La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

SCUOLA INTERUNIVERSITARIA SICILIANA DI SPECIALIZZAZIONE PER LINSEGNAMENTO SECONDARIO Classe di Concorso: 42A Michele Brischetto Unità didattica 3: Normalizzazione.

Presentazioni simili


Presentazione sul tema: "SCUOLA INTERUNIVERSITARIA SICILIANA DI SPECIALIZZAZIONE PER LINSEGNAMENTO SECONDARIO Classe di Concorso: 42A Michele Brischetto Unità didattica 3: Normalizzazione."— Transcript della presentazione:

1 SCUOLA INTERUNIVERSITARIA SICILIANA DI SPECIALIZZAZIONE PER LINSEGNAMENTO SECONDARIO Classe di Concorso: 42A Michele Brischetto Unità didattica 3: Normalizzazione delle relazioni e Gestione dei database Docente: Prof. Cantone

2 Prerequisiti 1. Nozioni di entità, attributo, chiave, associazione 2. Il modello E/R e le regole di derivazione del modello logico Gli studenti devono conoscere:

3 Competenze 1.Definire relazioni normalizzate a partire da relazioni non in forma normale 2.Applicare le regole di integrità referenziale 3.Sapere cosa è un software di gestione di database (DBMS) 4.Conoscere le caratteristiche principali di un DBMS

4 1.Cosa è la normalizzazione 2.Le varie forme normali 3.Lintegrità referenziale 4.Cosa è, e cosa fa un DBMS Contenuti 5.I linguaggi per database

5 Metodologie Lezione frontale Lezione dialogata Brainstorming

6 Spazi Aula Laboratorio

7 Strumenti Libro di testo e dispense Computer Proiettore

8 Colloqui individuali Interventi di vario genere Questionari e Test Prove in laboratorio Periodiche e costanti, tese sia alla valutazione globale del percorso formativo che ad una sua parte. Vengono usate le seguenti tipologie: Verifiche

9 Di tipo formativo (in relazione allapplicazione, allimpegno, allattenzione, al metodo di lavoro dimostrato da ogni studente durante lattività didattica, e alla capacità di lavorare assieme agli altri) La valutazione sarà di due tipi: Di tipo sommativo (ricavata dalla misurazione delle varie prove), in cui gli studenti dovranno dimostrare di: avere acquisito conoscenze e informazioni circa i contenuti avere maturato abilità e competenze specifiche alla disciplina Valutazione

10 Lezione in aula LaboratorioVerificaRecupero e/o Potenziamento 12 ore8 ore4 ore6 ore Tempi

11 La normalizzazione Obiettivi della normalizzazione: evitare la ripetizione e la ridondanza dei dati, durante la fase di definizione della struttura di una tabella, al fine di evitare futuri problemi nelle successive fasi di trattamento della tabella stessa, tramite operazioni di modifica o cancellazione di record in essa contenuti. In pratica: Si tratta di un insieme di operazioni, tramite le quali, a partire da una data tabella (non normalizzata), vengono create nuove tabelle, seguendo opportune regole, che trasformano la tabella originaria, in altre tabelle. In ogni caso deve essere garantito che la trasformazione di una tabella in altre tabelle di forma normale superiore non provochi la perdita di informazioni.

12 Concetti chiave: chiave o chiave primaria : è un insieme di uno o più attributi che identificano in modo univoco un record della tabella. Chiave candidata : è un in insieme di uno o più attributi che possono svolgere la funzione di chiave (ci possono essere diverse chiavi candidate, ma una sola chiave primaria). Attributo non chiave : è un campo della tabella che non fa parte della chiave primaria. Dipendenza funzionale : indica il fatto che il valore di un attributo A1 determina il valore di un altro attributo A2, e si indica con A1 A2 (A1è un determinante per A2) Dipendenza transitiva : si ha quando un attributo A2 dipende da un attributo A1, e lattributo A3 dipende da A2, cioè: se A1 A2 e A2 A3 allora A1 A3 in modo transitivo.

13 Prima forma normale Una tabella è in 1FN se rispetta i requisiti fondamentali del modello relazionale cioè: Tutte le righe della tabella contengono lo stesso numero di colonne Gli attributi rappresentano informazioni elementari I valori che compaiono in una colonna sono dello stesso tipo, cioè appartengono allo stesso dominio Non ci devono essere due righe con gli stessi valori nelle colonne

14 Esempio di entità non normalizzata MatricolaNomeIndirizzoFamiliari a carico Lattributo Familiari a carico non è elementare in quanto è costituito da un gruppo di attributi ripetuti dello stesso tipo (i nomi dei familiari dell i- esimo dipendente). Dipendenti

15 MatricolaNomeIndirizzo CodiceFamNomeFamMatricolaDip Tabelle normalizzate in 1FN DipendentiFamiliari Vantaggi: * Abbiamo 2 elementi distinti che rappresentano meglio la realtà. Inoltre è più facile aggiungere nuovi attributi. * Risultano semplificate le operazioni di inserimento, cancellazione e modifica. Soluzione: la tabella precedente viene scissa nella seguenti due tabelle

16 Seconda forma normale Una tabella è in 2FN quando è in 1FN e tutti i suoi attributi non chiave dipendono unicamente dall intera chiave, cioè non possiede attributi che dipendono soltanto da una parte della chiave. La seconda forma normale elimina la dipendenza parziale degli attributi dalla chiave e riguarda il caso di tabelle con chiavi composte, cioè formate da più attributi.

17 CodiceMagazzinoQuantitàLocalitàMagazzino Es: si abbia un inventario di merci, le quali si trovano in alcuni magazzini dislocati in località diverse. Le informazioni essenziali possono essere rappresentate con la seguente tabella: Osservazioni: la chiave è composta, in quanto il solo codice non basta per identificare la merce, la quale può essere presente in magazzini diversi. lindirizzo del magazzino riguarda solo lattributo Magazzino, quindi lattributo LocalitàMagazzino dipende solo da una parte della chiave. La tabella non è quindi in 2FN Merci

18 La località del magazzino è ripetuta per tutte le righe della tabella che si riferiscono a prodotti presenti in quel magazzino; se la località del magazzino cambia, ogni riga contenente merci presenti in quel magazzino dovrà essere aggiornata; La ridondanza può provocare l'inconsistenza delle informazioni perche la località potrebbe essere scritta in modo differente in righe diverse per lo stesso magazzino, oppure perché potrebbe accadere che alcuni record vengano aggiornati ed altri no; Se in un certo periodo non ci fossero merci presenti in un magazzino, non avremmo alcuna informazione sulla località del magazzino. La cancellazione di righe potrebbe quindi determinare una perdita complessiva di informazioni nella base di dati. La tabella vista prima non è in seconda forma normale e ciò può provocare problemi di questo genere:

19 Risoluzione del problema: La soluzione consiste nel costruire nuove tabelle, a partire dalla tabella non normalizzata, togliendo dalla tabella di partenza gli attributi che dipendono solo parzialmente dalla chiave primaria. Es: nel caso precedente otterremo: MagazzinoLocalitàMagazzino CodiceMagazzinoQuantità Merci Depositi Queste due tabelle sono in 2FN

20 Formalizzazione del passaggio in 2FN Data la tabella R1 (A1,A2,A3,A4,A5) in cui (A1,A2) A3, A1 A4, A2 A5 essa non è in 2FN. ma può essere trasformata nelle seguenti tabelle in 2FN: R21(A1,A2,A3) R22(A1,A4) R23(A2,A5)

21 Osservazioni : Il processo di normalizzazione diminuisce la ridondanza dei dati e la possibilità di inconsistenze, ma rende più complesse le operazioni di ritrovamento dei dati. Es: supponiamo di volere conoscere la località del magazzino dove è presente una merce di cui si conosce il codice. Nella tabella non normalizzata basterà esaminare solo le sue righe, mentre nella tabella in seconda forma normale occorre congiungere le righe delle due tabelle ottenute dal processo di normalizzazione, secondo l'attributo comune Magazzino. La normalizzazione quindi è importante nel modello di un database perché l'integrità e la consistenza dei dati sono prioritarie rispetto alla velocità di ritrovamento dei dati, che rimane comunque un fattore essenziale.

22 Terza forma normale Una relazione è in terza forma normale (3FN) quando è in seconda forma normale e tutti gli attributi non-chiave dipendono direttamente dalla chiave, cioè non possiede attributi non-chiave che dipendono da altri attributi non-chiave. La terza forma normale elimina quindi la dipendenza transitiva degli attributi dalla chiave.

23 Es: si consideri la gestione anagrafica di un'associazione di studenti di scuole diverse. Le informazioni più importanti siano rappresentate con la seguente tabella: NomeScuolaTelefonoScuola Studenti Osservazioni: Il nome è l'attributo chiave, e il telefono della scuola, pur essendo uninformazione che riguarda lo studente, dipende però dalla scuola cui lo studente è iscritto. Nella tabella è quindi presente un attributo non-chiave (TelefonoScuola) che dipende da un altro attributo non-chiave (Scuola). La tabella non è in terza forma normale in quanto l'attributo TelefonoScuola dipende solo transitivamente dalla chiave (Nome).

24 il telefono di una scuola sarà ripetuto per ogni studente appartenente a quella scuola; se il telefono di una scuola cambia, occorrerà modificare tutte le righe contenenti studenti di quella scuola; la ridondanza può provocare inconsistenza, in quanto ci potrebbero essere numeri di telefono differenti, in righe diverse, per la stessa scuola, nel caso in cui questi siano stati scritti in modo diverso, oppure l'aggiornamento non sia stato fatto su tutte le righe; se una scuola non ha nessuno studente appartenente all'associazione, oppure gli studenti iscritti di una scuola escono tutti dall'associazione, non potremmo avere alcuna informazione sul telefono della scuola, con una conseguente perdita di informazioni. Possibili anomalie

25 Risoluzione del problema: La normalizzazione in 3FN si ottiene scomponendo la tabella di partenza in nuove tabelle, nelle quali tutti gli attributi dipendono unicamente e direttamente dalla chiave, togliendo gli attributi non-chiave che dipendono da un altro attributo non-chiave. Es: nel caso precedente otterremo: NomeScuola TelefonoScuola StudentiIstituti Queste due tabelle sono in 3FN

26 Data la tabella R1 (A1,A2,A3,A4) in cui: A1 A2 e A2 A4 essa non è in 3FN. ma può essere trasformata nelle seguenti tabelle in 3FN: R21(A1,A2,A3) R22(A2,A4) Formalizzazione del passaggio in 3FN Osservazioni : anche qui la tabella iniziale è stata scomposta in più tabelle che, complessivamente, forniscono le stesse informazioni di partenza e mantengono le dipendenze tra gli attributi, ma in maniera che, in ciascuna di esse, ogni attributo dipenda direttamente dalla chiave. Vengono così evitati problemi di ridondanza e di inconsistenza dei dati. Nella scomposizione non si dovrà però avere perdita di informazioni. I dati possono poi essere ritrovati attraverso operazioni di congiunzione tra le tabelle tramite gli attributi comuni.

27 Forma normale di Boyce-Codd Una tabella è in forma normale di Boyce-Codd (BCNF) quando è in seconda forma normale e in essa, ogni attributo dal quale dipendono altri attributi può svolgere la funzione di chiave.

28 Es1: si prenda in considerazione la gestione degli esami specialistici svolti in una clinica e si supponga che nella clinica più specialisti possano svolgere lo stesso tipo di esame. Gli esami siano identificati attraverso un Codice Esame che è diverso per ogni specialista, in modo da distinguere tra loro i medici specialisti che svolgono lo stesso tipo di esame. Le informazioni essenziali sono rappresentate nella seguente tabella: CodiceEsameDescrizioneMedicoSpecialista Esami

29 Osservazioni Codice Esame è un determinante per Descrizione e per MedicoSpecialista; Descrizione è però anche un determinante per MedicoSpecialista, infatti ad una Descrizione possiamo associare il medico che effettua quel tipo di esame, ma non è una chiave candidata. Infatti consideriamo le seguenti tabelle: CodiceEsameDescrizione MedicoSpecialista MediciEsami Nella seconda tabella potremmo avere più righe con lo stesso valore per l'attributo Descrizione che non può quindi diventare chiave. Con ciò possiamo concludere dicendo che la tabella di partenza è in terza forma normale, ma non è in forma normale di Boyce-Codd.

30 Esempio di tabella in forma normale di Boyce-Codd: si consideri la tabella che descrive il prezzo degli esami svolti nella clinica: Pagamenti CodiceEsame è determinante per Descrizione e Ticket; Descrizione è determinante per Ticket. Descrizione inoltre è una chiave candidata: infatti ad una stessa descrizione corrisponde lo stesso ticket. La relazione è in forma normale di Boyce-Codd e si possono ottenere due nuove relazioni: CodiceEsameDescrizioneTicket CodiceEsameDescrizione Ticket PagamentiEsami Stavolta nella seconda tabella Descrizione è un campo chiave ed elimina problemi in fase di aggiornamento: quando varia il valore del ticket di un esame basta modificare una sola riga nella tabella Pagamenti, anziché molte righe nella tabelle originaria. Lesempio presentato dimostra che una relazione in forma normale di Boyce-Codd è anche in terza forma normale, ma non è vero il viceversa.

31 Lintegrità referenziale Nella definizione dei concetti fondamentali del modello relazionale, oltre alla regola di integrità sull'entità, che non consente valori nulli per la chiave, esiste una seconda regola di integrità, detta di integrità referenziale. Lintegrità referenziale è un insieme di regole del modello relazionale che garantiscono l'integrità dei dati quando si hanno relazioni associate tra loro attraverso la chiave esterna: queste regole servono per rendere valide le associazioni tra le tabelle e per eliminare gli errori di inserimento, cancellazione o modifica di dati collegati tra loro. Lintegrità referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata.

32 Es: si consideri un database relazionale che contiene una tabella dei clienti e una tabella degli ordini, in cui il codice del cliente della tabella Ordini è associato alla chiave della tabella Clienti: CodiceNomeIndirizzo NumOrdineDataCodCliente ClientiOrdini Applicare l'integrità referenziale al database significa garantire che un valore presente nella tabella Ordini per la chiave esterna CodCliente abbia un corrispondente valoredi Codice in una delle righe della tabella Clienti. Inoltre non si deve consentire la cancellazione di un cliente dalla tabella Clienti se ci sono righe nella tabella Ordini che siriferiscono ad esso.

33 Formulazione generale del concetto di integrità referenziale In generale data una tabella R1 avente come chiave l'attributo Kl e una tabella R2 avente come chiave esterna KE2 associata a Kl, le regole dell'integrità referenziale impongono che ogni valore di KE2 deve avere un valore uguale di Kl in una delle righe della tabella Rl, oppure il valore di KE2 deve essere nullo. K1A1A2A3 K2B1B2 B3 KE2

34 Quando viene applicata l'integrità referenziale, è necessario osservare le seguenti regole pratiche: non è possibile immettere un valore nella chiave esterna della tabella associata, se tale valore non esiste tra le chiavi della tabella primaria. È possibile, comunque, immettere un valore nullo nella chiave esterna, per rappresentare il fatto che le righe non sono correlate. Per esempio un ordine non può essere assegnato ad un cliente che non esiste nella tabella Clienti. non è possibile eliminare una riga dalla tabella primaria, se esistono righe legate ad essa attraverso la chiave esterna nella tabella correlata. Per esempio non è possibile eliminare un cliente dalla tabella Clienti se ci sono ordini assegnati a quel cliente nella tabella Ordini. inoltre non si può modificare, come è ovvio, il valore alla chiave nella tabella primaria, se ad essa corrispondono righe nella tabella correlata. Per esempio non è possibile modificare il valore alla chiave di un cliente se ci sono ordini per quel cliente già registrati nella tabella Ordini.

35 Osservazioni sul modello relazionale I/II Il modello relazionale risulta essere più intuitivo e più espressivo per la strutturazione dei dati, rispetto ai modelli gerarchico e reticolare. La teoria dei database relazionali è costruita a partire da sicuri fondamenti matematici e utilizza un linguaggio rigoroso: questo consente di sviluppare definizioni, teoremi e dimostrazioni. Dal punto di vista informatico presenta una grande semplicità nell'uso e nell imple- mentazione, anche se è relativamente più lento nella ricerca e occupa più spazio su memoria di massa rispetto ai database creati e gestiti da DBMS basati sugli altri modelli. Il trattamento dei dati avviene per gruppi di record, anziché per singoli record, come avviene nelle organizzazioni convenzionali degli archivi. Il ritrovamento delle informazioni viene realizzato operando sulle righe e sulle colonne delle tabelle, con gli operatori di selezione, proiezione e congiunzione. Le operazioni sulle tabelle producono nuove tabelle, alle quali si possono ulterior- mente applicare gli operatori. Non è necessario specificare la sequenza del percorso che deve essere seguito per accedere ai dati contenuti nel database, mentre i modelli gerarchico e reticolare sono strettamente condizionati dal tipo di cammino insito nella struttura dei dati.

36 Osservazioni sul modello relazionale II/II L'ordine con il quale le righe compaiono nella tabella è ininfluente. Il modello relazionale ha portato poi benefici nel lavoro di progettazione dei database: il progettista di un database può infatti costruire il modello dei dati considerando con attenzione le entità, le associazioni e le dipendenze tra gli attributi nel modello della realtà. Il passaggio dal modello concettuale al modello logico può essere realizzato con semplici regole. Occorre cercare un livello equilibrato di normalizzazione, per evitare di appesantire la fase di ritrovamento dei dati con un numero eccessivo di operazioni di congiunzione tra le tabelle.

37 La gestione del database I/III Il DBMS (Database Management System) è il software che consente di costruire e gestire una base di dati, a partire da un progetto e da uno schema dei dati definiti a livello concettuale e tradotto poi in un modello logico dei dati. Il DBMS costituisce quindi un'interfaccia tra gli utenti di un database con le loro appli- cazioni e le risorse costituite dall'hardware e dagli archivi di dati presenti in un sistema di elaborazione.Le sue funzioni principali sono: Implementazione del modello logico sul sistema di elaborazione, cioè: 1: la definizione dei dati e delle strutture dati derivate dallo schema logico (tipicamente le tabelle del modello relazionale). con produzione della documentazione sul modello; 2: definizione dei sottoschemi (viste), cioè visioni del database legate alle particolari applicazioni dei singoli utenti e che consentono agli utenti di accedere ai dati che servono, ottenute attraverso proiezioni o congiunzioni; Le viste sono finestre dinamiche sulle tabelle del database, in quanto ogni modifica ai dati sulla tabella primaria si riflette sulla vista e viceversa; ) 3: organizzazione fisica dei dati sui supporti di memorizzazione, utilizzando le tecniche che ottimizzano l'occupazione della memoria di massa e i tempi di accesso alle registrazioni.

38 La gestione del database II/III Manipolazione e interrogazione sulla base di dati, cioè: 1: inserimento dei dati nel database e trattamento dei dati già registrati con operazioni di modifica o cancellazione; 2: interfaccia tra i programmi degli utenti (scritti con i tradizionali linguaggi di programmazione) e la base di dati, utilizzando le funzionalità del DBMS per migliorare l'organizzazione dei dati e le prestazioni dei programmi nelle operazioni di ritrovamento dei dati; 3: accesso ai dati contenuti nel database per le interrogazioni, attraverso interfacce o comandi semplici che facilitano soprattutto l'utente finale non specialista. Controllo dell'integrità dei dati: 1: integrità sulle entità; 2: integrità referenziale: 3: integrità definite dall'utente. cioè vincoli che sono specifici per un particolare database, come conseguenza di politiche commerciali dell'azienda oppure di norne legislative e fiscali.

39 La gestione del database III/III Sicurezza e protezione: 1: garanzia di sicurezza dei dati contro i danni causati da malfunzionamenti di componenti hardware o software o da interventi dolosi; 2: protezione dei dati da eventuali danneggiamenti per garantire l'integrità dei dati, offrendo anche la possibilità di attivare procedure di recovery in caso di perdita dei dati; 3: autorizzazione degli utenti che accedono alla base di dati e protezione dei dati dagli accessi non autorizzati; 4: controllo degli accessi in modo concorrente al database da parte di più utenti. Inoltre il DBMS si occupa della gestione del dizionario contenente le informazioni su: nomi delle tabelle e delle colonne. associazioni viste. vincoli di integrità. utenti e proprietari. autorizzazioni degli accessi. Il dizionario contiene quindi i metadati, cioè i dati che descrivono i dati organizzati nel database.

40 I linguaggi per database I/III Le funzionalità del DBMS vengono attivate dall'utente usando appositi comandi, che costituiscono a tutti gli effetti un linguaggio attraverso il quale l'utente può comunicare con il sistema di elaborazione che gestisce il database. I comandi che il DBMS mette a disposizione possono essere classificati nelle seguenti categorie di linguaggi: linguaggio per la descrizione dei dati, delle tabelle e delle viste, detto DDL (Data Definition Language). linguaggio detto DMCL (Device Media Control Language), cioè il linguaggio di controllo dei supporti di memorizzazione dei dati. linguaggio per il trattamento (o manipolazione) dei dati contenuti nel database. detto DML (Data Manipulation Language), che consente le usuali operazioni di accesso per inserimenti. modifiche o cancellazioni. linguaggio per fissare i vincoli di integrità, per stabilire le autorizzazioni agli accessi e i tipi di permessi consentiti agli utenti (inserimento di nuovi dati. sola lettura, modifica dei dati). detto DCL (Data Control Language). linguaggio per le interrogazioni alla base di dati, detto Query Language, che consente il ritrovamento dei dati che interessano, sulla base dei criteri di ricerca richiesti dall'utente

41 La diffusione del modello relazionale ha poi favorito l'uso prevalente di linguaggi non procedurali: in questo modo l'utente non ha la necessità di conoscere ne le modalità con le quali le informazioni sono state fisicamente registrate, ne i cammini per ritrovare le informazioni contenute nella base di dati. Le informazioni vengono ritrovate effettuando interrogazioni e controllando il valore di verità di determinate condizioni, senza indicare le operazioni necessarie per arrivare alle informazioni richieste. Si parla allora di linguaggio per basi di dati, intendendo un insieme completo di coman- di che consente e facilita le operazioni di definizione del database, di manipolazione dei dati, e di interrogazione da parte degli utenti: vengono cioè unificate in un unico linguag- gio le funzioni dei linguaggi DDL, DMCL, DML, DCL e Query Language I linguaggi per database relazionali si basano sulla visione tabellare dei dati, che facilita l'utente in quanto non contiene nessuna informazione sul percorso per l'accesso fisico ai dati. I linguaggi per database II/III

42 La formulazione delle richieste di dati viene quindi semplificata, perche l'utente viene liberato dagli aspetti riguardanti la navigazione all'interno della base di dati. I comandi del linguaggio relazionale operano inoltre su gruppi di righe o sull'intera tabella, anziché su una riga per volta: con una sola richiesta possono essere trattati o ritrovati molti record e non solo un record per volta, come avviene con i tradizionali linguaggi di programmazione. I linguaggi per database III/III Esempi di DBMS : Access, Oracle, DB2, ecc…

43 Gli utenti I/II Un database viene utilizzato da persone diverse, per funzioni e per applicazioni diverse: L'Amministratore della Base di Dati (DBA, Database Administrator), con i seguenti compiti: 1. Implementazione del modello logico del database nel sistema di elaborazione sui supporti fisici delle memorie di massa; 2. Gestione e trattamento dei dati (controllo di inserimenti, modifiche, cancellazioni); 3. Autorizzazione degli accessi; 4. Definizione delle viste per accessi parziali di utenti alla base di dati; 5. Controllo dei programmi applicativi che richiedono l'uso del database; 6. Manutenzione del database nel tempo, in termini di efficienza e di ottimizzazione delle risorse; 7. Controllo sugli interventi di recupero, nel caso di cattivi funzionamenti, e sulle copie di salvataggio periodiche; 8. Controllo della disponibilità degli spazi su memoria di massa.

44 Gli utenti II/II I programmatori, che intendono utilizzare per le loro applicazioni i dati organizzati in un database, utilizzano un linguaggio DML, oppure comandi che sono un'estensio- ne dei tradizionali linguaggi di programmazione, oppure un linguaggio specifico per basi di dati. Gli utenti finali possono accedere alla base di dati attraverso i comandi di un linguaggio di interrogazione (query language), oppure, per utenti finali ancora meno esperti,attraverso interfacce software che presentano sul video un menù o icone.

45 Fine


Scaricare ppt "SCUOLA INTERUNIVERSITARIA SICILIANA DI SPECIALIZZAZIONE PER LINSEGNAMENTO SECONDARIO Classe di Concorso: 42A Michele Brischetto Unità didattica 3: Normalizzazione."

Presentazioni simili


Annunci Google