-¿Te unes?- ㊜Suscribete!!!

Cuestionario Base de Datos I Capitulo 2 📖



1.- Relacionar el modelo de datos y la colección de conceptos que hacen el modelo.
Modelo Orientado a Objetos 
Respt.- Objetos, clases, atributos, métodos, multiplicidad, composición, agregación, especializacion

Modelo Entidad Relacion
Respt.-Entidad, Tipo de Entidad, Atributos, Asociación, Participación, Agregación, generalización

Modelo Relacional
Respt.-Atributos, Relación, Dominio, llave primaria, llave foranea, tupla, Integridad Referencial



2.- Emparejar la fase de diseño y el modelo utilizado
Diseño Conceptual 
Respt.-Modelo Orientado a Objetos

Diseño Lógico
Respt.-Modelo Relacional 

Diseño Físico
Respt.-Lenguaje de definición de datos - SQL

3.- Emparejar el diseño conceptual y el resultado del mapeo

Respt.-
RECIBO(NroRecibo,fecha,monto,NroFactura) FACTURA (Nrofactura,fecha,monto,nit,nombre),
Respt.-
RECIBO(NroRecibo,fecha,monto) FACTURA (Nrofactura,fecha,monto,nit,nombre) PERTENECE (NroRecibo,NroFactura),
Respt.-
RECIBO(NroRecibo,fecha,monto) FACTURA (Nrofactura,fecha,monto,nit,nombre,NroRecibo)


4.- Una base de datos es:
Respt.-Una base de datos es una colección de datos relacionados entre si


5.- Dado las siguientes tablas
FACTURA(NRO,FECHA,MONTO)
VENDE(NRO,COD,CANTIDAD, PRECIO)
PRODUCTO(COD,NOMBRE,PRECIO)
a) Mostrar la cantidad total vendida por cada producto de aquellos que sobrepasan de 10

Respt.-
Select producto.cod, producto.nombre, sum(vende.cantidad)
From producto,vende
Where producto.cod=vende.cod
Group by producto.cod,producto.nombre
Having sum(vende.cantidad)>10




6.- El siguiente diagrama tiene la restricción solapamiento, disjunta o ambas
Respt.-Solapamiento 




7.- Identificar el resultado, después de realizar primera, segunda,tercera forma normal.
Respt.-AUTOR ( codigo, NombreAutor) GENERO( IdGenero,Descripcion_genero) PELICULA (Codigo, tituloPelicula,
duracion,IdGenero)



8.- Idenfificar en que forma normal no se encuentra y normalizar.
PERSONA
CI Nombre SexoIDseccion NombreSeccion
111 Joaquin Chumacero m 100 Contabilidad
222 Saturnino Mamani m 101 Inventario
333 Fabiola Mendez f 100 Contabilidad

Respt.-
No esta en 3FN, y el resultado de normalizacion es : PERSONA(CI,nombre,sexo,IDseccion) SECCION
(IDseccion, Nombreseccion)


9.- Realizar el MAPEO
Respt.- 
CLIENTE(ci,nombre ,sexo,direccion, telefono) NOTAVENTA(Nro,fecha,monto,cicliente) UNIDADMEDIDA(Id,
descripcion,abreviatura) PRODUCTO(Codigo, descripcion, precio, IdUnidad)
VENDE(Nro,Codigo,precio,cantidad)


Respt.- 
PERSONA(CI,NOMBRE,TELEFONO,COMISION,LIMITECRED,TIPOV,TIPOC)
NOTAVENTA(NR0,fecha,monto,tipo,CIvende,CIcompra)
PLANPAGO(ID,fecha,plazo,monto, Nroventa)
CUOTA (ID,NRO,fecha, monto)
DETALLEVENTA(NRO,CODIGO,Cantidad,precio)
PRODUCTO (CODIGO,descripcion,precio,IDtipo)
TIPO (ID,descripcion, IDtipo)



=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ 
Como estudiante autónomo que todavía está aprendiendo Base de datos. 
Organizo mi comprensión del conocimiento en la forma de aprender y compartir, y también espero poder darles una referencia. Como progresar con todos, si hay algún error, espero que todos puedan corregirme. 
¡Muchas gracias! Si te gusta, ¡síguelo! O (∩_∩) O 
Gracias por su apoyo ❗️

Sígueme


Comentarios

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Entradas populares de este blog

Sockberus Autentificación de proxys

CiclopeClic: Generador de Enlaces con IA para Campañas Phishing

Doxing Espionaje y Recopilación de Información

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!