TECNOLOGIE INFORMATICHE IMPIEGATE NEI MES

Slides:



Advertisements
Presentazioni simili
RFID, … … tecnologia con valore.
Advertisements

Reti Fotoniche (Optical Networks) Gruppo Reti Politecnico di Torino- Dipartimento di.
Reti Fotoniche (Optical Networks) Fabio Neri Politecnico di Torino
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Informatica e Telecomunicazioni
LE RETI DI COMPUTER Presentazione realizzata da: Pipitone Antonella VDp Gennaio 2008.
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
Architettura di rete Le reti sono sempre organizzate a livelli
Hard disk.
Tipologie di Controlli in Ambito Industriale
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
RETI INFORMATICHE.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
LE RETI INFORMATICHE.
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
La rete del futuro nell’autonomia scolastica
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Introduzione allinformatica. Cosè linformatica ? Scienza della rappresentazione e dellelaborazione dellinformazione ovvero Studio degli algoritmi che.
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Corso di Informatica (Programmazione)
Introduzione ai PLC.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
Facoltà di Economia, Università di Roma
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Concetti introduttivi
Le transazioni Itis Max Planck.
Modello Relazionale Definisce tipi attraverso il costruttore relazione, che organizza i dati secondo record a struttura fissa, rappresentabili attraverso.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Corso di Informatica per Giurisprudenza Lezione 7
IPSSO Marcello Dudovich
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
L' ARCHITETTURA DI VON NEUMANN
Pianificazione di una rete Lezione 5. Scelta del tipo di rete Le seguenti informazioni servono per determinare se per la propria realtà aziendale è più
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
TRASMISSIONE DATI CON MODEM
Adempimento o Opportunità ?
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
Architettura del calcolatore
TECNOLOGIE INFORMATICHE IMPIEGATE NEI MES
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
ECDL Patente europea del computer
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Programma del Corso.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
Di Luca Santucci e Riccardo Latorre LA CONDIVISIONE E L’ACCESSO ALLE RISORSE DI RETE.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
Tipi e topologie di LAN Lezione 2.
Dati e DBMS DBMS relazionali SQL Progettazione di un DBMS Normalizzazione Programma del Corso di Basi di Dati.
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Database Elaborato da: Claudio Ciavarella & Marco Salvati.
Reti di computer Condivisione di risorse e
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Corso di Laurea in Biotecnologie corso di Informatica Paolo Mereghetti DISCo – Dipartimento di Informatica, Sistemistica e Comunicazione.
Le basi di dati.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Transcript della presentazione:

TECNOLOGIE INFORMATICHE IMPIEGATE NEI MES AUTOMAZIONE I TECNOLOGIE INFORMATICHE IMPIEGATE NEI MES Redazione a cura dell'Ing. Letterio Zuccaro (zuccaro@dis.uniroma1.it)

STRUTTURA DEL NUCLEO TEMATICO ARCHITETTURA DI SISTEMA TECNOLOGIE INFORMATICHE Metodi di acquisizione dei dati Tecnologie di comunicazione Sistemi di memorizzazione Richiami sui sistemi informativi aziendali I Manufacturing Execution Systems Funzioni primarie e di supporto dei MES Tecnologie informatiche impiegate nei MES Un esempio pratico: QCADOO MES

MES Architettura di Sistema

Architettura del sistema L'architettura del sistema varia a seconda dello scenario applicativo nel quale il MES è impiegato. Rete di PC (LAN) Internet Singolo PC Architettura … … Un settore dell’impianto Impianti in stabilimenti diversi Tutto l’impianto Applicazione

Configurazioni del sistema Stampanti Workstation Stampanti Planning System MES Workstations … MES Macchine - Ordini di lavorazione inseriti da un operatore tramite terminale - Setup macchine ad opera di personale addetto Ordini di lavorazione gestiti da ERP/MRP Setup macchine ad opera del MES mediante apposita interfaccia

MES Tecnologie Informatiche

Requisiti Logica “Plug and Play” Capacità di supportare e integrare componenti hardware/software senza la necessità di riconfigurare o riprogrammare l’intero sistema Scalabilità Possibilità di scegliere le caratteristiche del sistema informatico secondo le esigenze: capacità di storage, dispositivi supportati (terminali, macchine, periferiche), capacità computazionali Affidabilità Sistema “fault-tolerant” in grado di rispondere a eventi inattesi Capacità di Backup/Restore e Disaster Recovery

Raccolta dati Acquisizione Comunicazione Memorizzazione Pochi sistemi informatici sono in grado di operare in modo molto efficace senza informazioni e i sistemi MES non sono da meno. Definizione: E’ la memorizzazione di elementi informativi riguardanti uno o più eventi nel luogo in cui l’evento avviene e contemporaneamente (o quasi) all’accadimento dell’evento Jonathan Cohen, 1994, ‘Automatic Identification and Data Collection Systems’ Fasi: Acquisizione Comunicazione Memorizzazione

Acquisizione Principio del Garbage In / Garbage Out Requisiti: Strumenti per la raccolta dati: I computer processano in modo acritico anche un insieme di dati in entrata palesemente insensati (Garbage In) producendo a loro volta un risultato insensato (Garbage Out) Disponibilità immediata (Rapidità) Accuratezza (Precisione) Qualità … Scanners di codici a barre Trasmettitori in radio frequenza Programmable Logic Controllers

Lettore di codici a barre Lo strumento più comune per raccogliere e collezionare dati Economico Rapido Preciso Pratico - Funzionamento Un dispositivo laser viene fatto passare di fronte alle barre del codice che, opportunamente illuminate, riflettono il segnale derivante dalla presenza di zone bianche e nere alternate. - Componenti Decoder Etichetta Lettore Interfaccia PC

Lettore di codici a barre Casi d’uso identificazione di un pezzo o un articolo invio di messaggi da una stazione di lavoro al sistema Metodi di produzione delle etichette Prestampate Generate on-site

Riconoscimento vocale Uno strumento eccellente per raccogliere dati quando è richiesto l’interfacciamento umano consentendo al personale di compiere altre operazioni Componenti Terminali vocali - Caratteristiche Istruzioni con voce artificiale in risposta ad ogni richiesta Metodi sicuri per garantire l’accuratezza dei dati - Vantaggi Personale libero di svolgere altre funzioni Acquisizione dati immediata Accuratezza Cuffie e microfono wireless + base radio

Sistemi per il controllo dei dispositivi Sistemi che controllano le apparecchiature presenti nell’impianto, tipicamente costituiti da controllori logici programmabili (Programmable Logic Controller). PLC - Il PLC esegue un programma ed elabora i segnali digitali ed analogici provenienti da sensori e diretti agli attuatori presenti in un impianto industriale - Vantaggi: Garanzia di qualità dell’informazione Dati al tempo di esecuzione Informazioni dettagliate sullo stato delle apparecchiature - Oggetto hardware componibile. Caratteristica principale: robustezza Posto in quadri elettrici in ambienti rumorosi, con molte interferenze elettriche, con temperature elevate o con grande umidità. In funzione 24 ore su 24, per 365 giorni all'anno, su impianti che non possono fermarsi mai.

Touch screens Sistemi visivi Di grande ausilio quando il MES deve comunicare direttamente con il personale impiegato nell’impianto I terminali touch screen offrono un enorme vantaggio attraverso la loro capacità di inserire dati di input senza l’utilizzo di tastiera o scanner. Utilizzati per l’identificazione di oggetti Costituiti da telecamere che registrano fotogrammi Grazie alla elevata capacità di cattura (500 fps) permettono di rilevare e segnalare componenti difettose Sistemi visivi

Comunicazione Tipicamente, i MES si servono di reti locali (LAN) per connettere i dispositivi (macchine, PLC, dispositivi di acquisizione...) che sono collocati in un’area geografica limitata. Collegando uffici, sistemi informativi, impianti viene garantita la comunicazione in tutta l’azienda consentendo la trasmissione di dati ad ogni nodo della rete. Tipologie di trasmissione nelle reti Unicast uno a uno Multicast Uno a molti Broadcast Uno a tutti

Topologia delle reti LAN La topologia di una rete definisce la disposizione nello spazio e il conseguente funzionamento dei suoi diversi dispositivi. Rete a stella Ogni nodo è collegato ad un punto centrale (centrostella) Rete a bus Ogni nodo è collegato in modo lineare attraverso un cavo + guasto non compromette comunicazione - ogni nodo può intercettare comunicazione traffico elevato sul canale + difficile intercettare comunicazione + guasto nodo non compromette comunicazione - guasto centrostella sì - traffico elevato al centrostella Rete ad anello Ogni nodo è collegato ad altri due formando un cerchio Rete mesh Non esiste infrastruttura, ogni nodo che fa parte della rete deve anche provvedere ad instradare i dati che non sono diretti a lui + copre distanze maggiori - guasto nodo compromette comunicazione - ogni nodo può intercettare comunicazione traffico elevato sulla rete + semplice da realizzare, estendibile - mezzo condiviso riduce la banda

Mezzi trasmissivi Wired vs Wireless Ingombro: Efficienza: Wired: predisposizione tracce e canalette per la posa dei cavi e punti rete Wireless: nessuna predisposizione o tracce Costi: Wired : costosa predisposizione del cablaggio, costo contenuto dei dispositivi di rete. Wireless: costo nullo del cablaggio, costi contenuti dei dispositivi di rete Efficienza: Wired : velocità elevate, poco soggette a disturbi elettrici. Wireless : velocità contenute, soggette a interferenze elettromagnetiche. Sicurezza: Wired : sicurezza maggiore data dalla necessità di possedere accesso fisico alla struttura. Wireless: livello di sicurezza inferiore (i dati vengono trasmessi in radiofrequenza). Il livello di accesso alla rete può però essere autenticato e crittografato.

Tecnologie implementative Standards IEEE 802 Ethernet 802.3 Protocollo più diffuso per reti LAN (90%) Architettura a bus Velocità di trasmissione 10/100/1000Mbps Protocollo CSMA/CD per rilevare collisioni Reti wired (cablate) WiFi 802.11 Protocollo più diffuso per reti WLAN Opera su radio frequenze di 2.4/5Ghz Velocità di trasmissione 11/54/300Mbps Protocollo CSMA/CA per evitare collisioni Reti wireless

Gestione delle collisioni Una collisione si verifica nel momento in cui due o più dispositivi tentano di utilizzare contemporaneamete il canale (wired o wireless) Protocollo per l’accesso multiplo al canale CSMA Carrier Sense Multiple Access: Se il canale è libero, trasmetti l‘intero pacchetto. Se il canale sta già trasmettendo, aspetta. CD (Collision Detection) Se rilevi una collisione, ferma la trasmissione CA (Collision Avoidance) Usa procedura di backoff casuale per risolvere la contesa con altre stazioni che vogliono trasmettere allo scopo di evitare le collisioni “ascolta prima di trasmettere” Wired Wireless

Ethernet 802.3 Componenti Cavo Scheda di rete Formato dei dati I dati viaggiano organizzati in frame (trama) Scheda di rete Indirizzo MAC (Media Access Control) Numero di 48 bit (6 byte) che identifica univocamente la scheda hardware Es. AB:CD:DE:EF:AA:BB Doppino telefonico Connettore RJ-45 Trasmissione - HalfDuplex - FullDuplex

LAN Ethernet Molto spesso una rete locale Ethernet si realizza avvalendosi di particolari dispositivi (hub o switch) da cui si dipartono i diversi collegamenti ai nodi. Uno switch si differenzia da un hub per le funzioni logiche che implementa, grazie alle quali è in grado di ottimizzare la banda disponibile e rendere più sicuri i collegamenti BUS Una LAN con hub o switch centrale ha topologia fisica a stella, ma topologia logica bus. Infatti è il dispositivo centrale (hub o switch) che funziona da bus cui sono collegate tutte le ramificazioni della rete.

WiFi 802.11 Componenti Access Point Schede wireless Formato dei dati I dati viaggiano organizzati in frame Apposito servizio (integration) si occupa di convertite frame 802.11 in altri formati (ad es. Ethernet 802.3) Schede wireless Indirizzo MAC 48 bit PCI USB Coordina l’accesso e lo scambio dei dati sul canale wireless

LAN WiFi (WLAN) Tipologie Infrastuttura I terminali senza fili client si connettono ad un punto di accesso che coordina la comunicazione sul canale Topologia di rete: stella Ad-Hoc I terminali senza fili client si connettono gli uni agli altri per costituire una rete peer to peer (P2P), nella quale ogni terminale ha allo stesso tempo il ruolo di client e di punto di accesso. Topologia di rete: mesh

Identificazione e tracking di oggetti e macchine tramite microchip Wireless in MES In ambito MES, si possono distinguere due tipologie di applicazioni che sfruttano trasmissioni in radio frequenza Scambio di dati tra diverse postazioni dello stabilimento senza la necessità di cablare l’intero impianto Identificazione e tracking di oggetti e macchine tramite microchip

RFID Radio Frequency Identification = Identificazione in radio frequenza Tecnologia per l’identificazione automatica e la tracciabilita’ di prodotti, confezioni, scatole, container, ecc Il principio di funzionamento e’ quello di leggere tramite un segnale in radiofrequenza delle informazioni digitali memorizzate su un chip attaccato ai prodotti Funzioni di anticollisione (possibilità di leggere da più chip contemporaneamente) e autenticazione La lettura/scrittura avviene a distanza anche attraverso altri materiali Lavorano su frequenze di comunicazione diverse comprese fra i 125 KHz ed i 2,4GHz Il compito principale di un sistema RFID è di trasferire i dati nei chip e di recuperare i dati nei tempi e nei modi opportuni in modo da soddisfare particolari esigenze applicative

RFID Componenti: Tag: dispositivo elettronico che contiene le informazioni per l'identificazione. Il tag è costituito da un chip elettronico che contiene le informazioni e da una piccola antenna. Reader: apparato elettronico usato per interrogare il tag e ricevere le informazioni in risposta Antenna: collegata al reader, permette di trasmettere e ricevere le onde radio per la comunicazione tra il reader e il tag

RFID Tag I tag o transponder sono dei piccoli circuiti elettronici radiotrasmettitori: Tipologie: Contengono un codice identificativo univoco impostato in fabbrica (EPC: Electronic Product Code) Garantiscono funzioni di anticollisione Disponibili in vari formati e supporti (ad es. smart label) Tag attivo Alimentato da una batteria interna Tempo medio di durata di una batteria 6/7 anni. Tag passivo Alimentazione fornita dal reader mediante accoppiamento induttivo I Tag passivi non hanno alcun bisogno di manutenzione e virtualmente hanno una durata illimitata. RO – sola lettura la tecnologia RFID è utilizzata come sostituto diretto della tecnologia del codice a barre. RW – lettura/scrittura la tecnologia RFID può essere utilizzata come una memoria di dati elettronica dinamica

RFID Tag-oriented Reader-oriented Collisioni Se più tag RFID sono nel campo d’azione del Reader è necessario che si accordino sul momento in cui trasmettere per evitare collisioni Procedure anticollisione TDMA-based (accesso multiplo a divisione di tempo) - Tree algorithm Discriminazione effettuata in maniera casuale Reader suddivide tags in sottoinsiemi Oggi sottoinsieme trasmette in slots temporali diversi Procedura ricorsiva, termina quando un solo tag trasmette - Query Tree Protocol Discriminazione mediante ID del tag Reader invia prefisso binario Tag risponde se l’ID presenta quel prefisso Procedua ricorsiva, termina quando un solo tag trasmette - ALOHA “Quando hai dati da trasmettere, trasmetti” Tags trasmettono in maniera indipendente Probabilità di successo = 18% Varianti: Slotted ALOHA Tags trasmettono all’inizio di un time-slot Probabità di successo raddoppia Tag-oriented Reader-oriented

RFID Scenari applicativi Identificazione ed inventario di materiali pesanti Bobine di carta, plastica, tubi, cordame ecc. che normalmente sono confezionati in bobine, possono essere identificati con un Tag. Vantaggi: identificazione senza bisogno di spostare i rotoli; possibilità di aggiornare le informazioni del contenuto man mano che parte di esso viene prelevato. Inventario e prelievo a magazzino Identificare ogni contenitore o ogni scaffale di magazzino con Tag riduce gli errori nei prelievi e migliora l’identificazione in ambienti polverosi. In questo caso i carrelli di prelievo montano a bordo un lettore con un’antenna che legge i codici autorizzando il prelievo ed aggiornando le quantità. Controllo sulle linee di produzione I Tag che accompagnano un prodotto in corso di lavorazione su una linea di montaggio rappresentano veri e propri database ambulanti che possono essere letti e scritti L’aggiornamento dei dati mediante terminali portatili avviene in tempo reale e segue le fasi di lavorazione.

Barcode vs RFID Codice a barre Tag RFID La modalità di accesso è di sola lettura. La modalità di accesso è di lettura o scrittura Il codice a barre deve essere direttamente visibile al lettore. Reader e Tag non necessitano di un contatto visivo. La lettura dei codici a barre è sequenziale, è possibile cioè identificare un prodotto alla volta. Un lettore è in grado di comunicare anche con centinaia di tag in pochi istanti, grazie agli algoritmi di anticollisione. La distanza massima di lettura è di poche decine di centimetri. La distanza di lettura può essere dell’ordine dei metri nei tag passivi La quantità massima di informazione memorizzabile è di 100 byte I tag passivi memorizzano da 128 byte a 8 Kbyte di informazioni; I lettori sono estremamente sensibili ad alterazioni ottiche, abrasioni e macchie. I lettori sono totalmente insensibili allo sporco e a qualsiasi tipo di illuminazione presente. Non esistono particolari sistemi di sicurezza. La sicurezza dell’accesso alle informazioni è garantita da sistemi di crittografia. Duplicare un codice a barre è estremamente semplice. Duplicare l’identificativo unico del Tag è praticamente impossibile Il costo di un codice a barre è praticamente nullo. Il costo di un Tag è ancora elevato per alcuni campi di applicazione.

Memorizzazione Tipicamente tutta la mole di informazioni gestite dai MES (dati del processo produttivo, stato delle macchine, disponibilità di materiali, log di produzione....) è immagazzinata in basi di dati relazionali. Base di Dati Una base di dati è un insieme di dati correlati, organizzati in modo che possano essere manipolati e che possano evolvere nel tempo. Modello relazionale La struttura fondamentale e' appunto la relazione, cioe' una tabella bidimensionale costituita da righe (tuple) e colonne (attributi) Tale modello è il più diffuso dal momento che costituisce uno strumento efficace per rappresentare insiemi di dati fortemente legati tra di loro, (ad es. ai fornitori sono collegate le merci, al personale le stazioni di lavoro, ecc.) Reparto Stazione Operazione Descrizione ABC 0001 112 Punzonatura 114 Foratura 0044 119 Saldatura DEF 1230 220 Levigatura MNO 4422 460 Verniciatura XYZ 2210 999 Imballaggio

DBMS (DataBase Management System) Il software che gestisce l’intero database, la struttura delle informazioni, le loro interazioni e gli strumenti di gestione, interrogazione, aggiornamento e visualizzazione dei dati. Servizi Persistent storage: come un file system, un DBMS permette la memorizzazione di grandi quantità di dati, ma garantisce una flessibilità molto più elevata Programming interface: permette agli utenti di accedere e modificare i dati attraverso un potente linguaggio di interrogazione (SQL) Transaction management: supporta l'accesso concorrente ai dati evitando conseguenze indesiderate dovute a crash del sistema o dell'applicazione DBMS comuni : MySQL, PostgreSQL, Oracle, MS Access

DBMS: Programming interface SQL - Structured Query Language Linguaggio standard per leggere, modificare e gestire dati memorizzati in un sistema di gestione di basi di dati relazionali Queries più comuni: Creazione DB CREATE DATABASE <NomeDB> Creazione Tabella CREATE TABLE <NomeTabella> (<NomeCampo1> <Tipo1> [NOT NULL], … <NomeCampoN> <TipoN> [NOT NULL]); Recupero informazioni SELECT <Campo1>, ... <CampoN> FROM <NomeTabella> [WHERE <Condizione>]; Inserimento entry INSERT INTO <NomeTabella> [(<Campo1>, … <CampoN>)] VALUES (<Valore1>, … <ValoreN>); Modifica entry UPDATE <NomeTabella> SET <Campo1> = <Valore1>, … , <CampoN> = <ValoreN> [WHERE <Condizione>]; Eliminazione entry DELETE FROM <NomeTabella> [WHERE <Condizione>];

DBMS: Transaction management Transazioni Unità elementari di lavoro sulla base di dati di cui si vogliono garantire proprietà di correttezza, robustezza e isolamento I DBMS prevedono meccanismi per gestire la definizione e l’esecuzione di transazioni Proprietà (ACID) Atomicità: ciascuna transazione è un’unità indivisibile di esecuzione Consistenza: l’esecuzione di una transazione non deve violare l’integrità della base di dati Isolamento: il risultato dell’esecuzione di una transazione deve essere indipendente dall’esecuzione di altre transazioni Persistenza (Durability): gli effetti dell’esecuzione di una transazione andata in commit non devono essere persi begin transaction X := X - 10; Y := Y + 10; commit work; end transaction Sintatticamente una transazione è inclusa tra i comandi begin transaction e end transaction; all’interno possono comparire i comandi di commit work e rollback work. commit trasferisce gli effetti della transazione sulla base di dati rollback (abort) annulla gli effetti della transazione e lascia inalterata la base di dati Trasferimento di dieci unità da X a Y (es. Conti correnti)