SlideShare una empresa de Scribd logo
1 de 11
Ejercicio 16
Hecho por: Bani Maluc
Macías Verdias
Enunciado
 El gobierno municipal de Tepic, requiere automatizar el cobro de agua potable y
servicios de alcantarillado. Los usuarios contratan uno o mas servicios. De los
usuarios se conoce: código, nombre, domicilio, tipo de inmueble. Un servicio
puede ser contratado por varios clientes. De los servicios se conoce: código,
descripción, (agua potable, alcantarillada), tarifa. Los servicios se organizan por
zonas, de las que se conoce: código, ubicación. A una zona le corresponden varios
servicios. Cada zona es supervisada por un encargado, un encargado supervisa
una o mas zonas. De los encargados se conoce: código y nombre.
Enunciado MER
Relaciones:
Tablas de Access
Reflexiones:
¿Qué se me dificulto? Pues ahora nada se me dificulto ya con la practica ya no se me
hizo tan difícil y pues no se me dificulto nada.
¿Qué características tienen las relaciones? Pues son las que te señalan de uno a varios
o muchos a muchos etc., te ayudan a identificarlos muy fácilmente
 Experiencia: Bueno esta se me hiso fácil la verdad y mas porque ya son 5 datos.

Más contenido relacionado

Similar a Ejercicio 16 (16)

Ejercicio 16
Ejercicio 16Ejercicio 16
Ejercicio 16
 
Ejercicio 16 BD
Ejercicio 16 BDEjercicio 16 BD
Ejercicio 16 BD
 
Ejercicio 16
Ejercicio 16Ejercicio 16
Ejercicio 16
 
Ejercicio 16
Ejercicio 16Ejercicio 16
Ejercicio 16
 
Ejercicio 16
Ejercicio 16Ejercicio 16
Ejercicio 16
 
Ejercicio 16
Ejercicio 16Ejercicio 16
Ejercicio 16
 
Base de datos 16
Base de datos 16Base de datos 16
Base de datos 16
 
Ejercicio 16 slideshare
Ejercicio 16 slideshareEjercicio 16 slideshare
Ejercicio 16 slideshare
 
Ejercicio 16
Ejercicio 16Ejercicio 16
Ejercicio 16
 
Ejercicio 16
Ejercicio 16Ejercicio 16
Ejercicio 16
 
Ejercicio 16
Ejercicio 16Ejercicio 16
Ejercicio 16
 
Ejercio16listo
Ejercio16listoEjercio16listo
Ejercio16listo
 
Act 16
Act 16Act 16
Act 16
 
Ejercicio 16 BD CETis100 JEVC
Ejercicio 16 BD CETis100 JEVCEjercicio 16 BD CETis100 JEVC
Ejercicio 16 BD CETis100 JEVC
 
Ejercicio 18
Ejercicio 18Ejercicio 18
Ejercicio 18
 
Ejercicio16
Ejercicio16Ejercicio16
Ejercicio16
 

Último

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 

Último (9)

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 

Ejercicio 16

  • 1. Ejercicio 16 Hecho por: Bani Maluc Macías Verdias
  • 2. Enunciado  El gobierno municipal de Tepic, requiere automatizar el cobro de agua potable y servicios de alcantarillado. Los usuarios contratan uno o mas servicios. De los usuarios se conoce: código, nombre, domicilio, tipo de inmueble. Un servicio puede ser contratado por varios clientes. De los servicios se conoce: código, descripción, (agua potable, alcantarillada), tarifa. Los servicios se organizan por zonas, de las que se conoce: código, ubicación. A una zona le corresponden varios servicios. Cada zona es supervisada por un encargado, un encargado supervisa una o mas zonas. De los encargados se conoce: código y nombre.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Reflexiones: ¿Qué se me dificulto? Pues ahora nada se me dificulto ya con la practica ya no se me hizo tan difícil y pues no se me dificulto nada. ¿Qué características tienen las relaciones? Pues son las que te señalan de uno a varios o muchos a muchos etc., te ayudan a identificarlos muy fácilmente  Experiencia: Bueno esta se me hiso fácil la verdad y mas porque ya son 5 datos.