SlideShare una empresa de Scribd logo
1 de 8

MER

Relaciones en Access

Tablas de Access

Tabla “Zonas”

Tabla “Usuarios”

Tabla “Servicios”

Tabla “Encargados”

Más contenido relacionado

Más de Erick Ramirez (20)

Actividad 01
Actividad 01Actividad 01
Actividad 01
 
Practica 5
Practica 5Practica 5
Practica 5
 
Practica 4
Practica 4Practica 4
Practica 4
 
Practica 3
Practica 3Practica 3
Practica 3
 
Practica 2
Practica 2Practica 2
Practica 2
 
Ansdroid Studio
Ansdroid StudioAnsdroid Studio
Ansdroid Studio
 
Lenguajes
LenguajesLenguajes
Lenguajes
 
Plataformas
PlataformasPlataformas
Plataformas
 
Diagnostico
DiagnosticoDiagnostico
Diagnostico
 
Reto laberinto
Reto laberintoReto laberinto
Reto laberinto
 
Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Programa arreglos 2
Programa arreglos 2Programa arreglos 2
Programa arreglos 2
 
Programa arreglos 1
Programa arreglos 1Programa arreglos 1
Programa arreglos 1
 
Programa 20
Programa 20Programa 20
Programa 20
 
Programa 19
Programa 19Programa 19
Programa 19
 
Programa 18
Programa 18Programa 18
Programa 18
 
Programa 17
Programa 17Programa 17
Programa 17
 
Programa 16
Programa 16Programa 16
Programa 16
 
Programa 13
Programa 13Programa 13
Programa 13
 
Programa 12
Programa 12Programa 12
Programa 12
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
larryluna927
 

Último (7)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior