SlideShare una empresa de Scribd logo
1 de 10
EJERCICIO
17
ENUNCIADO
La liga infantil de beisbol contrató a una empresa de servicios
informáticos para sistematizar su información. La liga se organiza
por categorías, de las que se conocen: código, nombre (párvulos,
chupones, infantil A, infantil B, infantil C, juvenil A, juvenil B,
juvenil C, etc), así como la edad correspondiente. Cada categoría
tiene uno o varios grupos, de cada grupo se conoce: código,
cantidad de alumnos, horario de entrenamiento, días de
entrenamiento. Un grupo pertenece a una sola categoría. Cada
grupo es entrenado por un profesor, un profesor puede entrenar a
uno o más grupos. De profesor se conoce: código y nombre. Los
alumnos se inscribe en un solo grupo y en un grupo están
inscritos varios alumnos. De los alumnos se conoce: código,
edad, posición (pitcher, cátcher, jardinero izquierdo, jardinero
derecho, jardinero central, short stop, 1ra base, 2da, base, 3ra,
base, designado). Cada alumno realiza uno o más pagos, un pago
es realizado por un solo alumno. De pago se conoce: código,
descripción: (mensualidad, uniforme, pelota, spikes, etc), importe
MER GRÁFICO
Relaciones Access
Reflexión: Un pago es realizado por un alumno, un alumno realiza uno o varios pagos.
Un alumno se puede inscribir en un solo grupo, en un grupo pueden
inscribirse uno o varios alumnos. Un grupo tiene una categoría, una categoría tiene
uno o varios grupos. Un grupo es encargado a un profesor, un profesor puede
Tablas
Ejercicio 17
Ejercicio 17
Ejercicio 17
Ejercicio 17
Ejercicio 17

Más contenido relacionado

La actualidad más candente (14)

Ejercicio 17 BD
Ejercicio 17 BDEjercicio 17 BD
Ejercicio 17 BD
 
Ejercicio 17 slideshare
Ejercicio 17 slideshareEjercicio 17 slideshare
Ejercicio 17 slideshare
 
Base de datos 17
Base de datos 17Base de datos 17
Base de datos 17
 
Actividad 17 BD
Actividad 17 BDActividad 17 BD
Actividad 17 BD
 
Ejercicio 17
Ejercicio 17Ejercicio 17
Ejercicio 17
 
Ejercio17listo
Ejercio17listoEjercio17listo
Ejercio17listo
 
Ejercicio 17
Ejercicio 17Ejercicio 17
Ejercicio 17
 
Enunciado 17
Enunciado 17Enunciado 17
Enunciado 17
 
Act 17
Act 17Act 17
Act 17
 
Basedd17
Basedd17Basedd17
Basedd17
 
Ejercicio 17
Ejercicio 17Ejercicio 17
Ejercicio 17
 
Ejercicio 17
Ejercicio 17Ejercicio 17
Ejercicio 17
 
Ejercicio17
Ejercicio17Ejercicio17
Ejercicio17
 
Ejercicio 17
Ejercicio 17Ejercicio 17
Ejercicio 17
 

Más de andreabigail (20)

Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Ejercicio 20
Ejercicio 20Ejercicio 20
Ejercicio 20
 
Ejercicio 19
Ejercicio 19Ejercicio 19
Ejercicio 19
 
Ejercicio 18
Ejercicio 18Ejercicio 18
Ejercicio 18
 
Ejercicio 16
Ejercicio 16Ejercicio 16
Ejercicio 16
 
Ejercicio 15
Ejercicio 15Ejercicio 15
Ejercicio 15
 
Ejercicio 14
Ejercicio 14Ejercicio 14
Ejercicio 14
 
Ejercicio 13
Ejercicio 13Ejercicio 13
Ejercicio 13
 
Ejercicio 12
Ejercicio 12Ejercicio 12
Ejercicio 12
 
Ejercicio 11
Ejercicio 11Ejercicio 11
Ejercicio 11
 
Ejercicio 10
Ejercicio 10Ejercicio 10
Ejercicio 10
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
 
Ejercicio 8
Ejercicio 8Ejercicio 8
Ejercicio 8
 
Ejercicio 7
Ejercicio 7Ejercicio 7
Ejercicio 7
 
Ejercicio 6
Ejercicio 6Ejercicio 6
Ejercicio 6
 
Ejercicio 5
Ejercicio 5Ejercicio 5
Ejercicio 5
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 

Último

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 

Último (9)

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 

Ejercicio 17

  • 2. ENUNCIADO La liga infantil de beisbol contrató a una empresa de servicios informáticos para sistematizar su información. La liga se organiza por categorías, de las que se conocen: código, nombre (párvulos, chupones, infantil A, infantil B, infantil C, juvenil A, juvenil B, juvenil C, etc), así como la edad correspondiente. Cada categoría tiene uno o varios grupos, de cada grupo se conoce: código, cantidad de alumnos, horario de entrenamiento, días de entrenamiento. Un grupo pertenece a una sola categoría. Cada grupo es entrenado por un profesor, un profesor puede entrenar a uno o más grupos. De profesor se conoce: código y nombre. Los alumnos se inscribe en un solo grupo y en un grupo están inscritos varios alumnos. De los alumnos se conoce: código, edad, posición (pitcher, cátcher, jardinero izquierdo, jardinero derecho, jardinero central, short stop, 1ra base, 2da, base, 3ra, base, designado). Cada alumno realiza uno o más pagos, un pago es realizado por un solo alumno. De pago se conoce: código, descripción: (mensualidad, uniforme, pelota, spikes, etc), importe
  • 4. Relaciones Access Reflexión: Un pago es realizado por un alumno, un alumno realiza uno o varios pagos. Un alumno se puede inscribir en un solo grupo, en un grupo pueden inscribirse uno o varios alumnos. Un grupo tiene una categoría, una categoría tiene uno o varios grupos. Un grupo es encargado a un profesor, un profesor puede