Este documento presenta el diccionario de datos de una base de datos para una universidad. Define 14 tablas con sus campos respectivos para almacenar información sobre facultades, programas, experiencias, docentes, estudiantes, reactivos, opciones, respuestas, criterios, parciales, resultados, calificaciones, evaluaciones y boletas.
The document discusses conceptual design using the Entity-Relationship (ER) model. It covers key concepts in ER modeling including entities, attributes, relationships, keys, and constraints. Examples are provided to illustrate modeling choices around entity vs. attribute, entity vs. relationship, binary vs. ternary relationships, and aggregation. The document emphasizes that conceptual design choices should follow requirements and modeling goals.
Este documento describe las amenazas y vulnerabilidades más comunes a los sistemas de información. Explica que las amenazas incluyen factores humanos, hardware, software, redes y desastres naturales. Las vulnerabilidades más frecuentes son contraseñas predeterminadas, llaves compartidas predeterminadas, suplantación de IP, interceptación pasiva, vulnerabilidades de servicios y aplicaciones. También describe técnicas de cifrado como simétrico, asimétrico e híbrido, y explica que los mecanismos de protección controlan el
La unión externa permite combinar registros de tablas relacionadas considerando todos los registros de una tabla primaria aunque no haya coincidencias en la tabla secundaria. Los campos de la tabla secundaria se mostrarán como nulos en ese caso. Se debe usar una cláusula LEFT OUTER JOIN o RIGHT OUTER JOIN para especificar cuál tabla se considerará completa, y la cláusula ON para establecer condiciones entre las tablas sin romper la unión externa.
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
El documento compara la seguridad de los sistemas operativos Windows y Linux. Explica que Windows tiene más vulnerabilidades debido a su diseño cerrado, mientras que Linux es más seguro gracias a su código abierto y falta de usuarios comunes. También describe varios métodos de protección como usar cuentas de usuario con menos privilegios, mantener software actualizado y crear contraseñas seguras.
El SqlDataAdapter actúa como puente entre un DataSet y una base de datos SQL Server para recuperar y guardar datos. Permite llenar un DataSet con datos de la base de datos y actualizar la base de datos con cualquier cambio realizado en el DataSet mediante el uso de comandos SQL como Fill y Update.
02 python Programación orientada a objetos y funcionalJuan Rodríguez
Este documento describe los conceptos básicos de programación orientada a objetos en Python. Explica cómo crear clases, objetos, herencia y polimorfismo. También cubre temas como sobrecarga de operadores, métodos especiales y tratamiento de excepciones.
Este documento describe los dispositivos de entrada y salida de una computadora y cómo son manejados por el sistema operativo. Explica que los dispositivos se pueden agrupar en dispositivos de interfaz de usuario, almacenamiento y comunicaciones. También describe los manejadores de dispositivos y sus funciones para controlar los dispositivos e iniciar y completar operaciones de entrada y salida. Además, explica conceptos como buffering, spooling y acceso directo a memoria que mejoran la eficiencia de la entrada y salida.
Este documento describe las siete capas del modelo OSI, comenzando por la capa de aplicación en la parte superior y terminando con la capa física en la parte inferior. Explica las funciones clave de cada capa, incluidos los protocolos, servicios y procesos involucrados en la comunicación de datos a través de una red.
The document discusses conceptual design using the Entity-Relationship (ER) model. It covers key concepts in ER modeling including entities, attributes, relationships, keys, and constraints. Examples are provided to illustrate modeling choices around entity vs. attribute, entity vs. relationship, binary vs. ternary relationships, and aggregation. The document emphasizes that conceptual design choices should follow requirements and modeling goals.
Este documento describe las amenazas y vulnerabilidades más comunes a los sistemas de información. Explica que las amenazas incluyen factores humanos, hardware, software, redes y desastres naturales. Las vulnerabilidades más frecuentes son contraseñas predeterminadas, llaves compartidas predeterminadas, suplantación de IP, interceptación pasiva, vulnerabilidades de servicios y aplicaciones. También describe técnicas de cifrado como simétrico, asimétrico e híbrido, y explica que los mecanismos de protección controlan el
La unión externa permite combinar registros de tablas relacionadas considerando todos los registros de una tabla primaria aunque no haya coincidencias en la tabla secundaria. Los campos de la tabla secundaria se mostrarán como nulos en ese caso. Se debe usar una cláusula LEFT OUTER JOIN o RIGHT OUTER JOIN para especificar cuál tabla se considerará completa, y la cláusula ON para establecer condiciones entre las tablas sin romper la unión externa.
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
El documento compara la seguridad de los sistemas operativos Windows y Linux. Explica que Windows tiene más vulnerabilidades debido a su diseño cerrado, mientras que Linux es más seguro gracias a su código abierto y falta de usuarios comunes. También describe varios métodos de protección como usar cuentas de usuario con menos privilegios, mantener software actualizado y crear contraseñas seguras.
El SqlDataAdapter actúa como puente entre un DataSet y una base de datos SQL Server para recuperar y guardar datos. Permite llenar un DataSet con datos de la base de datos y actualizar la base de datos con cualquier cambio realizado en el DataSet mediante el uso de comandos SQL como Fill y Update.
02 python Programación orientada a objetos y funcionalJuan Rodríguez
Este documento describe los conceptos básicos de programación orientada a objetos en Python. Explica cómo crear clases, objetos, herencia y polimorfismo. También cubre temas como sobrecarga de operadores, métodos especiales y tratamiento de excepciones.
Este documento describe los dispositivos de entrada y salida de una computadora y cómo son manejados por el sistema operativo. Explica que los dispositivos se pueden agrupar en dispositivos de interfaz de usuario, almacenamiento y comunicaciones. También describe los manejadores de dispositivos y sus funciones para controlar los dispositivos e iniciar y completar operaciones de entrada y salida. Además, explica conceptos como buffering, spooling y acceso directo a memoria que mejoran la eficiencia de la entrada y salida.
Este documento describe las siete capas del modelo OSI, comenzando por la capa de aplicación en la parte superior y terminando con la capa física en la parte inferior. Explica las funciones clave de cada capa, incluidos los protocolos, servicios y procesos involucrados en la comunicación de datos a través de una red.
El documento habla sobre la planificación de procesos en sistemas operativos. Explica que la planificación se refiere a las políticas y mecanismos que gobiernan el orden de ejecución de trabajos en el sistema. Luego describe tres tipos de planificadores - de corto plazo, medio plazo y largo plazo - y sus funciones como optimizar el rendimiento, determinar qué procesos usar el CPU y traer procesos suspendidos a memoria principal.
El documento compara diferentes métodos de acceso programático a datos, incluyendo DAO, RDO, ADO y ADO.NET. Explica que DAO se usa para acceder a datos locales mientras que RDO y ADO son más eficientes para datos remotos. ADO.NET reemplaza a ADO y consiste en proveedores de datos, conjuntos y adaptadores para transferir datos entre fuentes y conjuntos en memoria.
Este documento describe diferentes técnicas para la detección de errores en transmisiones digitales. Presenta los tipos de errores más comunes, como los errores de bit y de ráfaga. Luego describe métodos como la redundancia, codificación de cuenta exacta, chequeo de paridad vertical u horizontal, checksums y códigos de redundancia cíclica. El objetivo es añadir información redundante que permita al receptor determinar si los bits recibidos corresponden a los enviados originalmente.
Este documento describe los modelos jerárquico y de red de bases de datos. Explica que el modelo jerárquico organiza la información en forma de árbol con relaciones uno a uno y uno a muchos, mientras que el modelo de red permite que un nodo tenga múltiples padres. También cubre temas como la recuperación, actualización y eliminación de datos en el modelo jerárquico usando lenguajes como Pascal.
Algoritmos y mecanismos de sincronización basados en memoria compartida. Reina Del Sahara
En esta tema estudiaremos soluciones para exclusión mutua y
sincronización basadas en el uso de memoria compartida entre los
procesos involucrados. Este tipo de soluciones se pueden dividir en dos
categorías:
1) Soluciones de bajo nivel con espera ocupada
están basadas en programas que contienen explícitamente
instrucciones de bajo nivel para lectura y escritura directamente a
la memoria compartida, y bucles para realizar las esperas.
2) Soluciones de alto nivel
partiendo de las anteriores, se diseña una capa software por encima
que ofrece un interfaz para las aplicaciones. La sincronización se
consigue bloqueando un proceso cuando deba esperar.
This document provides an introduction to database management systems (DBMS). It discusses what a DBMS is, common database applications, and drawbacks of using file systems to store data that DBMS aim to address, such as data redundancy, integrity issues, and concurrent access problems. It also summarizes key components of a DBMS, including its logical and physical levels of abstraction, data models, data definition and manipulation languages, storage management, query processing, transaction management, and common database architectures.
El administrador de bases de datos (DBA) se encarga de mantener la recuperabilidad, disponibilidad, integridad y seguridad de los datos almacenados, así como optimizar el rendimiento. Algunas de sus funciones principales incluyen garantizar que los datos puedan recuperarse ante errores, que los usuarios tengan acceso a los datos cuando lo necesiten, que se cumplan las reglas del negocio y que los usuarios solo puedan acceder a la información autorizada. El DBA también se encarga de realizar pruebas y hacer cambios para mejorar el
La capa de transporte proporciona un transporte confiable y eficiente de datos entre máquinas a través de una subred. Existen dos tipos de servicios de transporte: conexión orientada y sin conexión. Los protocolos de transporte, como TCP y UDP, operan en esta capa manejando funciones como control de errores, control de flujo y direccionamiento para establecer la comunicación entre procesos de aplicación a través de la subred.
Historia de la tecnologia de base de datosralbarracin
La historia de la tecnología de bases de datos se divide en cuatro generaciones: 1) Sistemas de archivos y lenguajes de definición de datos en los años 1940-1960. 2) Sistemas jerárquicos en los años 1960-1970. 3) Sistemas relacionales en los años 1970. 4) Modelos semánticos y orientados a objetos en los años 1980 en adelante.
Núcleo 3 - Normalización de Bases de datoscarsanta
El documento describe los conceptos y técnicas de normalización de bases de datos. Explica que la normalización divide las tablas en forma que cada una contenga un solo tema para evitar anomalías al eliminar, insertar o modificar datos. También describe las diferentes formas normales incluyendo la primera, segunda, tercera, BCNF y cuarta forma normal y cómo estas previenen diferentes tipos de anomalías.
Este documento describe conceptos básicos sobre transacciones en bases de datos, incluyendo las propiedades ACID, los estados de una transacción, los niveles de aislamiento y los comandos commit y rollback. Explica que una transacción es un conjunto de operaciones atómicas que mantienen la consistencia de los datos y que deben cumplir las propiedades de atomicidad, consistencia, aislamiento y permanencia.
03 si mecanismos de seguridad en redes (1)XAVIER HARO
El documento introduce los conceptos de seguridad de la información, seguridad informática y seguridad en la red. Explica que la seguridad de la información se refiere a proteger la confidencialidad, integridad y disponibilidad de los datos, mientras que la seguridad informática y de red se enfocan en proteger sistemas y datos durante la transmisión, respectivamente. También describe algunas causas comunes de inseguridad como deficiencias tecnológicas, de políticas y de configuración.
Este documento proporciona una introducción al Lenguaje Unificado de Modelado (UML), incluyendo una panorámica de sus tipos de diagramas principales (diagramas de clases, casos de uso, secuencia, etc.), cómo se usa el proceso de modelado UML, y breves discusiones sobre temas avanzados, herramientas y aplicaciones de UML.
El documento presenta información sobre fundamentos de telecomunicaciones. Explica conceptos clave como medios de transmisión, capas del modelo OSI, estándares de la capa física y de enlace de datos, topologías físicas y lógicas, y métodos para detección y corrección de errores. El documento está dirigido a estudiantes de ingeniería en sistemas computacionales.
Este documento describe los conceptos básicos de la programación orientada a objetos como objetos, clases, herencia, envío de mensajes, análisis orientado a objetos y diseño orientado a objetos. También cubre los modelos de diseño, patrones de diseño y métodos como el de Booch, Rumbaugh y Jacobson. Finalmente, concluye que a pesar de las variantes entre metodologías, todas se basan en los mismos fundamentos de modelado de objetos.
Este documento describe los algoritmos de prioridades para la planificación de procesos en sistemas operativos. Explica que la planificación por prioridades selecciona y ejecuta procesos jerárquicamente según su nivel de prioridad. Sin embargo, esto puede causar problemas como inanición o procesos con la misma prioridad. Las soluciones incluyen mecanismos de envejecimiento y algoritmos adicionales para decidir el orden de ejecución entre procesos iguales. Además, una buena práctica es agrupar procesos
El documento explica qué es un modelo de datos y describe los conceptos clave de un modelo entidad-relación (E-R), incluyendo entidades, atributos, relaciones, claves primarias y cardinalidades. Luego, muestra un ejemplo paso a paso de cómo crear un diagrama E-R para representar la información de personas, viviendas, ciudades y regiones.
El documento presenta una serie de preguntas y respuestas sobre tecnologías de acceso WAN y dispositivos de interconexión. Se discuten protocolos como PPP y PPTP, así como conceptos como autenticación, encaminamiento, cortafuegos y su función de filtrar el tráfico de red según reglas predefinidas. El objetivo general es comprender estas tecnologías para la gestión y seguridad de redes.
Este documento proporciona información sobre las instrucciones de transferencia de los microcontroladores ATmega. Explica las instrucciones para copiar registros, cargar valores a registros desde la memoria SRAM usando diferentes tipos de direccionamiento, y almacenar registros en la SRAM. Incluye los mnemónicos, códigos de máquina, operaciones y ejemplos de cada instrucción.
El documento resume los resultados de un examen sobre programación orientada a objetos y algoritmos en Python. El estudiante obtuvo una calificación de 7/10 y necesita una calificación mínima de 9.0 para aprobar. Se le indica que intente nuevamente el examen en 5 horas, 50 minutos y 52 segundos.
El documento describe un anteproyecto para desarrollar un sistema de evaluación en línea para una universidad. Actualmente, los profesores usan un sistema manual para evaluar a los estudiantes que tiene varios problemas como desperdicio de papel, errores de calificación y falta de seguimiento de los estudiantes. El nuevo sistema permitiría que los profesores registren exámenes y criterios de evaluación, y que los estudiantes tomen exámenes en línea y vean sus calificaciones de forma instantánea y histórica. El sistema mejoraría la evaluación y segu
El documento describe un anteproyecto para desarrollar un sistema de evaluación en línea para una universidad. Actualmente, los profesores usan un sistema manual para evaluar a los estudiantes que tiene varios problemas como desperdicio de papel, errores de calificación y falta de seguimiento de los estudiantes. El nuevo sistema permitiría que los profesores registren exámenes y criterios de evaluación, y que los estudiantes tomen exámenes en línea y vean sus calificaciones de forma instantánea y histórica. El sistema mejoraría la evaluación y segu
El documento habla sobre la planificación de procesos en sistemas operativos. Explica que la planificación se refiere a las políticas y mecanismos que gobiernan el orden de ejecución de trabajos en el sistema. Luego describe tres tipos de planificadores - de corto plazo, medio plazo y largo plazo - y sus funciones como optimizar el rendimiento, determinar qué procesos usar el CPU y traer procesos suspendidos a memoria principal.
El documento compara diferentes métodos de acceso programático a datos, incluyendo DAO, RDO, ADO y ADO.NET. Explica que DAO se usa para acceder a datos locales mientras que RDO y ADO son más eficientes para datos remotos. ADO.NET reemplaza a ADO y consiste en proveedores de datos, conjuntos y adaptadores para transferir datos entre fuentes y conjuntos en memoria.
Este documento describe diferentes técnicas para la detección de errores en transmisiones digitales. Presenta los tipos de errores más comunes, como los errores de bit y de ráfaga. Luego describe métodos como la redundancia, codificación de cuenta exacta, chequeo de paridad vertical u horizontal, checksums y códigos de redundancia cíclica. El objetivo es añadir información redundante que permita al receptor determinar si los bits recibidos corresponden a los enviados originalmente.
Este documento describe los modelos jerárquico y de red de bases de datos. Explica que el modelo jerárquico organiza la información en forma de árbol con relaciones uno a uno y uno a muchos, mientras que el modelo de red permite que un nodo tenga múltiples padres. También cubre temas como la recuperación, actualización y eliminación de datos en el modelo jerárquico usando lenguajes como Pascal.
Algoritmos y mecanismos de sincronización basados en memoria compartida. Reina Del Sahara
En esta tema estudiaremos soluciones para exclusión mutua y
sincronización basadas en el uso de memoria compartida entre los
procesos involucrados. Este tipo de soluciones se pueden dividir en dos
categorías:
1) Soluciones de bajo nivel con espera ocupada
están basadas en programas que contienen explícitamente
instrucciones de bajo nivel para lectura y escritura directamente a
la memoria compartida, y bucles para realizar las esperas.
2) Soluciones de alto nivel
partiendo de las anteriores, se diseña una capa software por encima
que ofrece un interfaz para las aplicaciones. La sincronización se
consigue bloqueando un proceso cuando deba esperar.
This document provides an introduction to database management systems (DBMS). It discusses what a DBMS is, common database applications, and drawbacks of using file systems to store data that DBMS aim to address, such as data redundancy, integrity issues, and concurrent access problems. It also summarizes key components of a DBMS, including its logical and physical levels of abstraction, data models, data definition and manipulation languages, storage management, query processing, transaction management, and common database architectures.
El administrador de bases de datos (DBA) se encarga de mantener la recuperabilidad, disponibilidad, integridad y seguridad de los datos almacenados, así como optimizar el rendimiento. Algunas de sus funciones principales incluyen garantizar que los datos puedan recuperarse ante errores, que los usuarios tengan acceso a los datos cuando lo necesiten, que se cumplan las reglas del negocio y que los usuarios solo puedan acceder a la información autorizada. El DBA también se encarga de realizar pruebas y hacer cambios para mejorar el
La capa de transporte proporciona un transporte confiable y eficiente de datos entre máquinas a través de una subred. Existen dos tipos de servicios de transporte: conexión orientada y sin conexión. Los protocolos de transporte, como TCP y UDP, operan en esta capa manejando funciones como control de errores, control de flujo y direccionamiento para establecer la comunicación entre procesos de aplicación a través de la subred.
Historia de la tecnologia de base de datosralbarracin
La historia de la tecnología de bases de datos se divide en cuatro generaciones: 1) Sistemas de archivos y lenguajes de definición de datos en los años 1940-1960. 2) Sistemas jerárquicos en los años 1960-1970. 3) Sistemas relacionales en los años 1970. 4) Modelos semánticos y orientados a objetos en los años 1980 en adelante.
Núcleo 3 - Normalización de Bases de datoscarsanta
El documento describe los conceptos y técnicas de normalización de bases de datos. Explica que la normalización divide las tablas en forma que cada una contenga un solo tema para evitar anomalías al eliminar, insertar o modificar datos. También describe las diferentes formas normales incluyendo la primera, segunda, tercera, BCNF y cuarta forma normal y cómo estas previenen diferentes tipos de anomalías.
Este documento describe conceptos básicos sobre transacciones en bases de datos, incluyendo las propiedades ACID, los estados de una transacción, los niveles de aislamiento y los comandos commit y rollback. Explica que una transacción es un conjunto de operaciones atómicas que mantienen la consistencia de los datos y que deben cumplir las propiedades de atomicidad, consistencia, aislamiento y permanencia.
03 si mecanismos de seguridad en redes (1)XAVIER HARO
El documento introduce los conceptos de seguridad de la información, seguridad informática y seguridad en la red. Explica que la seguridad de la información se refiere a proteger la confidencialidad, integridad y disponibilidad de los datos, mientras que la seguridad informática y de red se enfocan en proteger sistemas y datos durante la transmisión, respectivamente. También describe algunas causas comunes de inseguridad como deficiencias tecnológicas, de políticas y de configuración.
Este documento proporciona una introducción al Lenguaje Unificado de Modelado (UML), incluyendo una panorámica de sus tipos de diagramas principales (diagramas de clases, casos de uso, secuencia, etc.), cómo se usa el proceso de modelado UML, y breves discusiones sobre temas avanzados, herramientas y aplicaciones de UML.
El documento presenta información sobre fundamentos de telecomunicaciones. Explica conceptos clave como medios de transmisión, capas del modelo OSI, estándares de la capa física y de enlace de datos, topologías físicas y lógicas, y métodos para detección y corrección de errores. El documento está dirigido a estudiantes de ingeniería en sistemas computacionales.
Este documento describe los conceptos básicos de la programación orientada a objetos como objetos, clases, herencia, envío de mensajes, análisis orientado a objetos y diseño orientado a objetos. También cubre los modelos de diseño, patrones de diseño y métodos como el de Booch, Rumbaugh y Jacobson. Finalmente, concluye que a pesar de las variantes entre metodologías, todas se basan en los mismos fundamentos de modelado de objetos.
Este documento describe los algoritmos de prioridades para la planificación de procesos en sistemas operativos. Explica que la planificación por prioridades selecciona y ejecuta procesos jerárquicamente según su nivel de prioridad. Sin embargo, esto puede causar problemas como inanición o procesos con la misma prioridad. Las soluciones incluyen mecanismos de envejecimiento y algoritmos adicionales para decidir el orden de ejecución entre procesos iguales. Además, una buena práctica es agrupar procesos
El documento explica qué es un modelo de datos y describe los conceptos clave de un modelo entidad-relación (E-R), incluyendo entidades, atributos, relaciones, claves primarias y cardinalidades. Luego, muestra un ejemplo paso a paso de cómo crear un diagrama E-R para representar la información de personas, viviendas, ciudades y regiones.
El documento presenta una serie de preguntas y respuestas sobre tecnologías de acceso WAN y dispositivos de interconexión. Se discuten protocolos como PPP y PPTP, así como conceptos como autenticación, encaminamiento, cortafuegos y su función de filtrar el tráfico de red según reglas predefinidas. El objetivo general es comprender estas tecnologías para la gestión y seguridad de redes.
Este documento proporciona información sobre las instrucciones de transferencia de los microcontroladores ATmega. Explica las instrucciones para copiar registros, cargar valores a registros desde la memoria SRAM usando diferentes tipos de direccionamiento, y almacenar registros en la SRAM. Incluye los mnemónicos, códigos de máquina, operaciones y ejemplos de cada instrucción.
El documento resume los resultados de un examen sobre programación orientada a objetos y algoritmos en Python. El estudiante obtuvo una calificación de 7/10 y necesita una calificación mínima de 9.0 para aprobar. Se le indica que intente nuevamente el examen en 5 horas, 50 minutos y 52 segundos.
El documento describe un anteproyecto para desarrollar un sistema de evaluación en línea para una universidad. Actualmente, los profesores usan un sistema manual para evaluar a los estudiantes que tiene varios problemas como desperdicio de papel, errores de calificación y falta de seguimiento de los estudiantes. El nuevo sistema permitiría que los profesores registren exámenes y criterios de evaluación, y que los estudiantes tomen exámenes en línea y vean sus calificaciones de forma instantánea y histórica. El sistema mejoraría la evaluación y segu
El documento describe un anteproyecto para desarrollar un sistema de evaluación en línea para una universidad. Actualmente, los profesores usan un sistema manual para evaluar a los estudiantes que tiene varios problemas como desperdicio de papel, errores de calificación y falta de seguimiento de los estudiantes. El nuevo sistema permitiría que los profesores registren exámenes y criterios de evaluación, y que los estudiantes tomen exámenes en línea y vean sus calificaciones de forma instantánea y histórica. El sistema mejoraría la evaluación y segu
El documento presenta un anteproyecto para desarrollar un sistema de evaluación en línea para una universidad. El sistema permitiría a profesores crear exámenes, calificar estudiantes de forma automática, y a estudiantes tomar exámenes en línea y ver sus calificaciones. El sistema se desarrollaría como una aplicación web usando J2EE, con una base de datos MySQL para almacenar la información de usuarios, exámenes y calificaciones.
Este documento compara diferentes sistemas de gestión de bases de datos relacionales (SMBD). Describe las características y funcionalidades de DB2 Universal Database (DB2 UDB) de IBM, incluyendo su escalabilidad, integridad de datos, capacidad para múltiples usos, facilidad de uso y universalidad. También cubre conceptos clave de integridad referencial como claves primarias, foráneas, tablas padre y dependientes, y reglas de inserción y actualización.
La arquitectura de sistemas describe el diseño de las relaciones entre las partes de un sistema. La arquitectura de almacenamiento y indexado se refiere a cómo se almacenan los datos y cómo se generan los índices. El acceso a datos es la forma en que el SGBD accede a los datos de la base de datos. El control de concurrencia y recuperación se refiere a que la base de datos debe ser coherente y contener un buen control de recuperación. Las herramientas para el diseño de bases de datos y la consulta crean vistas
La arquitectura de sistemas describe el diseño de las relaciones entre las partes de un sistema. La arquitectura de almacenamiento y indexado se refiere a cómo se almacenan los datos y cómo se generan los índices. El acceso a datos es la forma en que el SGBD accede a los datos de la base de datos. El control de concurrencia y recuperación se refiere a que la base de datos debe ser coherente y contener un buen control de recuperación. Las herramientas para el diseño de bases de datos y la consulta crean vistas
La arquitectura de sistemas describe el diseño de las relaciones entre las partes de un sistema. La arquitectura de almacenamiento y indexado se refiere a cómo se almacenan los datos y cómo se generan los índices. El acceso a datos es la forma en que el SGBD accede a los datos de la base de datos. El control de concurrencia y recuperación se refiere a que la base de datos debe ser coherente y contener un buen control de recuperación. Las herramientas para el diseño de bases de datos y la consulta crean vistas
Este documento describe los orígenes y la evolución del lenguaje de consultas estructurado (SQL), desde su predecesor SEQUEL en 1970 hasta las revisiones más recientes del estándar SQL. Explica las características generales de SQL y describe los componentes clave del lenguaje, incluidos el lenguaje de definición de datos, el lenguaje de manipulación de datos y sus principales sentencias como INSERT, UPDATE y DELETE.
Este documento describe los orígenes y la evolución del lenguaje de consultas estructurado (SQL), desde su predecesor SEQUEL en 1970 hasta las revisiones más recientes del estándar SQL. Explica las características generales de SQL y describe los componentes clave del lenguaje, incluidos el lenguaje de definición de datos, el lenguaje de manipulación de datos y las principales sentencias como CREATE, INSERT, UPDATE y DELETE.
Este documento describe los orígenes y la evolución del lenguaje de consultas estructurado (SQL), desde su predecesor SEQUEL en 1970 hasta las revisiones más recientes del estándar SQL. Explica las características generales de SQL y describe los componentes clave del lenguaje, incluidos el lenguaje de definición de datos, el lenguaje de manipulación de datos y las principales sentencias como CREATE, INSERT, UPDATE y DELETE.
El documento describe los orígenes y la evolución del lenguaje de consultas estructurado (SQL). SQL se originó a partir de SEQUEL en los años 70 y fue estandarizado por ANSI en 1986. El estándar SQL ha sido actualizado varias veces para incluir nuevas características. SQL incluye lenguajes de definición de datos, manipulación de datos y control de transacciones que permiten crear, modificar y consultar bases de datos relacionales.
Este documento describe las características arquitectónicas y funcionales de los sistemas de gestión de bases de datos Oracle y SQL Server. Cubre temas como la estructura de procesos y memoria del servidor, la administración del almacenamiento y los índices, el acceso a datos, el control de concurrencia y recuperación, y las herramientas para el diseño y consulta de bases de datos.
El documento presenta un resumen de un proyecto escolar realizado por 4 estudiantes de la Universidad Veracruzana en la Facultad de Administración para la licenciatura en Sistemas Computacionales Administrativos. El proyecto del equipo 11 trató sobre un cuadro comparativo de bases de datos y fue entregado el 26 de octubre de 2009 para el 5o semestre en el salón C002.
La instalación de MS SQL Server Express Edition 2008. El documento describe la instalación de una versión gratuita de Microsoft SQL Server 2008 llamada Express Edition para fines educativos como parte de un curso de base de datos. Fue realizado por un grupo de 4 estudiantes de la Universidad Veracruzana en la ciudad de Veracruz, México en octubre de 2009.
El documento presenta la definición de tablas para una base de datos de una universidad. Se definen tablas para almacenar información sobre facultades, programas, experiencias educativas, docentes, estudiantes, reactivos, opciones, respuestas, criterios de evaluación, parciales, resultados, calificaciones, evaluaciones, boletas, seguridad, horarios y horarios de estudiantes.
El documento presenta la definición de tablas para una base de datos de una universidad. Se definen tablas para almacenar información sobre facultades, programas, experiencias educativas, docentes, estudiantes, reactivos, opciones, respuestas, criterios de evaluación, parciales, resultados, calificaciones, evaluaciones, boletas, seguridad, horarios y horarios de estudiantes.
El documento presenta la información de un proyecto de una clase de Base de Datos en la Universidad Veracruzana sobre tablas y diagramas de entidad y relación. El proyecto fue realizado por un equipo de 4 estudiantes de 5o semestre en la Facultad de Administración en septiembre de 2009.
Este documento presenta el diccionario de datos de una base de datos para una universidad. Define 14 tablas con sus campos respectivos para almacenar información sobre facultades, programas, experiencias, docentes, estudiantes, reactivos, opciones, respuestas, criterios, parciales, resultados, calificaciones, evaluaciones y boletas.
This document contains SQL code to create 13 tables in a database:
1) FACULTADES table to store faculty data
2) PROGRAMAS table to store program data
3) EXPERIENCIAS table to store experience/course data
4) Additional tables for reactivities, options, responses, evaluations, transcripts, students, instructors, criteria, grades, exams, security, schedules, student schedules, and results.
Primary and foreign keys are defined to link the tables together.
Este documento analiza los subsidios ambientalmente dañinos en el sector agrícola mexicano, incluyendo subsidios a agroquímicos, electricidad para bombeo agrícola y el programa Procampo. También discute pasos para reingeniería de subsidios, desacoplar subsidios, y recomendaciones políticas para mejorar la sustentabilidad ambiental del sector agrícola en México.
El curso de Texto Integrado de 8vo grado es un programa académico interdisciplinario que combina los contenidos y habilidades de varias asignaturas clave. A través de este enfoque integrado, los estudiantes tendrán la oportunidad de desarrollar una comprensión más holística y conexa de los temas abordados.
En el área de Estudios Sociales, los estudiantes profundizarán en el estudio de la historia, geografía, organización política y social, y economía de América Latina. Analizarán los procesos de descubrimiento, colonización e independencia, las características regionales, los sistemas de gobierno, los movimientos sociales y los modelos de desarrollo económico.
En Lengua y Literatura, se enfatizará el desarrollo de habilidades comunicativas, tanto en la expresión oral como escrita. Los estudiantes trabajarán en la comprensión y producción de diversos tipos de textos, incluyendo narrativos, expositivos y argumentativos. Además, se estudiarán obras literarias representativas de la región latinoamericana.
El componente de Ciencias Naturales abordará temas relacionados con la biología, la física y la química, con un enfoque en la comprensión de los fenómenos naturales y los desafíos ambientales de América Latina. Se explorarán conceptos como la biodiversidad, los recursos naturales, la contaminación y el desarrollo sostenible.
En el área de Matemática, los estudiantes desarrollarán habilidades en áreas como la aritmética, el álgebra, la geometría y la estadística. Estos conocimientos matemáticos se aplicarán a la resolución de problemas y al análisis de datos, en el contexto de las temáticas abordadas en las otras asignaturas.
A lo largo del curso, se fomentará la integración de los contenidos, de manera que los estudiantes puedan establecer conexiones significativas entre los diferentes campos del conocimiento. Además, se promoverá el desarrollo de habilidades transversales, como el pensamiento crítico, la resolución de problemas, la investigación y la colaboración.
Mediante este enfoque de Texto Integrado, los estudiantes de 8vo grado tendrán una experiencia de aprendizaje enriquecedora y relevante, que les permitirá adquirir una visión más amplia y comprensiva de los temas estudiados.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
1. Universidad Veracruzana
Facultad de Administración
Lic. Sistemas Computacionales
Administrativos
Experiencia Educativa:
Base de Datos
Tema:
Diccionario de datos
Equipo:
11
Integrantes:
Enríquez Torres Guadalupe del Pilar
Palestino Soto Raquel
Torres Rivera María Angélica
Vázquez Wandestrand Mateo Antonio
Grupo:
5º Semestre. Salón C002
Lugar y Fecha:
H. Veracruz, Ver. A 2 de septiembre de 2009
2. DICCIONARIO DE DATOS
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: FACULTADES
SE ALMACENARAN LOS REGISTROS DE LAS FACULTADES QUE CONFORMAN LA
Descripción:
UNIVERSIDAD
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
Lo FK
Nombre Tipo NN PK Check Descripción
n Tabla Campo
ID_FACULTAD SMALLINT X X 0-9 CLAVE DE FACULTAD
NOMBRE CHAR 30 X A-Z NOMBRE DE LA FACULTAD
ENTIDAD CHAR 30 X A-Z ENTIDAD DONDE SE UBICA
DIRECCION EN DONDE SE
DIRECCION CHAR 30 X A-Z
ENCUENTRA
3. INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: PROGRAMAS
SE ALMACENARAN LOS REGISTROS DE LOS PROGRAMAS EDUCATIVOS QUE
Descripción:
CONFORMAN LA FACULTAD
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
FK
Lo
Nombre Tipo NN PK Tabl Check Descripción
n Campo
a
ID_PROGRAMA SMALLI
X X 0-9 CLAVE DE FACULTAD
NT
NOMBRE CHAR 30 X A-Z
NOMBRE DEL PROGRAMA
EDUCATIVO
SEM_PROMEDIO NUMER X 0-9
SEMESTRES PROMEDIOS
IC PARA CURSAR
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: EXPERIENCIAS
SE ALMACENARAN LOS REGISTROS DE LAS EXPERIENCIAS EDUCATIVAS
Descripción:
DE LOS PROGRAMAS EDUCATIVOS
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
Lo FK
Nombre Tipo NN PK Check Descripción
n Tabla Campo
ID_EXP SMALLINT X X 0-9 CLAVE DE EXPERIENCIA
NOMBRE CHAR 30 X A-Z
NOMBRE DE LA
EXPERIENCIA
HORAS_TEORICAS CHAR 30 X A-Z
ENTIDAD DONDE SE
UBICA
DIRECCION EN DONDE SE
HORAS_PRACTICAS CHAR 30 X A-Z
ENCUENTRA
MAXIMO DE ALUMNOS
MAX_ALUMNOS NUMERIC X 0-9
VALOR DE CREDITOS
CREDITOS NUMERIC X 0-9
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: DOCENTES
SE ALMACENARAN LOS REGISTROS DE LAS FACULTADES QUE CONFORMAN LA
Descripción:
UNIVERSIDAD
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
Lo N P FK
Nombre Tipo Check Descripción
n N K Tabla Campo
ID_DOCENTE SMALLINT X X 0-9 CLAVE DEL DOCENTE
NOMBRE CHAR 30 X A-Z NOMBRE DE LA FACULTAD
AP_PATERNO CHAR 30 X A-Z ENTIDAD DONDE SE UBICA
DIRECCION EN DONDE SE
AP_MATERNO CHAR 30 X A-Z
ENCUENTRA
SEXO CHAR 1 X F-M SEXO DEL DOCENTE
4. RFC CHAR 10 X A-Z EL RFC DEL DOCENTE
ENTIDAD HABITA EL
ENTIDAD CHAR 30 X A-Z
DOCENTE
DIRECCION CHAR 30 X A-Z DIRECCION DEL DOCENTE
TELEFONO NUMERIC X 0-9 TELEFONO DEL DOCENTE
MAIL CHAR 30 X A-Z E-MAIL DEL DOCENTE
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: ESTUDIANTES
Descripción: SE ALMACENARAN LOS REGISTROS DE LOS ESTUDIANTES DE LA UNIVERSIDA
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
FK
Lo N P
Nombre Tipo Tabl Camp Check Descripción
n N K
a o
ID_ESTUDIANT
SMALLINT X X 0-9 CLAVE DEL ESTUDIANTE
E
NOMBRE CHAR 30 X A-Z NOMBRE DE LA FACULTAD
AP_PATERNO CHAR 30 X A-Z ENTIDAD DONDE SE UBICA
DIRECCION EN DONDE SE
AP_MATERNO CHAR 30 X A-Z
ENCUENTRA
SEXO CHAR 1 X FoM SEXO DEL ESTUDIANTE
FECHA_NAC DATE X DD/MM/AA FECHA DE NACIMIENTO
ENTIDAD CHAR 30 X A-Z ENTIDAD DONDE VIVE
DIRECCION CHAR 30 X A-Z DIRECCION DEL ESTUDIANTE
TELEFONO NUMERIC X 0-9 TELEFONO DEL ESTUDIANTE
MAIL CHAR 30 X A-Z E-MAIL DEL ESTUDIANTE
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: REACTIVOS
SE ALMACENARAN LOS REACTIVOS QUE CONFORMARAN EL BANCO DE
Descripción:
PREGUNTAS
No. Max. Registros (X mes): X Long. Registro: X
DEFINICIÓN DE CAMPOS
Lo FK
Nombre Tipo NN PK Check Descripción
n Tabla Campo
ID_PREGUNTA SMALLINT X X 0-9 CLAVE DEL REACTIVO
PREGUNTA CHAR 100 X A-Z PREGUNTA
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: OPCIONES
Descripción SE ALMACENARAN LOS REGISTROS DE LAS OPCIONES COMO RESPUESTAS PARA
: LOS REACTIVOS
No. Max. Registros (X mes): X Long. Registro: X
DEFINICIÓN DE CAMPOS
Lo FK
Nombre Tipo NN PK Check Descripción
n Tabla Campo
ID_OPCION SMALLINT X X 0-9 CLAVE DE LA OPCION
OPCION CHAR 50 X A-Z NOMBRE DE LA FACULTAD
5. INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: RESPUESTAS
Descripción: SE ALMACENARAN LAS RESPUESTAS PARA LOS REACTIVOS
No. Max. Registros (X mes): X Long. Registro: X
DEFINICIÓN DE CAMPOS
N P FK
Nombre Tipo Lon Check Descripción
N K Tabla Campo
ID_RESPUESTA SMALLINT X X 0-9 CLAVE DE LA RESPUESTA
RESPUESTA CHAR 50 X A-Z RESPUESTA DEL REACTIVO
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: CRITERIOS
Descripción: SE ALMACENARAN LOS CRITERIOS DE EVALUACION DE LOS DOCENTES
No. Max. Registros (X mes): X Long. Registro: X
DEFINICIÓN DE CAMPOS
FK
Nombre Tipo Lon NN PK Check Descripción
Tabla Campo
ID_CRITERIO SMALLINT X X 0-9 CLAVE DEL CRITERIO
NOMBRE CHAR 30 X A-Z NOMBRE DEL CRITERIO
VALOR REAL X .00-.99 VALOR DEL CRITERIO
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: PARCIALES
SE ALMACENARAN LOS VALORES OBTENIDOS DURANTE EL PARCIAL DE
Descripción:
LOS ALUMNOS
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
FK
Nombre Tipo Lon NN PK Check Descripción
Tabla Campo
ID_PARCIAL SMALLINT X X 0-9 CLAVE DEL PARCIAL
VALOR_OBTTENID VALOR QUE SE
NUMERIC 18,0 X 0-9
O OBTUVO
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: RESULTADOS
Descripción: SE ALMACENARAN LOS RESULTADOS DE LOS ALUMNOS
No. Max. Registros (X mes): X Long. Registro: X
DEFINICIÓN DE CAMPOS
FK
Nombre Tipo Lon NN PK Check Descripción
Tabla Campo
ID_RESULTADOS SMALLINT X X 0-9 CLAVE DEL RESULTADO
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: CALIFICACIONES
6. Descripción: SE ALMACENARAN LAS CALIFICACIONES DE LOS ALUMNOS
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
FK
Lo N P
Nombre Tipo Tabl Camp Check Descripción
n N K
a o
ID_CALIF SMALLINT X X 0-9 CLAVE DE LA CALIFICACION
FECHA_ALTA DATE X DD/MM/AA
FECHA ALTA DE LA
CALIFICACION
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: EVALUACION
Descripción: SE ALMACENARAN LAS EVALLUACIONES PARA LOS ALUMNOS
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
FK
Lo N P
Nombre Tipo Tabl Camp Check Descripción
n N K
a o
ID_EVALUACION SMALLINT X X 0-9 CLAVE DE LA EVALUACION
FECHA_CREACIO CUANDO SE VREO LA
DATE X DD/MM/AA
N EVALUACION
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: BOLETA
Descripción: SE ALMACENARAN LAS BOLETAS DE LOS ALUMNOS
No. Max. Registros (X mes): X Long. Registro: X
DEFINICIÓN DE CAMPOS
FK
Nombre Tipo Lon NN PK Check Descripción
Tabla Campo
ID_BOLETA SMALLINT X X 0-9 CLAVE DE LA BOLETA
SEMESTRE NUMERIC X 0-9 SEMESTRE CURSADO
FECHA DATE X DD/MM/AA FECHA DEL SEMESTRE
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: SEGURIDAD
Descripción: SE ALMACENARAN LAS CONTRASEÑAS DE LOSUSUARIOS
No. Max. Registros (X mes): X Long. Registro: X
DEFINICIÓN DE CAMPOS
N P FK
Nombre Tipo Lon Check Descripción
N K Tabla Campo
ID_SEGURIDAD SMALLINT X X 0-9 CLAVE DE SEGURIDAD
CONTRASEÑA CHAR 10 X A-Z CONTRASEÑA DE USUARIO
FECHA_ALTA DATE X DD/MM/AA FECHA DE ALTA
7. INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: HORARIOS
Descripción: SE ALMACENARAN LOS HORARIOS DE LAS EXPERIENCIAS
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
FK
Lo N P
Nombre Tipo Tabl Camp Check Descripción
n N K
a o
ID_HORARIO SMALLINT X X 0-9 CLAVE DEL HORARIO
TURNO CHAR 10 X A-Z TURNO DE LA EXPERIENCIA
HORA TIMESTAMP X 00:99
A QUE HORA ES LA
EXPERIENCIA
INFORMACIÓN PARA LA DEFINICIÓN DE LA TABLA
Nombre: HORARIOS_ESTUDIANTES
Descripción: SE ALMACENARAN LOS HORARIOS DEL ESTUDIANTE
Long.
No. Max. Registros (X mes): X X
Registro:
DEFINICIÓN DE CAMPOS
FK
Lo N P
Nombre Tipo Tabl Camp Check Descripción
n N K
a o
ID_HORARIO_EST SMALLINT X X 0-9
CLAVE DEL HORARIO DEL
ESTUDIANTE
10. CODIGO
Create table [FACULTADES] ( [FECHA_CREACION] Datetime NOT NULL,
[ID_FACULTAD] Smallint NOT NULL Primary Key ([ID_EVALUACION])
UNIQUE, )
[NOMBRE] Char(30) NOT NULL, go
[ENTIDAD] Char(30) NOT NULL,
[DIRECCION] Char(30) NOT NULL, Create table [BOLETA] (
Primary Key ([ID_FACULTAD]) [ID_BOLETA] Smallint NOT NULL UNIQUE,
) [SEMESTRE] Smallint NOT NULL,
go [FECHA] Datetime NOT NULL,
[ID_ESTUDIANTE] Smallint NOT NULL,
Create table [PROGRAMAS] ( Primary Key ([ID_BOLETA])
[ID_FACULTAD] Smallint NOT NULL, )
[ID_PROG] Smallint NOT NULL UNIQUE, go
[NOMBRE] Char(30) NOT NULL,
[SEM_PROMEDIO] Char(30) NOT NULL, Create table [ESTUDIANTES] (
Primary Key ([ID_PROG]) [ID_ESTUDIANTE] Smallint NOT NULL
) UNIQUE,
go [NOMBRE] Char(30) NOT NULL,
[AP_PATERNO] Char(30) NOT NULL,
Create table [EXPERIENCIAS] ( [AP_MATERNO] Char(30) NOT NULL,
[ID_PROG] Smallint NOT NULL, [SEXO] Char(1) NOT NULL,
[ID_EXP] Smallint NOT NULL UNIQUE, [FECHA_NAC] Datetime NOT NULL,
[NOMBRE] Char(30) NOT NULL UNIQUE, [ENTIDAD] Char(30) NOT NULL,
[HORAS_TEORICAS] Timestamp NOT NULL, [DIRECCION] Char(30) NOT NULL,
[HORAS_PRACTICAS] Timestamp NOT [TELEFONO] Numeric(10,0) NOT NULL,
NULL, [EMAIL] Char(20) NOT NULL,
[MAX_ALUMNO] Numeric(5,0) NOT NULL, Primary Key ([ID_ESTUDIANTE])
[CREDITOS] Numeric(5,0) NOT NULL, )
Primary Key ([ID_EXP]) go
)
go Create table [DOCENTES] (
[ID_DOCENTE] Smallint NOT NULL UNIQUE,
Create table [REACTIVOS] ( [NOMBRE] Char(30) NOT NULL,
[ID_REACTIVO] Smallint NOT NULL [AP_PATERNO] Char(30) NOT NULL,
UNIQUE, [AP_MATERNO] Char(30) NOT NULL,
[PREGUNTA] Char(100) NOT NULL, [SEXO] Char(2) NOT NULL,
[ID_EXP] Smallint NOT NULL, [RFC] Char(10) NOT NULL,
Primary Key ([ID_REACTIVO]) [ENTIDAD] Char(20) NOT NULL,
) [DIRECCION] Char(30) NOT NULL,
go [TELEFONO] Numeric(10,0) NOT NULL,
[MAIL] Char(20) NOT NULL,
Create table [OPCIONES] ( Primary Key ([ID_DOCENTE])
[ID_OPCION] Smallint NOT NULL UNIQUE, )
[OPCION] Char(50) NOT NULL, go
[ID_REACTIVO] Smallint NOT NULL,
Primary Key ([ID_OPCION],[ID_REACTIVO]) Create table [CRITERIOS] (
) [ID_CRITERIO] Smallint NOT NULL UNIQUE,
go [NOMBRE] Char(10) NOT NULL,
[VALOR] Real NOT NULL,
Create table [RESPUESTAS] ( [ID_DOCENTE] Smallint NOT NULL,
[ID_RESPUESTA] Smallint NOT NULL Primary Key ([ID_CRITERIO])
UNIQUE, )
[RESPUESTA] Char(50) NOT NULL, go
Primary Key ([ID_RESPUESTA])
) Create table [CALIFICACIONES] (
go [ID_CALIF] Smallint NOT NULL UNIQUE,
[FECHA_ALTA] Datetime NULL,
Create table [EVALUACION] ( [ID_BOLETA] Smallint NOT NULL,
[ID_ESTUDIANTE] Smallint NOT NULL, Primary Key ([ID_CALIF])
[ID_EVALUACION] Smallint NOT NULL )
UNIQUE, go
11. Create table [PARCIALES] (
[ID_PARCIAL] Smallint NOT NULL,
[VALOR_OBTENIDO] Real NOT NULL,
[ID_CRITERIO] Smallint NOT NULL,
[ID_CALIF] Smallint NOT NULL,
Primary Key ([ID_PARCIAL])
)
go
Create table [SEGURIDAD] (
[ID_SEGURIDAD] Smallint NOT NULL
UNIQUE,
[CONTRASEÑA] Char(10) NOT NULL,
[FECHA_ALTA] Datetime NOT NULL,
Primary Key ([ID_SEGURIDAD])
)
go
Create table [HORARIOS] (
[ID_EXP] Smallint NOT NULL,
[ID_DOCENTE] Smallint NOT NULL,
[ID_HORARIO] Smallint NOT NULL UNIQUE,
[HORA] Timestamp NOT NULL,
[TURNO] Char(10) NOT NULL,
Primary Key ([ID_EXP],[ID_DOCENTE],
[ID_HORARIO])
)
go
Create table [HORARIOS_ESTUDIANTES] (
[ID_EXP] Smallint NOT NULL,
[ID_ESTUDIANTE] Smallint NOT NULL,
[ID_DOCENTE] Smallint NOT NULL,
[ID_HORARIO] Smallint NOT NULL,
[ID_HORARIO_EST] Smallint NOT NULL
UNIQUE,
Primary Key ([ID_EXP],[ID_ESTUDIANTE],
[ID_DOCENTE],[ID_HORARIO],[ID_HORARIO_EST])
)
go
Create table [RESULTADOS] (
[ID_OPCION] Smallint NOT NULL,
[ID_REACTIVO] Smallint NOT NULL,
[ID_EVALUACION] Smallint NOT NULL,
[ID_RESULTADOS] Smallint NOT NULL
UNIQUE,
Primary Key ([ID_OPCION],[ID_REACTIVO],
[ID_RESULTADOS])
)
go
Set quoted_identifier on
go
Set quoted_identifier off
go