funzionano? Necessitano del consenso dell’utente?...

Third Party cookies: un valore aggiunto o un controllo eccessivo?
Memcached e Redis
Memcached vs. Redis: due database in-memory a confronto
  • Tecniche hosting

Memcached o Redis? La ricerca di una soluzione open source ad alte prestazioni per l’archiviazione dei dati in memoria mette molti utenti di fronte a una scelta. I due database presentano molti aspetti in comune, ma anche alcune differenze. In questo articolo vi aiutiamo a vederci un po’ più chiaro: scoprite con noi quale sistema si addice maggiormente alle vostre esigenze.

Memcached vs. Redis: due database in-memory a confronto