Este documento describe la estructura de tablas propuesta para una base de datos de reservas de vuelos, incluyendo las tablas Clientes, Vuelos y Ocupación_Vuelos. Se muestran ejemplos de datos para cada tabla. La tabla Ocupación_Vuelos almacena las reservas de pasajeros en vuelos específicos, mientras que las tablas Clientes y Vuelos contienen información sobre clientes y detalles de los vuelos respectivamente.
Bases de Datos Distribuidas con Sql Server 2012Antonio Ortiz
Este documento presenta un resumen del contenido de un curso sobre bases de datos distribuidas con SQL Server 2012. El curso cubre temas como la instalación y configuración de SQL Server, su administración, diseño de bases de datos, arquitectura, Transact SQL, vistas, bases de datos distribuidas y replicación. El contenido está dividido en 12 módulos con conceptos teóricos y prácticos sobre cada tema.
El documento explica los conceptos básicos de subneteo de redes. Resume que el subneteo divide una red IP física en subredes lógicas para que cada una funcione como una red individual aunque pertenezcan a la misma red física. También mejora el control de tráfico y seguridad al segmentar la red por función y reduce el tráfico de broadcast. Explica las clases de direcciones IP, máscaras de red, conversión de bits a números decimales y cómo calcular la cantidad de subredes y hosts por subred a partir de la máscara de red. Propor
Este documento proporciona definiciones e información sobre diferentes dispositivos de red comunes. Define NIC, hub, switch, router, modem, gateway y access point, e indica la capa OSI en la que operan y su función principal.
Este documento describe un laboratorio realizado en GNS3 para verificar el funcionamiento de los protocolos IPv4, IPv6 y Multicast. Se creó una topología de tres routers Cisco conectados en serie usando enlaces seriales, se configuraron las IPs de los routers y hosts usando direccionamiento estático IPv4, y también se verificó el funcionamiento básico de IPv6 y Multicast.
The document provides an overview of IPv6, including its key features and advantages over IPv4. It discusses IPv6 addressing formats and transition mechanisms from IPv4 to IPv6. IPv6 has a 128-bit address space compared to IPv4's 32-bit, allowing for many more addresses. It also supports features like autoconfiguration, mobility, and security that are improvements over IPv4. Transition techniques like dual stacking, tunneling, and translation allow IPv6 and IPv4 networks to interconnect during the transition period.
Modulo 1. conceptos basicos de redes de comunicacionesMaria Lunes
Este documento presenta una breve historia de las comunicaciones. Comienza describiendo la invención del teléfono por Alexander Graham Bell en 1878 y cómo esto llevó al desarrollo de las primeras redes de teléfonos. Explica que inicialmente los teléfonos se conectaban directamente, pero a medida que su número crecía era necesario desarrollar sistemas para interconectarlos de forma más eficiente. Así surgieron las centrales de conmutación, donde operadoras conectaban físicamente los cables de los usuarios para establecer llamadas tele
Este documento explica cómo insertar filas en una tabla de base de datos utilizando el comando SQL INSERT. Existen dos formas de insertar filas: individualmente mediante la instrucción INSERT INTO, o múltiples filas a la vez mediante una consulta SELECT. La sintaxis de INSERT cambia dependiendo del método utilizado.
Bases de Datos Distribuidas con Sql Server 2012Antonio Ortiz
Este documento presenta un resumen del contenido de un curso sobre bases de datos distribuidas con SQL Server 2012. El curso cubre temas como la instalación y configuración de SQL Server, su administración, diseño de bases de datos, arquitectura, Transact SQL, vistas, bases de datos distribuidas y replicación. El contenido está dividido en 12 módulos con conceptos teóricos y prácticos sobre cada tema.
El documento explica los conceptos básicos de subneteo de redes. Resume que el subneteo divide una red IP física en subredes lógicas para que cada una funcione como una red individual aunque pertenezcan a la misma red física. También mejora el control de tráfico y seguridad al segmentar la red por función y reduce el tráfico de broadcast. Explica las clases de direcciones IP, máscaras de red, conversión de bits a números decimales y cómo calcular la cantidad de subredes y hosts por subred a partir de la máscara de red. Propor
Este documento proporciona definiciones e información sobre diferentes dispositivos de red comunes. Define NIC, hub, switch, router, modem, gateway y access point, e indica la capa OSI en la que operan y su función principal.
Este documento describe un laboratorio realizado en GNS3 para verificar el funcionamiento de los protocolos IPv4, IPv6 y Multicast. Se creó una topología de tres routers Cisco conectados en serie usando enlaces seriales, se configuraron las IPs de los routers y hosts usando direccionamiento estático IPv4, y también se verificó el funcionamiento básico de IPv6 y Multicast.
The document provides an overview of IPv6, including its key features and advantages over IPv4. It discusses IPv6 addressing formats and transition mechanisms from IPv4 to IPv6. IPv6 has a 128-bit address space compared to IPv4's 32-bit, allowing for many more addresses. It also supports features like autoconfiguration, mobility, and security that are improvements over IPv4. Transition techniques like dual stacking, tunneling, and translation allow IPv6 and IPv4 networks to interconnect during the transition period.
Modulo 1. conceptos basicos de redes de comunicacionesMaria Lunes
Este documento presenta una breve historia de las comunicaciones. Comienza describiendo la invención del teléfono por Alexander Graham Bell en 1878 y cómo esto llevó al desarrollo de las primeras redes de teléfonos. Explica que inicialmente los teléfonos se conectaban directamente, pero a medida que su número crecía era necesario desarrollar sistemas para interconectarlos de forma más eficiente. Así surgieron las centrales de conmutación, donde operadoras conectaban físicamente los cables de los usuarios para establecer llamadas tele
Este documento explica cómo insertar filas en una tabla de base de datos utilizando el comando SQL INSERT. Existen dos formas de insertar filas: individualmente mediante la instrucción INSERT INTO, o múltiples filas a la vez mediante una consulta SELECT. La sintaxis de INSERT cambia dependiendo del método utilizado.
VLSM (Variable Length Subnet Mask) permite dividir una subred en subredes más pequeñas tomando bits adicionales de la porción de hosts para ajustar el tamaño de cada subred a la cantidad de hosts requeridos, evitando así desperdiciar direcciones IP. Se explica con un ejemplo cómo aplicar VLSM a una subred de 192.168.1.0/24 para crear 16 subredes /30 y asignar direcciones específicas a las interfaces de dos routers. Alternativas a VLSM incluyen usar direcciones privadas con NAT o prestar direcciones IP entre
Hello!
Welcome to our CCNA Training (R&S) 200-125 series in Urdu.
CCNA stands for Cisco Certified Network Associate. R&S means Routing & Switching. The Exam Code of this course in 200-125. It's the basic course of CCNA track. If you want to start any certification like CCNA Security then you must pass the exam of CCNA R&S first. The exam time of this course is 90-120 mints. Here 90 mints time is for English Speaking Person & 120 mints time for non-native speakers. Total Marks of Exam is 1000 & Passing mark is 860. Number of Questions in Exam is 55 to 65.
You can book the exam from Pearson testing service.
Here is the link of Exam website.
https://home.pearsonvue.com
EZXPRT an IT Trainnig Institute offers CISCO , Microsoft, Vmware, Huawei, Trainings in Rawalpindi, Lahore, Mirpur and Wah Cant campuses,
We offer ONLINE Live and Recorded Training's on demand and we provide services of Career Counseling, Motivation etc.
For more details you may contact
WhatsApp/Call :+923-23-4699123
shafqaat@ezprt.com
www.ezxprt.com
www.facebook.com/ezxprt
www.youtube.com/c/ezxprt
Este documento describe el lenguaje de manipulación de datos (DML), que permite a los usuarios consultar y modificar datos en una base de datos. Explica que SQL es el DML más popular para bases de datos relacionales. Detalla los tipos de DML y cómo se clasifican. También cubre las sentencias SQL para insertar, eliminar y modificar registros, con un enfoque en la sentencia INSERT para agregar filas a una tabla.
Este documento explica los pasos para configurar las funciones básicas de un router Mikrotik, incluyendo: 1) nombrar interfaces de red, 2) asignar direcciones IP, 3) configurar DNS, 4) agregar rutas, 5) configurar DHCP, 6) configurar NAT, 7) configurar colas de ancho de banda, y 8) configurar un punto de acceso inalámbrico o "hotspot". Proporciona detalles sobre cada configuración y comandos para verificar las configuraciones.
Tutorial y manual para instalar y configurar cacti 0.8.8 a en windows 7 de 32..... ..
Este documento presenta una guía de aprendizaje para instalar y configurar la herramienta Cacti 0.8.8 en Windows 7 de 32 bits utilizando XAMPP 1.8.1. Explica cómo descargar e instalar Cacti, XAMPP, Net-SNMP y RRDtool, crear una base de datos para Cacti e importar las tablas, e iniciar sesión en Cacti. Además, incluye instrucciones para agregar dispositivos, crear gráficas y analizar clientes en la red.
The document discusses Access Control Lists (ACLs), which are lists of permit or deny rules that control what traffic can enter or leave a router's interface. There are standard ACLs, which filter traffic based only on the source IP address, and extended ACLs, which can filter traffic based on additional attributes like destination address, protocol, and port numbers. ACL rules are evaluated sequentially, with an implicit "deny all" rule at the end, so ACLs should be placed strategically to filter traffic close to either its source or destination.
Este documento describe y compara diferentes tecnologías WAN, incluyendo PPP, XDSL, Frame Relay, ISDN y ATM. Explica brevemente qué son, cómo funcionan, sus velocidades de transmisión, componentes, ventajas y desventajas. PPP y XDSL son tecnologías de línea simple que transmiten datos; Frame Relay usa conexiones dedicadas; ISDN transmite voz y datos digitalmente; y ATM aprovecha la capacidad de sistemas de transmisión.
Snort is an open-source network intrusion detection and prevention system that performs real-time traffic analysis and packet logging on IP networks. It can detect a variety of attacks through protocol analysis, content searching, and matching. Snort functions in sniffer, packet logger, and intrusion detection modes. As a network intrusion detection system, it monitors network traffic and compares it to a database of attack signatures. Snort rules are used to detect suspicious activity and are organized into categories covering web, SQL, shellcode attacks and more.
Este documento explica los conceptos básicos de direccionamiento IP, incluyendo subneteo y clases de direcciones IP. Describe cómo dividir una red lógicamente en subredes mediante el uso de máscaras de red y cómo calcular el número de subredes y hosts posibles. Incluye ejemplos prácticos de cómo aplicar estas técnicas para redes Clase A, B y C.
Este documento describe la implementación de seguridad de VLAN en un entorno de conmutación. Explica conceptos clave como VLAN, enlaces troncales y etiquetado de tramas. También cubre la configuración de VLAN, incluida la asignación de puertos, la configuración de enlaces troncales y el protocolo DTP. Por último, ofrece pautas para la resolución de problemas relacionados con VLAN y enlaces troncales.
Short overview of AAA and the RADIUS protocol.
The term AAA (say triple A) subsumes the functions used in network access to allow a user or a computer to access a network and use its resources.
AAA stands for Authentication (is the user authentic?), Authorization (what is the user allowed to do?) and Accounting (track resource usage by the user).
AAA is typically employed at network ingress points to control user's access to the network and resources.
The most prominent protocol for AAA is RADIUS (Remote Authentication Dial In User Service) which defines messages for opening and closing a network session and counting network usage (packet and byte count).
RADIUS usually works in conjunction with an LDAP server that stores the policies and user authorizations in a central repository.
OSPF e IS-IS son protocolos de estado de enlace que se usan para distribuir información de ruteo dentro de un sistema autónomo. OSPF es un protocolo interior definido en RFC 2328, mientras que IS-IS fue desarrollado originalmente para la interconexión de sistemas abiertos. Ambos protocolos mantienen una base de datos con la topología de red y usan el algoritmo SPF para calcular las rutas más cortas.
This document discusses subnetting and IP addressing. It introduces subnet masks and how they are used to divide networks into subnets. Specific examples are provided on subnetting Class A, B, and C networks using subnet masks like /28, 255.255.255.192, and 255.255.240.0. The document also discusses calculating the number of subnets and valid hosts for different subnet masks. Multiple practice questions are provided at the end to help understand subnetting.
El documento contiene 14 preguntas sobre conceptos básicos de direccionamiento IP, incluyendo clases de direcciones, máscaras de subred, rangos de direcciones válidas, direcciones de broadcast y número de subredes y hosts disponibles para diferentes escenarios.
Default routing allows traffic to be forwarded even without a specific route to a particular network by using a default route or gateway of last resort. A default route is identified by all zeros in the network and subnet mask and will be used if a more specific route does not exist. To configure a default route on a Cisco device, use the "ip route 0.0.0.0 0.0.0.0" command followed by the IP address of the next hop gateway. It is also possible to generate a default route automatically using the default-information originate command within routing protocols like RIP, OSPF, IS-IS and BGP.
Snort Intrusion Detection / Prevention System on PFSense FirewallHuda Seyam
This project is devoted to presenting a solution to protect web pages that acquire passwords and user names against HTML brute force.
By performing a brute force password auditing against web servers that are using HTTP authentication with Nmap and detect this attack using snort IDS/IPS on PFSense Firewall.
This document provides an overview of the contents of the Sybex CCNA certification course. It outlines topics covered like TCP/IP fundamentals, routing, switching, VLANs, and security. It also describes the chapters and objectives, including internetworking basics, layered models, the OSI model, Ethernet networking, and data encapsulation. Cisco's three-layer model is introduced along with examples of switches, hubs, and cabling in a network. Review questions assess understanding of broadcast domains, collision domains, and simultaneous host transmissions.
Este documento resume varios estudios de caso de grandes implementaciones de almacenes de datos con SQL Server. Incluye detalles sobre cómo Microsoft AdCenter maneja cubos de hasta 3,2 TB, cómo Xbox Live usa SSD para mejorar el rendimiento y particiona datos para procesamiento paralelo, y cómo Yahoo! maneja un cubo de 12 TB con particionamiento y almacenamiento en archivos.
El documento describe el Modelo OSI y sus siete capas, así como varios protocolos y componentes de red. El Modelo OSI es un marco de referencia desarrollado por la ISO para la arquitectura en capas de los protocolos de red. Define siete capas: física, de enlace de datos, de red, de transporte, de sesión, de presentación y de aplicación. También describe protocolos como IP, TCP, UDP y componentes de red como routers, switches, módems y cables de red.
El documento contiene preguntas y ejercicios sobre SQL y modelado de datos para una aplicación de control de parqueos. Incluye creación de tablas, índices, usuarios, vistas y consultas para obtener información como el acceso con más salidas en 2007, la persona con más ingresos a un parqueo en agosto 2007, y un reporte de vehículos actualmente estacionados.
Breve resumen sobre consultas básicas en MySQLTotus Muertos
El documento proporciona una introducción a los tipos de datos, consultas y funciones en MySQL. Explica los tipos de datos numéricos, de cadena y fecha, y describe la sintaxis básica de las consultas SQL como SELECT, FROM, WHERE, GROUP BY y ORDER BY. También resume los operadores lógicos, aritméticos y funciones agregadas comunes en MySQL.
VLSM (Variable Length Subnet Mask) permite dividir una subred en subredes más pequeñas tomando bits adicionales de la porción de hosts para ajustar el tamaño de cada subred a la cantidad de hosts requeridos, evitando así desperdiciar direcciones IP. Se explica con un ejemplo cómo aplicar VLSM a una subred de 192.168.1.0/24 para crear 16 subredes /30 y asignar direcciones específicas a las interfaces de dos routers. Alternativas a VLSM incluyen usar direcciones privadas con NAT o prestar direcciones IP entre
Hello!
Welcome to our CCNA Training (R&S) 200-125 series in Urdu.
CCNA stands for Cisco Certified Network Associate. R&S means Routing & Switching. The Exam Code of this course in 200-125. It's the basic course of CCNA track. If you want to start any certification like CCNA Security then you must pass the exam of CCNA R&S first. The exam time of this course is 90-120 mints. Here 90 mints time is for English Speaking Person & 120 mints time for non-native speakers. Total Marks of Exam is 1000 & Passing mark is 860. Number of Questions in Exam is 55 to 65.
You can book the exam from Pearson testing service.
Here is the link of Exam website.
https://home.pearsonvue.com
EZXPRT an IT Trainnig Institute offers CISCO , Microsoft, Vmware, Huawei, Trainings in Rawalpindi, Lahore, Mirpur and Wah Cant campuses,
We offer ONLINE Live and Recorded Training's on demand and we provide services of Career Counseling, Motivation etc.
For more details you may contact
WhatsApp/Call :+923-23-4699123
shafqaat@ezprt.com
www.ezxprt.com
www.facebook.com/ezxprt
www.youtube.com/c/ezxprt
Este documento describe el lenguaje de manipulación de datos (DML), que permite a los usuarios consultar y modificar datos en una base de datos. Explica que SQL es el DML más popular para bases de datos relacionales. Detalla los tipos de DML y cómo se clasifican. También cubre las sentencias SQL para insertar, eliminar y modificar registros, con un enfoque en la sentencia INSERT para agregar filas a una tabla.
Este documento explica los pasos para configurar las funciones básicas de un router Mikrotik, incluyendo: 1) nombrar interfaces de red, 2) asignar direcciones IP, 3) configurar DNS, 4) agregar rutas, 5) configurar DHCP, 6) configurar NAT, 7) configurar colas de ancho de banda, y 8) configurar un punto de acceso inalámbrico o "hotspot". Proporciona detalles sobre cada configuración y comandos para verificar las configuraciones.
Tutorial y manual para instalar y configurar cacti 0.8.8 a en windows 7 de 32..... ..
Este documento presenta una guía de aprendizaje para instalar y configurar la herramienta Cacti 0.8.8 en Windows 7 de 32 bits utilizando XAMPP 1.8.1. Explica cómo descargar e instalar Cacti, XAMPP, Net-SNMP y RRDtool, crear una base de datos para Cacti e importar las tablas, e iniciar sesión en Cacti. Además, incluye instrucciones para agregar dispositivos, crear gráficas y analizar clientes en la red.
The document discusses Access Control Lists (ACLs), which are lists of permit or deny rules that control what traffic can enter or leave a router's interface. There are standard ACLs, which filter traffic based only on the source IP address, and extended ACLs, which can filter traffic based on additional attributes like destination address, protocol, and port numbers. ACL rules are evaluated sequentially, with an implicit "deny all" rule at the end, so ACLs should be placed strategically to filter traffic close to either its source or destination.
Este documento describe y compara diferentes tecnologías WAN, incluyendo PPP, XDSL, Frame Relay, ISDN y ATM. Explica brevemente qué son, cómo funcionan, sus velocidades de transmisión, componentes, ventajas y desventajas. PPP y XDSL son tecnologías de línea simple que transmiten datos; Frame Relay usa conexiones dedicadas; ISDN transmite voz y datos digitalmente; y ATM aprovecha la capacidad de sistemas de transmisión.
Snort is an open-source network intrusion detection and prevention system that performs real-time traffic analysis and packet logging on IP networks. It can detect a variety of attacks through protocol analysis, content searching, and matching. Snort functions in sniffer, packet logger, and intrusion detection modes. As a network intrusion detection system, it monitors network traffic and compares it to a database of attack signatures. Snort rules are used to detect suspicious activity and are organized into categories covering web, SQL, shellcode attacks and more.
Este documento explica los conceptos básicos de direccionamiento IP, incluyendo subneteo y clases de direcciones IP. Describe cómo dividir una red lógicamente en subredes mediante el uso de máscaras de red y cómo calcular el número de subredes y hosts posibles. Incluye ejemplos prácticos de cómo aplicar estas técnicas para redes Clase A, B y C.
Este documento describe la implementación de seguridad de VLAN en un entorno de conmutación. Explica conceptos clave como VLAN, enlaces troncales y etiquetado de tramas. También cubre la configuración de VLAN, incluida la asignación de puertos, la configuración de enlaces troncales y el protocolo DTP. Por último, ofrece pautas para la resolución de problemas relacionados con VLAN y enlaces troncales.
Short overview of AAA and the RADIUS protocol.
The term AAA (say triple A) subsumes the functions used in network access to allow a user or a computer to access a network and use its resources.
AAA stands for Authentication (is the user authentic?), Authorization (what is the user allowed to do?) and Accounting (track resource usage by the user).
AAA is typically employed at network ingress points to control user's access to the network and resources.
The most prominent protocol for AAA is RADIUS (Remote Authentication Dial In User Service) which defines messages for opening and closing a network session and counting network usage (packet and byte count).
RADIUS usually works in conjunction with an LDAP server that stores the policies and user authorizations in a central repository.
OSPF e IS-IS son protocolos de estado de enlace que se usan para distribuir información de ruteo dentro de un sistema autónomo. OSPF es un protocolo interior definido en RFC 2328, mientras que IS-IS fue desarrollado originalmente para la interconexión de sistemas abiertos. Ambos protocolos mantienen una base de datos con la topología de red y usan el algoritmo SPF para calcular las rutas más cortas.
This document discusses subnetting and IP addressing. It introduces subnet masks and how they are used to divide networks into subnets. Specific examples are provided on subnetting Class A, B, and C networks using subnet masks like /28, 255.255.255.192, and 255.255.240.0. The document also discusses calculating the number of subnets and valid hosts for different subnet masks. Multiple practice questions are provided at the end to help understand subnetting.
El documento contiene 14 preguntas sobre conceptos básicos de direccionamiento IP, incluyendo clases de direcciones, máscaras de subred, rangos de direcciones válidas, direcciones de broadcast y número de subredes y hosts disponibles para diferentes escenarios.
Default routing allows traffic to be forwarded even without a specific route to a particular network by using a default route or gateway of last resort. A default route is identified by all zeros in the network and subnet mask and will be used if a more specific route does not exist. To configure a default route on a Cisco device, use the "ip route 0.0.0.0 0.0.0.0" command followed by the IP address of the next hop gateway. It is also possible to generate a default route automatically using the default-information originate command within routing protocols like RIP, OSPF, IS-IS and BGP.
Snort Intrusion Detection / Prevention System on PFSense FirewallHuda Seyam
This project is devoted to presenting a solution to protect web pages that acquire passwords and user names against HTML brute force.
By performing a brute force password auditing against web servers that are using HTTP authentication with Nmap and detect this attack using snort IDS/IPS on PFSense Firewall.
This document provides an overview of the contents of the Sybex CCNA certification course. It outlines topics covered like TCP/IP fundamentals, routing, switching, VLANs, and security. It also describes the chapters and objectives, including internetworking basics, layered models, the OSI model, Ethernet networking, and data encapsulation. Cisco's three-layer model is introduced along with examples of switches, hubs, and cabling in a network. Review questions assess understanding of broadcast domains, collision domains, and simultaneous host transmissions.
Este documento resume varios estudios de caso de grandes implementaciones de almacenes de datos con SQL Server. Incluye detalles sobre cómo Microsoft AdCenter maneja cubos de hasta 3,2 TB, cómo Xbox Live usa SSD para mejorar el rendimiento y particiona datos para procesamiento paralelo, y cómo Yahoo! maneja un cubo de 12 TB con particionamiento y almacenamiento en archivos.
El documento describe el Modelo OSI y sus siete capas, así como varios protocolos y componentes de red. El Modelo OSI es un marco de referencia desarrollado por la ISO para la arquitectura en capas de los protocolos de red. Define siete capas: física, de enlace de datos, de red, de transporte, de sesión, de presentación y de aplicación. También describe protocolos como IP, TCP, UDP y componentes de red como routers, switches, módems y cables de red.
El documento contiene preguntas y ejercicios sobre SQL y modelado de datos para una aplicación de control de parqueos. Incluye creación de tablas, índices, usuarios, vistas y consultas para obtener información como el acceso con más salidas en 2007, la persona con más ingresos a un parqueo en agosto 2007, y un reporte de vehículos actualmente estacionados.
Breve resumen sobre consultas básicas en MySQLTotus Muertos
El documento proporciona una introducción a los tipos de datos, consultas y funciones en MySQL. Explica los tipos de datos numéricos, de cadena y fecha, y describe la sintaxis básica de las consultas SQL como SELECT, FROM, WHERE, GROUP BY y ORDER BY. También resume los operadores lógicos, aritméticos y funciones agregadas comunes en MySQL.
El documento presenta 6 preguntas de selección múltiple sobre conceptos básicos de bases de datos relacionales y Access como sistema gestor de bases de datos. Las preguntas abarcan temas como el significado de SGBD, la estructura básica de una tabla, los tipos de datos en Access y la definición de clave primaria. Además, pide definir el concepto de base de datos y enumerar 5 tipos de datos en Access.
Este documento contiene 21 ejercicios sobre la creación de procedimientos y funciones en MySQL utilizando las bases de datos Sakila y World. Los ejercicios cubren temas como la creación de procedimientos con parámetros de entrada y salida, funciones, consultas condicionales y manejo de errores.
Este documento contiene 15 consultas SQL de ejemplo sobre tablas de estudiantes, autores y libros. Las consultas realizan funciones como listar datos, filtrar por criterios específicos, sumar valores y calcular promedios.
Este documento presenta información sobre SQL (Structured Query Language), incluyendo definiciones de tablas, tipos de datos, dominios, restricciones, y operaciones de actualización como INSERT. Se explican instrucciones como CREATE TABLE, ALTER TABLE, DROP TABLE, y INSERT para definir y modificar esquemas de bases de datos relacionales usando SQL.
Este documento describe los conceptos fundamentales del modelo entidad-relación para el diseño de bases de datos, incluyendo entidades, relaciones, atributos, identificadores, jerarquías y cardinalidades. Explica que las entidades representan objetos y conceptos, las relaciones representan asociaciones entre entidades, y los atributos representan las propiedades de las entidades y relaciones. También describe conceptos como claves primarias, restricciones y correspondencias de cardinalidad.
Este documento proporciona una descripción general del sistema de reservas de pasajeros (PSS) utilizado por las aerolíneas y explica cómo PNRPump analiza los registros de nombre de pasajero (PNR) para extraer y almacenar datos en vistas. Describe las tablas y columnas clave creadas por PNRPump, incluidas las vistas que contienen información sobre reservas, pasajeros, itinerarios, tarifas y cambios históricos. También explica cómo PNRPump determina las diferentes conexiones de origen
Este documento describe un sistema de gestión de almacén. Presenta los integrantes del proyecto, las funcionalidades clave como el mantenimiento de clientes, bodegas, ubicaciones y entrada/salida de mercancía, y los diagramas y modelo físico de la base de datos requerida para implementar el sistema.
Este documento contiene ejemplos de código PL/SQL para declarar y ejecutar bloques, procedimientos y funciones. Incluye ejemplos de cómo crear y usar cursores, así como ejemplos de procedimientos que utilizan cursores para recuperar y mostrar datos de tablas.
Diseño Físico EasyDrive School of Motoringjosmal 7
Este documento presenta el diseño de una base de datos para una escuela de manejo. Incluye el modelo relacional, diseño físico de tablas como Notas, Periodo y Empleado, y scripts SQL para crear las tablas. También analiza transacciones comunes y proporciona información sobre los autores.
Diseño conceptual Easy Drive School of MotoringssharLudena
Diseño conceptual de el caso de estudio de Easy Drive School of Motoring, tomado del libro Sistemas de Bases de Datos, de ThomasConnolly y Carolyn Begg.
Este documento describe el uso de cursores en bases de datos. Explica que los cursores permiten manejar los registros devueltos por una consulta SELECT y pueden ser implícitos, cuando devuelven un solo registro, o explícitos, cuando devuelven múltiples registros. También cubre cómo declarar cursores y variables, y proporciona ejemplos de cómo utilizar cursores para actualizar tablas y ejecutar procedimientos almacenados.
Este documento describe el lenguaje DDL en SQL para crear y modificar objetos de base de datos como tablas, índices y vistas. También describe las restricciones de integridad como claves primarias, foráneas y únicas que aseguran la consistencia de los datos. Finalmente, presenta ejemplos de cómo implementar supertipos y subtipos mediante tablas relacionadas.
El documento presenta 8 casos de estudio para normalizar bases de datos relacionadas con el control de despachos, control de viajes, facturación de un supermercado, registro de etapas ciclísticas, y control de recaudación de impuestos. Para cada caso se describen las entidades y atributos relevantes, y se presentan datos de ejemplo para cada tabla. El objetivo es que los estudiantes apliquen los conocimientos de normalización de bases de datos y lleven cada caso hasta la 3FN.
Este documento presenta un caso práctico sobre un sistema de facturación con tablas como CLIENTE, ARTÍCULO, FACTURA, entre otras. Incluye 17 consultas SQL sobre este esquema de base de datos, así como actualizaciones e inserciones a realizar. También presenta un caso sobre accidentes de tránsito con tablas como VEHÍCULOS, PERSONAS e INVOLUCRADOS, con 6 consultas SQL y actualizaciones.
Este documento presenta un caso de estudio sobre un sistema de facturación. Incluye tablas como CLIENTE, RUBRO, ARTÍCULO, FACTURA, entre otras. Luego propone una serie de consultas SQL para obtener información de las tablas, como artículos por código y stock, clientes por zona, facturas emitidas en un rango de fechas, etc. Finalmente, propone inserciones y actualizaciones a las tablas, así como la creación de vistas.
El documento describe un modelo entidad-relación para un banco con una sucursal, clientes, cuentas y préstamos. Incluye el script SQL para crear 4 tablas (sucursal, cliente, cuentas y préstamos) e insertar datos, así como las claves primarias y foráneas entre las tablas.
El documento presenta una relación de préstamos de libros de una biblioteca. Se pide aplicar las reglas de normalización para simplificar la base de datos hasta la tercera forma normal.
Este documento presenta procedimientos almacenados para realizar inserciones en las tablas Profesor, Curso, Estudiante y EstudiantexCurso de una base de datos. También incluye funciones, disparadores y procedimientos para consultar y auditar datos almacenados en las tablas.
Identificar Las Llaves Primarias Y ForáNeasDiegoFGaleano
El documento describe la creación de tablas y claves primarias y foráneas para una base de datos de una universidad. Se crean tablas para áreas, docentes, programas, facultades, salones, asignaturas, prerequisitos y una tabla de union entre asignaturas y prerequisitos. Se definen claves primarias y relaciones de claves foráneas entre las tablas.
El documento describe un taller sobre bases de datos y lenguaje SQL. El objetivo del taller es que los participantes comprendan conceptos básicos de datos, aprendan a consultar, modificar e insertar información usando SQL, y desarrollen procedimientos almacenados en SQL. La agenda incluye introducción, aplicación de SQL, y ejercicios prácticos usando tablas de Aspel-SAE.
Este documento presenta el modelo entidad-relación (E-R) y el modelo relacional de una base de datos para una agencia de seguros. El modelo E-R contiene las entidades Persona, Vehículo, Accidente, Multa y la relación Tener entre Persona y Vehículo. El modelo relacional corresponde a este modelo E-R y contiene las tablas y relaciones necesarias para almacenar la información requerida por la agencia de seguros.
Este documento proporciona información sobre el plan de vuelo (FPL), incluyendo su definición, abreviaturas comunes, cómo completarlo correctamente y los diferentes campos requeridos. Explica cada sección del FPL como encabezado, datos del vuelo, equipo, ruta, aeródromos de salida y destino, y duración total prevista. El objetivo es conocer la forma correcta de completar un plan de vuelo.
Bases de datos Lina Mejia y Paola VaronMARCEMEJIA11
El documento presenta el desarrollo de una base de datos para una agencia de seguros. Incluye el modelo entidad-relación y el modelo relacional para registrar datos personales, vehículos, accidentes y multas. También incluye el script de MySQL para crear las tablas y relaciones necesarias.
El documento presenta 9 ejercicios de SQL que manipulan diferentes tablas de una base de datos de recursos humanos. Los ejercicios incluyen consultas para resumir datos por departamento, país y región; extraer muestras aleatorias y por sueldo más alto de empleados; crear una tabla con trabajadores menores de 25 años aplicando restricciones; y agregar campos y actualizar información en las tablas.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
1. Examen de SQL - BASES DE DATOS
Febrero de 2006
A continuación se presenta la estructura final de algunas tablas que podrían derivarse del
diseño de una BD de reservas de vuelos. También se muestra un ejemplo del contenido de
estas tablas.
ENTIDAD COLUMNAS TIPO COMENTARIO
Nif Carácter(9) Nif del cliente. Clave primaria.
Apellido1 Carácter (40) Primer apellido del cliente.
CLIENTES Apellido2 Carácter(40) Segundo apellido del cliente.
Nombre Carácter(40) Nombre del cliente.
Poblacion Carácter(20) Población de residencia del cliente
Vuelo Numérico (4) Clave primaria. Identificador del vuelo.
id_compañia Carácter (2) Clave primaria. Identificador de la compañía
VUELOS fecha Fecha Clave primaria. Fecha del vuelo.
Origen Carácter (20) Ciudad de Origen del Vuelo
Destino Carácter (20) Ciudad de Destino del Vuelo
Plazas Numérico (5) Numero de plazas ofertadas del Vuelo
Vuelo Numérico (4) Identificador del vuelo.
id_compañia Carácter (2) Identificador de la compañía
OCUPACION_VUELOS fecha Fecha Fecha del vuelo.
Pasajero Carácter(9) Nif del ocupante del asiento.
Asiento Carácter(3) Identificación del asiento ocupado. Si el billete aun
no se encuentra emitido su valor será nulo
CLIENTES
NIF APELLIDO1 APELLIDO2 NOMBRE POBLACION
07345128H PEREZ PEREZ JUAN MADRID
27365138A GARCIA SANCHEZ PAULA CACERES
10134562B LARRA ALVAREZ JUAN PEDRO MADRID
57176355K VAZQUEZ PEDROSA IRENE LONDRES
08124356C TENA TENA ALBERTO MALAGA
VUELOS
VUELO ID-COMPAÑÍA FECHA ORIGEN DESTINO PLAZAS
1003 IB 20/01/2006 MADRID LONDRES 40
1007 AF 20/01/2006 PARIS MALAGA 12
1003 IB 30/01/2006 MADRID LONDRES 20
1007 AF 30/01/2006 PARIS MALAGA 17
OCUPACION_VUELOS
VUELO ID-COMPAÑÍA FECHA PASAJERO ASIENTO
1003 IB 20/01/2006 07345128H 01V
1003 IB 20/01/2006 10134562B 01P
1003 IB 20/01/2006 08124356C 02V
1003 IB 20/01/2006 57176355K 02P
1007 AF 20/01/2006 27365138A
1003 IB 30/01/2006 07345128H 01V
1003 IB 30/01/2006 10134562B 02V
1003 IB 30/01/2006 57176355K
2. Examen de SQL - BASES DE DATOS
Febrero de 2006
Apellidos _____________________________________________________
Nombre ___________________________ DNI______________________
Titulación__________________________________
1. Realizar las siguientes operaciones:
A. Crear la tabla OCUPACION_VUELOS según las especificaciones aparecidas para
dicha tabla en el enunciado y además las siguientes restricciones:
• Clave Primaria
• Clave alterna
• Claves externas
B. Impedir la existencia de vuelos con la misma ciudad de origen y destino en la
misma fecha que otra existente (No pueden existir dos vuelos con origen MADRID
y destino LONDRES para el mismo día).
C. Realizar una reserva para el vuelo PARIS-MALAGA de HOY para el cliente con
NIF 08124356C
A.
CREATE TABLE ocupacion_vuelos
( Vuelo NUMBER(4),
Id_compañia VARCHAR2(2),
Fecha DATE,
Pasajero VARCHAR2(9),
Asiento VARCHAR2(3)
PRIMARY KEY (vuelo,id_compañia,fecha,pasajero),
UNIQUE(vuelo,id_compañia,fecha,asiento),
FOREIGN KEY (vuelo,id_compañia,fecha)
REFERENCES vuelos(vuelo,id_compañia,fecha),
FOREIGN KEY (pasajero) REFERENCES clientes(nif)
);
B.
ALTER TABLE vuelos ADD (UNIQUE (origen,destino,fecha));
ó
CREATE UNIQUE INDEX ind_vuelos
ON vuelos (origen , destino,fecha);
C.
INSERT INTO ocupacion_vuelos
(vuelo,id_compañia,fecha, pasajero)
SELECT vuelo, id_compañia, SYSDATE, '08124356C'
FROM vuelos
WHERE origen='PARIS' AND destino = 'MALAGA'
3. Examen de SQL - BASES DE DATOS
Febrero de 2006
2. Obtener información de los vuelos en los que no se ha realizado ninguna reserva,
ordenado por compañía, mediante al menos 3 de los siguientes tipos de consulta:
A. Operación de conjuntos
B. Subconsulta anidada
C. Subconsulta correlacionada
D. Join
VUELO COMPAÑIA FECHA
---------------------- --------- ----------
1007 AF 30/01/2006
A.
SELECT vuelo, id_compañia AS compañía , fecha
FROM vuelos
MINUS
SELECT DISTINCT vuelo, id_compañia,fecha
FROM ocupacion_vuelos
B.
SELECT vuelo, id_compañia AS compañía , fecha
FROM vuelos
WHERE (vuelo,id_compañia,fecha) NOT IN
(SELECT DISTINCT vuelo,id_compañia,fecha
FROM ocupación_vuelos);
C.
SELECT vuelo, id_compañia AS compañía , fecha
FROM vuelos V
WHERE 0 = ( SELECT COUNT(*)
FROM ocupacion_vuelos O
WHERE v.vuelo=o.vuelo AND
v.id_compañia=o.id_compañia AND
v.fecha=o.fecha);
ó
SELECT vuelo, id_compañia AS compañía , fecha
FROM vuelos V
WHERE NOT EXISTS( SELECT *
FROM ocupacion_vuelos O
WHERE v.vuelo=o.vuelo AND
v.id_compañia=o.id_compañia AND
v.fecha=o.fecha);
D.
SELECT vuelo, id_compañia AS compañía , fecha
FROM vuelos LEFT JOIN ocupacion_vuelos
USING (vuelo,id_compañia,fecha)
WHERE pasajero is NULL;
4. Examen de SQL - BASES DE DATOS
Febrero de 2006
Apellidos _____________________________________________________
Nombre ___________________________ DNI______________________
Titulación__________________________________
3. Obtener información de los clientes que han realizado todos los vuelos desde/hacia su
población de residencia en el mismo asiento. Salida:
CLIENTE ASIENTO
---------- ----------
07345128H O1V
57176355K 02P
SELECT NIF AS CLIENTE , MAX(ASIENTO) AS ASIENTO
FROM CLIENTES JOIN OCUPACION_VUELOS ON (NIF=PASAJERO)
JOIN VUELOS USING (VUELO,ID_COMPAÑIA)
WHERE (ORIGEN=POBLACION OR DESTINO=POBLACION)
GROUP BY NIF
HAVING COUNT(DISTINCT ASIENTO) = 1;
5. Examen de SQL - BASES DE DATOS
Febrero de 2006
4. Rellenar, solo en los casos que sea necesario, el siguiente código PL/SQL. Además,
añadir las instrucciones necesarias para asegurar la atomicidad de las transacciones.
SET SERVEROUTPUT ON;
DECLARE
PROCEDURE reserva_vuelo(nif VARCHAR2, id_vuelo NUMBER,
compañía VARCHAR2, fecha DATE) IS
-- Definir las variables locales necesarias para el procedimiento
Plazas_ofertadas 1 vuelos.plazas%TYPE;
Plazas_ocupadas 1 vuelos.plazas%TYPE;
1 Vuelo_lleno EXCEPTION;
BEGIN
-- Obtener el numero de plazas del vuelo que se va a reservar
2 SELECT plazas INTO plazas_ofertadas
FROM vuelos
WHERE vuelo=reserva_vuelo.id_vuelo AND
Id_compañía=reserva_vuelo.compañia AND
fecha=reserva_vuelo.fecha;
-- Comprobar si existen plazas vacantes para el vuelo.
-- Si no existen plazas lanzar una excepción
3 SELECT COUNT(*) INTO plazas_ocupadas
FROM ocupación_vuelos
WHERE vuelo=reserva_vuelo.id_vuelo AND
Id_compañía=reserva_vuelo.compañia AND
fecha=reserva_vuelo.fecha;
IF plazas_ocupadas >= plazas_ofertadas THEN
RAISE vuelo_lleno;
END IF;
-- Dar de alta el pasaje
4 INSERT INTO ocupación_vuelos (vuelo,id_compañía,fecha,pasajero)
VALUES ( reserva_vuelo.vuelo,reserva_vuelo.compañia,
reserva_vuelo.fecha,reserva_vuelo.nif);
DBMS_OUTPUT.PUT_LINE ('RESERVA REALIZADA');
COMMIT;
EXCEPTION
WHEN 5 NO_DATA_FOUND THEN
DBMS_OUTPUT.PUT_LINE ('NO EXISTE EL VUELO INDICADO');
WHEN 6 DUP_VAL_ON_INDEX THEN
DBMS_OUTPUT.PUT_LINE ('EL CLIENTE YA TIENE RESERVADO EL VUELO');
WHEN 7 VUELO_LLENO THEN
DBMS_OUTPUT.PUT_LINE ('NO EXISTEN PLAZAS LIBRES EN EL VUELO');
-- Para cualquier otro tipo de error
WHEN 8 OTHERS THEN
-- Relanzar la misma excepción que se ha producido
ROLLBACK; (No tiene porque ser necesario)
9 RAISE
END;
BEGIN
DBMS_OUTPUT.ENABLE;
Reserva_vuelo ('07345128H' , 1007, 'AF', '30/01/2006');
EXCEPTION
-- Para cualquier error que se produzca
WHEN 10 OTHERS THEN
DBMS_OUTPUT.PUT_LINE ('ERROR EN RESERVA DE VUELO');
END;