Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail:

Slides:



Advertisements
Presentazioni simili
Modulo 5 DataBase ACCESS.
Advertisements

Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
DBMS (DataBase Management System)
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità B1 Introduzione alle basi di dati.
Una Introduzione alle Basi di Dati
Basi di Dati prof. A. Longheu
ESEMPI DI ARCHIVI DI DATI
1 Microsoft Access 1. 2 Contenuto Dovete progettare e realizzare, usando Access, una base di dati che riguarda gli esami sostenuti dagli studenti iscritti.
Archivio Cé necessità di immagazzinare in modo permanente grandi quantità di dati. Esempio: anagrafe dei cittadini di un comune.
Basi di Dati - 3 Dati su più tabelle. Informatica 1 SCICOM - a.a. 2010/11 2 Separare i dati su più tabelle Quando è necessario? – Empiricamente, quando.
L’uso dei database in azienda
Tipo Documento: unità didattica 1 Modulo 14 Compilatore: Antonella Bolzoni Supervisore: Data emissione: Release: Indice: A.Scheda informativa B.Introduzione.
Basi di dati. Vantaggi degli archivi digitali Risparmio di spazio: sono facilmente trasferibili e duplicabili Risparmio di tempo: si può accedere ai dati.
Basi di dati Università Degli Studi Parthenope di Napoli
Appunti informatica- prof. Orlando De Pietro
Introduzione alle Basi di Dati. Overview Informazione = contenuto + struttura Informazione non strutturata Molto contenuto, poca struttura Un romanzo.
Basi di Dati - 3 Dati su più tabelle Informatica 1 (SAM) - a.a. 2010/11.
Implementare un modello di dati
Database & Information Retrieval
INFORMATICA Corso Base Modulo G: I DataBase  Access.
Analisi (Analista) Progettazione (Progettista) Sviluppo o Traduzione (Sviluppatore) Documentazione.
DAGLI ARCHIVI AI DATABASE
ACCESS Introduzione Una delle necessità più importanti in informatica è la gestione di grandi quantità di dati. I dati possono essere memorizzati.
Dottorato di ricerca Nuove Tecnologie e Informazione Territorio – Ambiente Nozioni fondamentali di Basi di Dati Seminario interno.
Introduzione alle basi di dati
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Programma del Corso.
DATABASE Introduzione
Laboratorio informatico I
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
DB- Sistemi Informativi
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Laurea in Ingegneria per l’Ambiente e il Territorio Informatica per l’Ambiente e il Territorio Docente: Giandomenico Spezzano Tutor: Alfredo Cuzzocrea.
ITCG “V. De Franchis” - PON FSE Modulo G/1 l’informatica”
Percorso didattico per l’apprendimento di Microsoft Access
IV D Mercurio DB Lezione 1
Modulo 5 DataBase ACCESS. Informazioni e Dati INFORMAZIONI vengono scambiate con linguaggio scritto o parlato DATI rappresentazione di informazioni in.
I DATABASE.
Modulo 5 - Database. Contenuti della lezione 5.1.1Concetti Fondamentali 5.1.2Organizzazione di un Database 5.1.3Relazioni 5.2.1Lavorare con i database.
I DBMS BASI DI DATI (DATABASE) Insieme organizzato di dati utilizzati
SCHEDA INFORMATIVA DI UNITÀ. comuni file system Data Base Management System criticità superamento criticità Potenziale immagine per file system Per DBMS.
Database Concetti di base
IV D Mercurio DB Lezione 2
Dati e DBMS DBMS relazionali SQL Progettazione di un DBMS Normalizzazione Programma del Corso di Basi di Dati.
Basi di dati Maria Laura Alessandroni
Introduzione alle basi di dati
Modulo 5 Uso delle Basi di dati Paola Pupilli
© 2015 Giorgio Porcu - Aggiornamennto 28/03/2015 UdA 1A Database Progettazione Fisica G IORGIO P ORCU
Informatica Introduzione alle basi di dati Lezione 1 Scienze e tecniche psicologiche dello sviluppo e dell'educazione, laurea magistrale Anno accademico:
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
Le basi di dati.
Access Breve introduzione. Componenti E’ possibile utilizzare Access per gestire tutte le informazioni in un unico file. In un file di database di Access.
Modulo 5 – Database ACCESS LICEO SCIENTIFICO “ B. RESCIGNO COMPUTER SCUOLA PIANO INTEGRATO 2008/09 ESPERTO prof.ssa Rita Montella.
Linguaggio SQL. Linguaggi per database La diffusione del modello relazionale ha favorito l’uso prevalente di linguaggi non procedurali: in questo modo.
I DONEITÀ DI C ONOSCENZE E C OMPETENZE I NFORMATICHE ( A – D ) Un database è un insieme di record (registrazioni) e di file (archivi) organizzati per uno.
DDBMS Distributed database system. DDB Una base di dati distribuita è una collezione di dati che appartengono logicamente allo stesso sistema informativo.
Transcript della presentazione:

Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:

lo scopo delle Basi di Dati (BD) è quello di: lo scopo delle Basi di Dati (BD) è quello di: –memorizzare informazioni in modo strutturato –permetterne l’accesso (reperimento, modifica) da parte degli utenti attraverso delle applicazioni Basi di Dati usiamo quotidianamente le BD quando: usiamo quotidianamente le BD quando: –accediamo al Sistema Informativo della azienda o istituzione in cui lavoriamo –accediamo al nostro conto corrente via Internet –prenotiamo un treno, volo o albergo via Internet

al fine di assolvere efficacemente al compito di memorizzazione, la BD: al fine di assolvere efficacemente al compito di memorizzazione, la BD: Memorizzazione dei Dati –può memorizzare grandi quantità di dati (scalabilità) –utilizza la memoria secondaria (persistenza) –può replicare/archiviare (alcuni) dati su più dispositivi di memoria secondaria (affidabilità) –permette un accesso controllato (sicurezza) –permette di specificare vincoli di integrità che aiutino a mantenere consistenti le informazioni

al fine di assolvere efficacemente al compito di accesso, la Base Dati: al fine di assolvere efficacemente al compito di accesso, la Base Dati: Accesso ai Dati –permette l’accesso agli stessi dati da parte di molti utenti, anche contemporaneamente (concorrenza) –permette di reperire/modificare le informazioni desiderate per mezzo di potenti linguaggi di interrogazione

un Data Base Management System (DBMS) è una applicazione che permette di creare e gestire delle Basi di Dati memorizzate su disco attraverso il File System un Data Base Management System (DBMS) è una applicazione che permette di creare e gestire delle Basi di Dati memorizzate su disco attraverso il File System DBMS l’effettivo utilizzo delle BD avviene invece per mezzo di applicativi che sfruttano il DBMS per accedere alle BD stesse l’effettivo utilizzo delle BD avviene invece per mezzo di applicativi che sfruttano il DBMS per accedere alle BD stesse

Applicazioni DBMS Sistema Operativo Hardware DBMS DB BD Applicazione File System Dischi

DBMS su Internet Server S.O. DBMS BD File System TCP/IP Sito Web Dischi ReteClient S.O. TCP/IP Browser

Server S.O. DBMS BD File System TCP/IP Sito Web Dischi Rete Client S.O. TCP/IP Browser DBMS su Internet

Server S.O. DBMS BD File System TCP/IP Sito Web Dischi Rete Client S.O. TCP/IP Browser DBMS su Internet

la separazione tra applicazioni e DB realizzata del DBMS è detta indipendenza fisica la separazione tra applicazioni e DB realizzata del DBMS è detta indipendenza fisica Indipendenza Fisica se vale l’indipendenza fisica è possibile apportare modifiche al modo in cui i dati sono memorizzati senza modificare le applicazioni se vale l’indipendenza fisica è possibile apportare modifiche al modo in cui i dati sono memorizzati senza modificare le applicazioni ad es. i dati vengono spostati su un altro disco, o partizionati su più dischi o indicizzati per velocizzare il reperimento ad es. i dati vengono spostati su un altro disco, o partizionati su più dischi o indicizzati per velocizzare il reperimento

prima dell’avvento dei DBMS le applicazioni accedevano direttamente ai dati prima dell’avvento dei DBMS le applicazioni accedevano direttamente ai dati Indipendenza Fisica al cambiare della memorizzazione (fisica) dei dati l’applicazione doveva essere modificata al cambiare della memorizzazione (fisica) dei dati l’applicazione doveva essere modificata con l’indipendenza fisica, l’applicazione deve essere modificata solo quando varia la struttura (logica) dei dati con l’indipendenza fisica, l’applicazione deve essere modificata solo quando varia la struttura (logica) dei dati

la quasi totalità dei moderni DBMS permette la gestione di BD basate sul Modello Relazionale (MR) la quasi totalità dei moderni DBMS permette la gestione di BD basate sul Modello Relazionale (MR) Modello Relazionale la proposta del MR risale al 1970 ed è opera del matematico E.F. Codd la proposta del MR risale al 1970 ed è opera del matematico E.F. Codd dato l’elevato livello di astrazione del MR, le prime realizzazioni commerciali risalgono alla fine degli anni ‘70 dato l’elevato livello di astrazione del MR, le prime realizzazioni commerciali risalgono alla fine degli anni ‘70

il concetto base del MR è la relazione (o tabella, secondo l’uso comune) il concetto base del MR è la relazione (o tabella, secondo l’uso comune) Tabelle ogni entità è rappresentata dai valori di un insieme di attributi ogni entità è rappresentata dai valori di un insieme di attributi una tabella rappresenta in modo omogeneo un insieme di entità del mondo reale (es. studenti di un Corso, acquisti su una Carta di Credito) una tabella rappresenta in modo omogeneo un insieme di entità del mondo reale (es. studenti di un Corso, acquisti su una Carta di Credito) nel MR un DB è semplicemente un insieme di tabelle nel MR un DB è semplicemente un insieme di tabelle

Tabelle per esempio un insieme di studenti (entità reali) può essere rappresentato da una tabella con gli opportuni attributi per esempio un insieme di studenti (entità reali) può essere rappresentato da una tabella con gli opportuni attributi record attributo campo Studenti

vi sono molte differenze tra le tabelle del MR e le tabelle di un Foglio Elettronico vi sono molte differenze tra le tabelle del MR e le tabelle di un Foglio Elettronico Tabelle una differenza fondamentale è che la tabella del MR memorizza, oltre ai dati veri e propri, anche dei meta-dati una differenza fondamentale è che la tabella del MR memorizza, oltre ai dati veri e propri, anche dei meta-dati alcuni di tali meta-dati sono: alcuni di tali meta-dati sono: –nome della tabella –nome e tipo di ciascun attributo

Omogeneità uno dei vincoli fondamentali è l’omogeneità dei record di una tabella uno dei vincoli fondamentali è l’omogeneità dei record di una tabella grazie ai meta-dati il MR può imporre vincoli grazie ai meta-dati il MR può imporre vincoli ogni record è composto dai valori di uno stesso insieme di attributi (stesso numero, stessi nomi, stessi tipi) ogni record è composto dai valori di uno stesso insieme di attributi (stesso numero, stessi nomi, stessi tipi) questo ci permette di trattare in modo omogeneo i record di una tabella questo ci permette di trattare in modo omogeneo i record di una tabella

Chiave Primaria un altro vincolo fondamentale è l’unicità dei record di una tabella: dati due record essi devono differire almeno per il valore di un attributo un altro vincolo fondamentale è l’unicità dei record di una tabella: dati due record essi devono differire almeno per il valore di un attributo la chiave primaria di una tabella è un insieme minimale di attributi i cui valori (combinati) per ciascun record devono essere univoci la chiave primaria di una tabella è un insieme minimale di attributi i cui valori (combinati) per ciascun record devono essere univoci

Chiave Primaria nella tabella Studenti l’insieme di attributi {Matricola} può essere la chiave primaria nella tabella Studenti l’insieme di attributi {Matricola} può essere la chiave primaria Studenti

Chiave Primaria invece l’insieme di attributi {Cognome, Nome} non è una buona chiave primaria invece l’insieme di attributi {Cognome, Nome} non è una buona chiave primaria se si iscrive un altro Mario Rossi dobbiamo modificare la struttura del DB se si iscrive un altro Mario Rossi dobbiamo modificare la struttura del DB Studenti

Ridondanza uno degli scopi principali dell’adozione dei DB è l’eliminazione (riduzione) della ridondanza dei dati uno degli scopi principali dell’adozione dei DB è l’eliminazione (riduzione) della ridondanza dei dati la presenza di ridondanza di dati in un sistema informativo: la presenza di ridondanza di dati in un sistema informativo: –incrementa i dati da inserire e modificare –incrementa le possibilità di inconsistenza (falsità) –incrementa la quantità di memoria secondaria utilizzata

Ridondanza App 1 DB 1 Sig. Rossi, Via Roma ridondanza indesiderabile ridondanza indesiderabile App 2 DB 1 Sig. Rossi, Via Roma

Ridondanza App 1 DB 1 Sig. Rossi, Via Cigna App 2 DB 1 Sig. Rossi, Via Roma ridondanza indesiderabile ridondanza indesiderabile

Ridondanza App 1 DB Sig. Rossi, Via Roma App 2 DB* REPLICA Sig. Rossi, Via Roma DBMS ridondanza utile per affidabilità ridondanza utile per affidabilità

Ridondanza App 1 DB Sig. Rossi, Via Cigna App 2 DB* Sig. Rossi, Via Roma DBMS ridondanza utile per affidabilità ridondanza utile per affidabilità

Ridondanza App 1 DB Sig. Rossi, Via Cigna App 2 DB* REPLICA Sig. Rossi, Via Cigna DBMS ridondanza utile per affidabilità ridondanza utile per affidabilità

Ridondanza la condivisione di un DB da parte di molte applicazioni riduce drasticamente i problemi legati alla ridondanza la condivisione di un DB da parte di molte applicazioni riduce drasticamente i problemi legati alla ridondanza è desiderabile però eliminare (ridurre) la ridondanza anche all’interno di un singolo DB è desiderabile però eliminare (ridurre) la ridondanza anche all’interno di un singolo DB

Ridondanza una tabella con dati ridondanti una tabella con dati ridondanti Esami

Ridondanza possiamo distribuire i dati su due tabelle possiamo distribuire i dati su due tabelle Esami Studenti

Chiavi Esterne il legame tra le tabelle Studenti ed Esami si esprime con un vincolo di integrità referenziale il legame tra le tabelle Studenti ed Esami si esprime con un vincolo di integrità referenziale l’attributo Matricola della tabella Esami è detto chiave esterna di Esami su Studenti l’attributo Matricola della tabella Esami è detto chiave esterna di Esami su Studenti l’integrità referenziale richiede che ogni valore della chiave esterna Matricola di Esami corrisponda a un valore della chiave (primaria) Matricola di Studenti l’integrità referenziale richiede che ogni valore della chiave esterna Matricola di Esami corrisponda a un valore della chiave (primaria) Matricola di Studenti

Chiavi Esterne il nome di un attributo chiave esterna può essere diverso dal nome dell’attributo chiave (primaria) cui si riferisce il nome di un attributo chiave esterna può essere diverso dal nome dell’attributo chiave (primaria) cui si riferisce ID… IDIDResp… RestauratoriOpere in Carico

Chiavi Esterne una chiave esterna può essere composta da più attributi una chiave esterna può essere composta da più attributi CittaNome… StazioniOrarioFermate…CittaStazNomeStaz…

Chiavi Esterne una tabella può definire più chiavi esterne una tabella può definire più chiavi esterne CittaNome… Stazioni Tratte…CittaStazDaNomeStazDaCittaStazANomeStazA…

Tipi di Associazioni grazie alle chiavi esterne possiamo creare dei legami (associazioni) tra tabelle grazie alle chiavi esterne possiamo creare dei legami (associazioni) tra tabelle un’associazione tra le tabelle T1 e T2 è caratterizzata dalla cardinalità con cui T1 e T2 partecipano all’associazione un’associazione tra le tabelle T1 e T2 è caratterizzata dalla cardinalità con cui T1 e T2 partecipano all’associazione distinguiamo tra: distinguiamo tra: –associazioni uno-a-uno –associazioni uno-a-molti –associazioni molti-a-molti

Tipi di Associazioni in un’associazione uno-a-uno, ogni record di T1 è associato (al più) a un record di T2 (e viceversa) in un’associazione uno-a-uno, ogni record di T1 è associato (al più) a un record di T2 (e viceversa) ID… IDIDOrdine… OrdiniFatture uno-a-uno

Tipi di Associazioni in un’associazione uno-a-molti, ogni record di T1 è associato a zero, uno o più record di T2 in un’associazione uno-a-molti, ogni record di T1 è associato a zero, uno o più record di T2 Nome… IDViveA… CittàPersona uno-a-molti

Tipi di Associazioni in un’associazione molti-a-molti, ogni record di T1 è associato a zero, uno o più record di T2 (e viceversa) in un’associazione molti-a-molti, ogni record di T1 è associato a zero, uno o più record di T2 (e viceversa) non le consideriamo in dettaglio non le consideriamo in dettaglio

Interrogazioni la strutturazione di una BD in tabelle, a loro volta strutturate in record con attributi omogenei, permette interrogazioni molto sofisticate la strutturazione di una BD in tabelle, a loro volta strutturate in record con attributi omogenei, permette interrogazioni molto sofisticate il linguaggio formale più utilizzato per interrogare le BD relazionali è SQL (Structured Query Language) ma esistono altri linguaggi, spesso meno potenti ma più semplici da utilizzare il linguaggio formale più utilizzato per interrogare le BD relazionali è SQL (Structured Query Language) ma esistono altri linguaggi, spesso meno potenti ma più semplici da utilizzare

Interrogazioni in una BD relazionale, il risultato di una interrogazione è una tabella temporanea (persiste fintanto che il risultato viene analizzato) in una BD relazionale, il risultato di una interrogazione è una tabella temporanea (persiste fintanto che il risultato viene analizzato) in una interrogazione specifichiamo: in una interrogazione specifichiamo: –gli attributi da includere nella tabella risultato –i criteri di selezione che devono essere soddisfatti dai record della tabella risultato

Interrogazioni consideriamo le tabelle Studenti ed Esami viste prima consideriamo le tabelle Studenti ed Esami viste prima Esami Studenti

Interrogazioni vogliamo spedire delle congratulazioni agli studenti che hanno superato l’esame L0507 vogliamo spedire delle congratulazioni agli studenti che hanno superato l’esame L0507 Esami Studenti

Interrogazioni vogliamo spedire delle congratulazioni agli studenti che hanno superato almeno un esame con voto  27 vogliamo spedire delle congratulazioni agli studenti che hanno superato almeno un esame con voto  27 Esami Studenti

Interrogazioni vogliamo spedire delle congratulazioni agli studenti che hanno superato l’esame L0507 con voto  27 vogliamo spedire delle congratulazioni agli studenti che hanno superato l’esame L0507 con voto  27 Esami Studenti

Interrogazioni vogliamo spedire delle congratulazioni agli studenti che hanno superato l’esame L0014 o L0507 con voto  27 vogliamo spedire delle congratulazioni agli studenti che hanno superato l’esame L0014 o L0507 con voto  27 Esami Studenti

Query by Example il metodo di interrogazione QBE permette di costruire le interrogazioni in modo simile a come le abbiamo discusse informalmente il metodo di interrogazione QBE permette di costruire le interrogazioni in modo simile a come le abbiamo discusse informalmente vedremo brevemente l’uso delle QBE in Access vedremo brevemente l’uso delle QBE in Access