SlideShare una empresa de Scribd logo
1 de 5
PASO 1
Abrimos Access y le damos click en crear
PASO 2
Después de haberla creado le damos click en vista de diseño
Ustedes le colocan el nombre de la tabla
PASO 3
Les aparecerá así ustedes van rellenado con
sus datos
PASO 4
Después de haber acabado le damos click en
clave principal
PASO 5
Seleccionamos todos los datos y le damos a clave principal
PASO 6
Después de eso les aparecerá un error en
el sistema ustedes solo lo ignoran y le dan
en aceptar
PASO 7
El paso final consiste en guardar nuestra
tabla le damos click en archivo y guardar
PASO 1
Hacer click en crear y luego en marco
PASO 2
Les aparecerá un catalogo de
acciones donde podremos
añadir cualquier acción

Más contenido relacionado

La actualidad más candente

Fuutyustgrf
FuutyustgrfFuutyustgrf
Fuutyustgrfxdbro
 
trabajo 5to bim
trabajo 5to bimtrabajo 5to bim
trabajo 5to bimadyh
 
Tarea 2° Unida primer semestre grupo: "O" turno: matutino
Tarea 2° Unida primer semestre grupo: "O"  turno: matutinoTarea 2° Unida primer semestre grupo: "O"  turno: matutino
Tarea 2° Unida primer semestre grupo: "O" turno: matutinoJose Pacheco
 
Trabajo de la 2° Unidad Grupo: 1°"O" Turno: Matutino
Trabajo de la 2° Unidad Grupo: 1°"O" Turno: Matutino Trabajo de la 2° Unidad Grupo: 1°"O" Turno: Matutino
Trabajo de la 2° Unidad Grupo: 1°"O" Turno: Matutino Jose Pacheco
 

La actualidad más candente (11)

Excel 2010
Excel 2010Excel 2010
Excel 2010
 
Segunda parte
Segunda parteSegunda parte
Segunda parte
 
Informe access
Informe accessInforme access
Informe access
 
Excel 2010
Excel 2010Excel 2010
Excel 2010
 
David
DavidDavid
David
 
Fuutyustgrf
FuutyustgrfFuutyustgrf
Fuutyustgrf
 
trabajo 5to bim
trabajo 5to bimtrabajo 5to bim
trabajo 5to bim
 
Tarea 2° Unida primer semestre grupo: "O" turno: matutino
Tarea 2° Unida primer semestre grupo: "O"  turno: matutinoTarea 2° Unida primer semestre grupo: "O"  turno: matutino
Tarea 2° Unida primer semestre grupo: "O" turno: matutino
 
Excel 1 (1)
Excel 1 (1)Excel 1 (1)
Excel 1 (1)
 
Trabajo de la 2° Unidad Grupo: 1°"O" Turno: Matutino
Trabajo de la 2° Unidad Grupo: 1°"O" Turno: Matutino Trabajo de la 2° Unidad Grupo: 1°"O" Turno: Matutino
Trabajo de la 2° Unidad Grupo: 1°"O" Turno: Matutino
 
Tutorial su
Tutorial suTutorial su
Tutorial su
 

Último

Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 

Último (10)

Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Activivdad 4

  • 1.
  • 2. PASO 1 Abrimos Access y le damos click en crear PASO 2 Después de haberla creado le damos click en vista de diseño Ustedes le colocan el nombre de la tabla
  • 3. PASO 3 Les aparecerá así ustedes van rellenado con sus datos PASO 4 Después de haber acabado le damos click en clave principal PASO 5 Seleccionamos todos los datos y le damos a clave principal
  • 4. PASO 6 Después de eso les aparecerá un error en el sistema ustedes solo lo ignoran y le dan en aceptar PASO 7 El paso final consiste en guardar nuestra tabla le damos click en archivo y guardar
  • 5. PASO 1 Hacer click en crear y luego en marco PASO 2 Les aparecerá un catalogo de acciones donde podremos añadir cualquier acción