TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 1
AUTOMAZIONE I
TECNOLOGIE INFORMATICHE
IMPIEGATE NEI MES
Redazione a cura dell'Ing. Letterio Zuccaro ([email protected]ma1.it)
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 2
STRUTTURA DEL NUCLEO TEMATICO
• ARCHITETTURA DI SISTEMA
• TECNOLOGIE INFORMATICHE
• Metodi di acquisizione dei dati
• Tecnologie di comunicazione
• Sistemi di memorizzazione
Richiami sui
sistemi informativi
aziendali
L. Zuccaro
I Manufacturing
Execution Systems
Funzioni primarie
e di supporto dei
MES
A.A. 2012/2013
Tecnologie
informatiche
impiegate nei MES
Un esempio
pratico: QCADOO
MES
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 3
MES
Architettura di Sistema
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 4
Architettura del sistema
L'architettura del sistema varia a seconda dello scenario applicativo nel quale il
MES è impiegato.
Rete di PC
(LAN)
Singolo PC
Architettura
Applicazione
L. Zuccaro
…
Un settore
dell’impianto
Internet
…
Tutto
l’impianto
A.A. 2012/2013
Impianti in
stabilimenti
diversi
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 5
Configurazioni del sistema
Stampanti
Workstation
Stampanti
…
Planning
System
MES
Workstations
MES
Macchine
- Ordini di lavorazione inseriti da
un operatore tramite terminale
- Setup macchine ad opera di
personale addetto
L. Zuccaro
- Ordini di lavorazione gestiti da
ERP/MRP
- Setup macchine ad opera del MES
mediante apposita interfaccia
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 6
MES
Tecnologie Informatiche
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 7
Requisiti
Logica “Plug and Play”
Capacità di supportare e integrare componenti hardware/software
senza la necessità di riconfigurare o riprogrammare l’intero sistema
Scalabilità
Affidabilità
L. Zuccaro
Possibilità di scegliere le caratteristiche del sistema informatico
secondo le esigenze: capacità di storage, dispositivi supportati
(terminali, macchine, periferiche), capacità computazionali
Sistema “fault-tolerant” in grado di rispondere a eventi inattesi
Capacità di Backup/Restore e Disaster Recovery
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 8
Raccolta dati
Pochi sistemi informatici sono in grado di operare in modo molto efficace senza
informazioni e i sistemi MES non sono da meno.
Definizione:
E’ la memorizzazione di elementi informativi riguardanti uno o più eventi nel luogo in cui
l’evento avviene e contemporaneamente (o quasi) all’accadimento dell’evento
Jonathan Cohen, 1994, ‘Automatic Identification and Data Collection Systems’
Fasi:
Acquisizione
L. Zuccaro
Comunicazione
A.A. 2012/2013
Memorizzazione
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 9
Acquisizione
Principio del Garbage In / Garbage Out
I computer processano in modo acritico anche un
insieme di dati in entrata palesemente insensati
(Garbage In) producendo a loro volta un risultato
insensato (Garbage Out)
Requisiti:
Accuratezza
(Precisione)
Qualità
Disponibilità immediata
(Rapidità)
Strumenti per la raccolta dati:
Scanners di
codici a barre
L. Zuccaro
Trasmettitori in
radio frequenza
A.A. 2012/2013
Programmable Logic
Controllers
…
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 10
Lettore di codici a barre
Lo strumento più comune per raccogliere e collezionare dati
o Economico
o Rapido
o Preciso
o Pratico
- Funzionamento
Un dispositivo laser viene fatto passare di fronte alle barre del
codice che, opportunamente illuminate, riflettono il segnale
derivante dalla presenza di zone bianche e nere alternate.
-
Componenti
Etichetta
L. Zuccaro
Lettore
Decoder
A.A. 2012/2013
Interfaccia PC
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 11
Lettore di codici a barre
– Casi d’uso
o identificazione di un pezzo o un
articolo
o invio di messaggi da una stazione di
lavoro al sistema
– Metodi di produzione delle etichette
•
•
L. Zuccaro
Prestampate
Generate on-site
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 12
Riconoscimento vocale
Uno strumento eccellente per raccogliere dati quando è richiesto l’interfacciamento
umano consentendo al personale di compiere altre operazioni
-
Componenti
Terminali vocali
Cuffie e microfono wireless
+
base radio
-
Caratteristiche
Istruzioni con voce artificiale in risposta ad ogni richiesta
Metodi sicuri per garantire l’accuratezza dei dati
-
Vantaggi
Personale libero di svolgere altre funzioni
Acquisizione dati immediata
Accuratezza
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 13
Sistemi per il controllo dei dispositivi
Sistemi che controllano le apparecchiature presenti nell’impianto, tipicamente costituiti da
controllori logici programmabili (Programmable Logic Controller).
PLC
Oggetto hardware componibile.
-
Caratteristica principale: robustezza
•
Posto in quadri elettrici in ambienti rumorosi, con
molte interferenze elettriche, con temperature
elevate o con grande umidità.
•
In funzione 24 ore su 24, per 365 giorni all'anno,
su impianti che non possono fermarsi mai.
-
Il PLC esegue un programma ed elabora i segnali digitali ed analogici provenienti da
sensori e diretti agli attuatori presenti in un impianto industriale
-
Vantaggi:
Garanzia di qualità dell’informazione
Dati al tempo di esecuzione
Informazioni dettagliate sullo stato delle apparecchiature
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 14
Touch screens
Di grande ausilio quando il MES deve comunicare direttamente con il
personale impiegato nell’impianto
I terminali touch screen offrono un enorme vantaggio attraverso la
loro capacità di inserire dati di input senza l’utilizzo di tastiera o
scanner.
Sistemi visivi
Utilizzati per l’identificazione di oggetti
Costituiti da telecamere che registrano fotogrammi
Grazie alla elevata capacità di cattura (500 fps) permettono di rilevare
e segnalare componenti difettose
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 15
Comunicazione
Tipicamente, i MES si servono di reti locali (LAN) per connettere i dispositivi
(macchine, PLC, dispositivi di acquisizione...) che sono collocati in un’area geografica
limitata.
Collegando uffici, sistemi informativi, impianti viene garantita la comunicazione in tutta
l’azienda consentendo la trasmissione di dati ad ogni nodo della rete.
Tipologie di trasmissione nelle reti
Unicast
uno a uno
L. Zuccaro
Multicast
Uno a molti
A.A. 2012/2013
Broadcast
Uno a tutti
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 16
Topologia delle reti LAN
La topologia di una rete definisce la disposizione nello spazio e il conseguente
funzionamento dei suoi diversi dispositivi.
Rete a stella
Rete a bus
Ogni nodo è collegato ad un
punto centrale (centrostella)
Ogni nodo è collegato
in modo lineare
attraverso un cavo
+ difficile intercettare comunicazione
+ guasto nodo non compromette comunicazione
- guasto centrostella sì
- traffico elevato al centrostella
+ guasto non compromette comunicazione
- ogni nodo può intercettare comunicazione
- traffico elevato sul canale
Rete ad anello
Rete mesh
Ogni nodo è collegato ad
altri due formando un
cerchio
+ copre distanze maggiori
- guasto nodo compromette comunicazione
- ogni nodo può intercettare comunicazione
- traffico elevato sulla rete
L. Zuccaro
Non esiste infrastruttura, ogni
nodo che fa parte della rete deve
anche provvedere ad instradare i
dati che non sono diretti a lui
+ semplice da realizzare, estendibile
- mezzo condiviso riduce la banda
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 17
Mezzi trasmissivi
Wired vs Wireless
Ingombro:
– Wired: predisposizione
tracce e canalette per la
posa dei cavi e punti rete
– Wireless: nessuna
predisposizione o tracce
Efficienza:
– Wired : velocità elevate, poco
soggette a disturbi elettrici.
– Wireless : velocità contenute,
soggette a interferenze
elettromagnetiche.
Costi:
– Wired : costosa
predisposizione del
cablaggio, costo contenuto
dei dispositivi di rete.
– Wireless: costo nullo del
cablaggio, costi contenuti
dei dispositivi di rete
Sicurezza:
– Wired : sicurezza maggiore data
dalla necessità di possedere accesso
fisico alla struttura.
– Wireless: livello di sicurezza inferiore
(i dati vengono trasmessi in
radiofrequenza). Il livello di accesso
alla rete può però essere autenticato
e crittografato.
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 18
Tecnologie implementative
Standards IEEE 802
Ethernet 802.3
Protocollo più diffuso per reti LAN (90%)
Architettura a bus
Velocità di trasmissione 10/100/1000Mbps
Protocollo CSMA/CD per rilevare collisioni
Reti wired (cablate)
WiFi 802.11
Reti wireless
L. Zuccaro
Protocollo più diffuso per reti WLAN
Opera su radio frequenze di 2.4/5Ghz
Velocità di trasmissione 11/54/300Mbps
Protocollo CSMA/CA per evitare collisioni
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 19
Gestione delle collisioni
Una collisione si verifica nel momento in cui due o più dispositivi tentano di utilizzare
contemporaneamete il canale (wired o wireless)
Protocollo per l’accesso multiplo al canale CSMA
“ascolta prima di trasmettere”
Carrier Sense Multiple Access:
Se il canale è libero, trasmetti l‘intero pacchetto.
Se il canale sta già trasmettendo, aspetta.
Wired
Wireless
L. Zuccaro
CD (Collision Detection)
Se rilevi una collisione, ferma la trasmissione
CA (Collision Avoidance)
Usa procedura di backoff casuale per risolvere la contesa con altre
stazioni che vogliono trasmettere allo scopo di evitare le collisioni
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 20
Ethernet 802.3
Componenti
– Cavo
– Scheda di rete
Doppino
telefonico
Connettore
RJ-45
Trasmissione
- HalfDuplex
- FullDuplex
Indirizzo MAC
(Media Access Control)
Numero di 48 bit (6 byte)
che identifica
univocamente la scheda
hardware
Es. AB:CD:DE:EF:AA:BB
Formato dei dati
I dati viaggiano organizzati in frame (trama)
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 21
LAN Ethernet
Molto spesso una rete locale Ethernet si realizza avvalendosi di particolari
dispositivi (hub o switch) da cui si dipartono i diversi collegamenti ai nodi.
Uno switch si differenzia da un hub per le
funzioni logiche che implementa, grazie alle
quali è in grado di ottimizzare la banda
disponibile e rendere più sicuri i collegamenti
Una LAN con hub o switch centrale ha topologia fisica a stella, ma topologia logica
bus.
Infatti è il dispositivo centrale (hub o switch) che funziona da bus cui sono collegate tutte
le ramificazioni della rete.
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 22
WiFi 802.11
Componenti
– Access Point
– Schede wireless
Coordina l’accesso
e lo scambio dei
dati sul canale
wireless
Indirizzo MAC
48 bit
PCI
USB
Formato dei dati
I dati viaggiano organizzati in frame
Apposito servizio (integration) si occupa di convertite frame 802.11 in altri formati (ad es.
Ethernet 802.3)
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 23
LAN WiFi (WLAN)
Tipologie
• Infrastuttura
I terminali senza fili client si connettono ad un punto di
accesso che coordina la comunicazione sul canale
Topologia di rete: stella
• Ad-Hoc
I terminali senza fili client si connettono gli uni agli altri per
costituire una rete peer to peer (P2P), nella quale ogni
terminale ha allo stesso tempo il ruolo di client e di punto di
accesso.
Topologia di rete: mesh
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 24
Wireless in MES
In ambito MES, si possono distinguere due tipologie di applicazioni che sfruttano
trasmissioni in radio frequenza
Scambio di dati tra diverse
postazioni dello stabilimento
senza la necessità di cablare
l’intero impianto
L. Zuccaro
Identificazione e tracking
di oggetti e macchine
tramite microchip
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 25
RFID
Radio Frequency Identification = Identificazione in radio frequenza
o
Tecnologia per l’identificazione automatica e la tracciabilita’ di prodotti, confezioni,
scatole, container, ecc
o
Il principio di funzionamento e’ quello di leggere tramite un segnale in
radiofrequenza delle informazioni digitali memorizzate su un chip attaccato ai
prodotti
o
Funzioni di anticollisione (possibilità di leggere da più chip contemporaneamente) e
autenticazione
o
La lettura/scrittura avviene a distanza anche attraverso altri materiali
o
Lavorano su frequenze di comunicazione diverse comprese fra i 125 KHz
2,4GHz
ed i
Il compito principale di un sistema RFID è di trasferire i dati nei chip e di
recuperare i dati nei tempi e nei modi opportuni in modo da soddisfare
particolari esigenze applicative
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 26
RFID
Componenti:
-
Tag: dispositivo elettronico che contiene
le informazioni per l'identificazione. Il tag
è costituito da un chip elettronico che
contiene le informazioni e da una piccola
antenna.
-
Reader: apparato elettronico usato per
interrogare il tag e ricevere le
informazioni in risposta
-
Antenna: collegata al reader, permette
di trasmettere e ricevere le onde radio
per la comunicazione tra il reader e il tag
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 27
RFID
Tag
I tag o transponder sono dei piccoli circuiti elettronici radiotrasmettitori:
•
•
•
Contengono un codice identificativo univoco impostato in fabbrica
(EPC: Electronic Product Code)
Garantiscono funzioni di anticollisione
Disponibili in vari formati e supporti (ad es. smart label)
Tipologie:
Tag attivo
Alimentato da una batteria interna
Tempo medio di durata di una batteria 6/7 anni.
Tag passivo
Alimentazione fornita dal reader mediante
accoppiamento induttivo
I Tag passivi non hanno alcun bisogno di
manutenzione e virtualmente hanno una durata
illimitata.
L. Zuccaro
RO – sola lettura
la tecnologia RFID è utilizzata come sostituto
diretto della tecnologia del codice a barre.
RW – lettura/scrittura
la tecnologia RFID può essere utilizzata come
una memoria di dati elettronica dinamica
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 28
RFID
Collisioni
Se più tag RFID sono nel campo d’azione del Reader è
necessario che si accordino sul momento in cui
trasmettere per evitare collisioni
Procedure anticollisione TDMA-based (accesso multiplo a divisione di tempo)
- Tree algorithm
Discriminazione effettuata in maniera casuale
Reader suddivide tags in sottoinsiemi
Oggi sottoinsieme trasmette in slots temporali diversi
Procedura ricorsiva, termina quando un solo tag trasmette
- Query Tree Protocol
Discriminazione mediante ID del tag
Reader invia prefisso binario
Tag risponde se l’ID presenta quel prefisso
Procedua ricorsiva, termina quando un solo tag trasmette
“Quando hai dati da trasmettere, trasmetti”
Tags trasmettono in maniera indipendente
Probabilità di successo = 18%
Varianti:
Slotted ALOHA
Tags trasmettono all’inizio di un time-slot
Probabità di successo raddoppia
Tag-oriented
Reader-oriented
L. Zuccaro
- ALOHA
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 29
RFID
Scenari applicativi
Identificazione ed inventario di materiali pesanti
Bobine di carta, plastica, tubi, cordame ecc. che normalmente sono confezionati
in bobine, possono essere identificati con un Tag.
Vantaggi: identificazione senza bisogno di spostare i rotoli; possibilità di
aggiornare le informazioni del contenuto man mano che parte di esso viene
prelevato.
Inventario e prelievo a magazzino
Identificare ogni contenitore o ogni scaffale di magazzino con Tag riduce gli errori
nei prelievi e migliora l’identificazione in ambienti polverosi.
In questo caso i carrelli di prelievo montano a bordo un lettore con un’antenna che
legge i codici autorizzando il prelievo ed aggiornando le quantità.
Controllo sulle linee di produzione
I Tag che accompagnano un prodotto in corso di lavorazione su una linea di
montaggio rappresentano veri e propri database ambulanti che possono essere letti
e scritti
L’aggiornamento dei dati mediante terminali portatili avviene in tempo reale e segue
le fasi di lavorazione.
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 30
Barcode vs RFID
Codice a barre
Tag RFID
La modalità di accesso è di sola lettura.
La modalità di accesso è di lettura o scrittura
Il codice a barre deve essere direttamente visibile al lettore.
Reader e Tag non necessitano di un contatto visivo.
La lettura dei codici a barre è sequenziale, è possibile cioè
identificare un prodotto alla volta.
Un lettore è in grado di comunicare anche con centinaia di tag in
pochi istanti, grazie agli algoritmi di anticollisione.
La distanza massima di lettura è di poche decine di
centimetri.
La distanza di lettura può essere dell’ordine dei metri nei tag
passivi
La quantità massima di informazione memorizzabile è di 100
I tag passivi memorizzano da 128 byte a 8 Kbyte di informazioni;
byte
I lettori sono estremamente sensibili ad alterazioni ottiche,
abrasioni e macchie.
I lettori sono totalmente insensibili allo sporco e a qualsiasi tipo di
illuminazione presente.
Non esistono particolari sistemi di sicurezza.
La sicurezza dell’accesso alle informazioni è garantita da sistemi di
crittografia.
Duplicare un codice a barre è estremamente semplice.
Duplicare l’identificativo unico del Tag è praticamente impossibile
Il costo di un codice a barre è praticamente nullo.
Il costo di un Tag è ancora elevato per alcuni campi di applicazione.
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 31
Memorizzazione
Tipicamente tutta la mole di informazioni gestite dai MES (dati del
processo produttivo, stato delle macchine, disponibilità di materiali, log
di produzione....) è immagazzinata in basi di dati relazionali.
Base di Dati
Una base di dati è un insieme di dati correlati, organizzati in modo che
possano essere manipolati e che possano evolvere nel tempo.
Reparto
Stazione
Operazione
Descrizione
ABC
0001
112
Punzonatura
ABC
0001
114
Foratura
ABC
0044
119
Saldatura
DEF
1230
220
Levigatura
MNO
4422
460
Verniciatura
XYZ
2210
999
Imballaggio
L. Zuccaro
Modello relazionale
La struttura fondamentale e' appunto la
relazione, cioe' una tabella bidimensionale
costituita da righe (tuple) e colonne (attributi)
Tale modello è il più diffuso dal momento che
costituisce uno strumento efficace per
rappresentare insiemi di dati fortemente legati
tra di loro, (ad es. ai fornitori sono collegate le
merci, al personale le stazioni di lavoro, ecc.)
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 32
DBMS (DataBase Management System)
Il software che gestisce l’intero database, la struttura delle informazioni,
le loro interazioni e gli strumenti di gestione, interrogazione,
aggiornamento e visualizzazione dei dati.
Servizi
• Persistent storage: come un file system, un DBMS permette la
memorizzazione di grandi quantità di dati, ma garantisce una flessibilità
molto più elevata
• Programming interface: permette agli utenti di accedere e
modificare i dati attraverso un potente linguaggio di interrogazione (SQL)
• Transaction management: supporta l'accesso concorrente ai dati
evitando conseguenze indesiderate dovute a crash del sistema o
dell'applicazione
DBMS comuni : MySQL, PostgreSQL, Oracle, MS Access
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 33
DBMS: Programming interface
SQL - Structured Query Language
Linguaggio standard per leggere, modificare e gestire dati memorizzati in un sistema di
gestione di basi di dati relazionali
Queries più comuni:
Creazione DB
CREATE DATABASE <NomeDB>
Creazione Tabella
CREATE TABLE <NomeTabella> (<NomeCampo1> <Tipo1> [NOT NULL], … <NomeCampoN> <TipoN> [NOT NULL]);
SELECT <Campo1>, ... <CampoN> FROM <NomeTabella> [WHERE <Condizione>];
Recupero informazioni
Inserimento entry
INSERT INTO <NomeTabella> [(<Campo1>, … <CampoN>)] VALUES (<Valore1>, … <ValoreN>);
Modifica entry
UPDATE <NomeTabella> SET <Campo1> = <Valore1>, … , <CampoN> = <ValoreN> [WHERE <Condizione>];
DELETE FROM <NomeTabella> [WHERE <Condizione>];
L. Zuccaro
A.A. 2012/2013
Eliminazione entry
AUTOMAZIONE 1
TECNOLOGIE INFORMATICHE IMPIEGATE
NEI MES
slide 34
DBMS: Transaction management
Transazioni
Unità elementari di lavoro sulla base di dati di cui si vogliono garantire proprietà di
correttezza, robustezza e isolamento
I DBMS prevedono meccanismi per gestire la definizione e l’esecuzione di transazioni
Trasferimento di
dieci unità
da X a Y
(es. Conti correnti)
begin transaction
X := X - 10;
Y := Y + 10;
commit work;
end transaction
Sintatticamente una transazione è inclusa tra i comandi begin
transaction e end transaction; all’interno possono comparire i
comandi di commit work e rollback work.
commit trasferisce gli effetti della transazione sulla base di dati
rollback (abort) annulla gli effetti della transazione e lascia inalterata la
base di dati
Proprietà (ACID)
Atomicità: ciascuna transazione è un’unità indivisibile di esecuzione
Consistenza: l’esecuzione di una transazione non deve violare l’integrità della base di dati
Isolamento: il risultato dell’esecuzione di una transazione deve essere indipendente
dall’esecuzione di altre transazioni
Persistenza (Durability): gli effetti dell’esecuzione di una transazione andata in commit non
devono essere persi
L. Zuccaro
A.A. 2012/2013
AUTOMAZIONE 1
Scarica

Lezione 18 - Dipartimento di Informatica e Sistemistica