1 / 81

APLICACIONES DE PROCESOS INDUSTRIALES

INFORMATICA APLICADA. Olga Romero Barba. APLICACIONES DE PROCESOS INDUSTRIALES. LENGUAJES DE PROGRAMACION. Visual Basic Express es una manera rápida y sencilla de crear programas para Microsoft Windows. Aunque no se tenga experiencia de programación en Windows .

Télécharger la présentation

APLICACIONES DE PROCESOS INDUSTRIALES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFORMATICA APLICADA Olga Romero Barba APLICACIONES DE PROCESOS INDUSTRIALES

  2. LENGUAJES DE PROGRAMACION

  3. Visual Basic Express es una manera rápida y sencilla de crear programas para Microsoft Windows. Aunque no se tenga experiencia de programación en Windows. Proporciona a los programadores la capacidad de crear, manipular y eliminar los registros de base de datos y objetos. Varios objetos de base de datos están incluidos en el compilador suministrado por Microsoft. Usando unas pocas líneas de código, un desarrollador puede crear una base de datos sobre la marcha y utilizarlo para cargar los registros. VISUAL BASIC (VB)

  4. Para iniciar la conexión de la base de datos a visual basic se debe de tener un controlador, el cual se encuentra en la pestaña proyectos-componentes. • Aparece una ventana la cual se ingresa el control que permite ingresar la base de datos a VB. Este control se llama Microsoft ADO data control 6.0 (OLEDB), se selecciona y aceptar. • Una vez aparece el controlador en el formulario, se selecciona y se empieza a configurar la propiedad Conecctionstring. • Clic en dicha propiedad y aparece una ventana, la cual indica que se empezara a usar una cadena de conexión y se da clic en el botón generar. Pasos para conectar una Base de Datos con VB:

  5. Aparece una ventana con el nombre de vinculo de datos y en la pestaña proveedor se selecciona la opción Microsoft OLE DB Providerfor ODBC Drivers y luego clic en Siguiente. • En la pestaña conexión se selecciona usar cadena de conexión y clic en generar. • Aparece otra ventana con el nombre de seleccionar origen de datos y en la pestaña origen de datos de archivo, se da clic en el botón Nuevo. • En la ventana con el nombre de crear nuevo origen de datos, se selecciona un ordenador para el que se desee establecer un origen de datos, con el nombre de Microsoft Access Driver (*.mdb, *accdb) y luego clic en Siguiente. • En la siguiente tabla se da clic en el botón Examinar y se busca la base de datos, se la selecciona y clic en Guardar.

  6. En la última ventana se da clic en Finalizar y se creara el origen de datos que se acaba de configurar. • Luego aparece otra ventana con el nombre de configurar ODBC Microsoft Access y se da clic en el botón Seleccionar. • Se selecciona la base de datos y clic dos veces en el botón Aceptar. • Se selecciona el nombre del DSN y clic en Aceptar. • Seleccionar el control adodc y en la propiedad recordsource en tipos de comando seleccionar 2-adCmdTable, también se selecciona la tabla y clic en Aceptar.

  7. Seleccionar todos los textbox y en la propiedad Data Source se selecciona adodc1. • Luego en cada textbox en la propiedad Datafield se selecciona el campo que aparecerá en esa caja. • Se agrega s commandbutton que permiten ingresar y eliminar información de la base de datos. • Finalmente doble clic en los botones Adicionar y Eliminar e introducir los códigos que aparecen n el pantallazo, el primero es para adicionar y el segundo para eliminar. • Y ya se tiene la base de datos conectada al programa de Visual Basic funcionando.

  8. COMUNICACIONES Y REDES

  9. Los puertos de comunicación son una serie de puertos que sirven para comunicar nuestro ordenador con los periféricos u otros ordenadores. Se trata en definitiva de dispositivos I/O (Imput/Output, o Entrada/Salida).  • Clasificación de puertos de red: • Físicos • Lógicos. PUERTOS

  10. Puertos físicos o Interfaces físicas: Son todos conectores integrados en tarjetas de expansión ó en la Motherboard de la computadora; utilizados para interconectar una gran gama de dispositivos externos (eSATA, USB, FireWire, PS/2, HDMI, VGA, RJ45, Jack 3.5, etc.) e internos (PATA/IDE, SATA, PCI, PCIe, RAM, AGP, Socket o Slot para CPU, etc.) con la computadora. Permiten la interconexión de computadoras por medio de cables. • Puerto RJ45: para red local (LAN) vía cable par trenzado con velocidad de <= 1Gbps • Puerto RJ11: para red telefónica via cable telefónico  con velocidad <= 2Mbps • Puerto de red BNC: LAN via cable coaxial con velocidad de <= 10Mbps. • Puerto de red DB15: (en desuso) via cable de 15 pines, con velocidad <=10 Mbps.

  11. Puertos Lógicos de Red: Suelen estar numerados para de esta forma poder identificar la aplicación que lo usa. La implementación del protocolo en el destino utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes. Para la asignación de protocolo a los puertos lógicos, existen tres categorías: • Puertos bien conocidos: Puertos del 0 al 1023 son puertos reservados para el sistema operativo y usados por "Protocolos Bien Conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail), Telnet y FTP.

  12. Puertos registrados: Comprendidos entre 1024 y 49151 son denominados "registrados" y pueden ser usados por cualquier aplicación. • Puertos dinámicos o privados: Comprendidos entre los números 49152 y 65535 son denominados “dinámicos o privados”, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Su uso es poco común, son usados en conexiones peer to peer (P2P).

  13. PUERTO SERIE (RS-232): también conocidos como puertos serie y como puertos COM son uno de los primeros puertos de comunicaciones incorporados a los PC, pero también uno de los más ineficaces.  El interface de este tipo de puerto suele ser de dos tipos, de 9 pines (normalmente señalado como COM1) y de 25 pines (normalmente señalado como COM2), siendo estos conectores de tipo MACHO en la parte del PC. A pesar de estar cayendo en desuso, este puerto sigue siendo muy utilizado en las comunicaciones de las cajas registradoras, visores, impresoras de tickets y unidades lectoras/grabadoras de EPROM y en general para las conexiones de configuración de numerosos dispositivos. Principales puertos de comunicación:

  14. PUERTO PARALELO: más conocido como puerto de impresora, Puerto LPT o Centronic, que es el nombre que recibe el conector del extremo correspondiente a la impresora, siendo el conector de la parte del ordenador un conector de 25 pines del tipo HEMBRA. El puerto paralelo envía un byte o más de datos a la vez por diferentes hilos, más una serie de bits de control, creando un bus de datos. En este aspecto de comporta de forma diferente al puerto serie, que hace el envío bit a bit, y por el mismo hilo.  PUERTOS USB:tiene entre sus ventajas, además de una mayor velocidad de transmisión, el que a través del mismo puerto se pueden alimentar periféricos de bajo consumo (incluso un escáner, un disco duro externo, etc.).

  15. En cuanto a las capacidades y tipos, existen varios tipos diferentes de puertos USB:  • USB 1.1: Prácticamente en desuso, que presentaba dos velocidades de transmisión diferentes, 1.5Mb/s para teclados, ratones y otros dispositivos que no necesitan mayores velocidades, y una velocidad máxima de 12Mb/s.  • USB 2.0: Apareció ante la necesidad de una mayor velocidad de transmisión, llegando esta hasta los 480Mb/s teóricos (en la práctica es muy difícil alcanzar esa velocidad). • PUERTOS IEEE 1394 O FIREWIRE: Este tipo de puerto fue inventado por Apple a mediados de los años 90 para solucionar el problema de conectividad y velocidad que existía incluso con el USB 1.1. 

  16. Tiene la posibilidad de conectar en el mismo bus hasta 63 dispositivos y es totalmente compatible tanto con Mac como con PC, permitiendo incluso la interconexión de ambos.  • PUERTO IrDA (INFRARROJOS): Se utilizan para comunicación inalámbrica entre los dispositivos y el ordenador. Su creación de debe entre otros a HP, IBM y Sharp. Soporta velocidades de entre 9600bps y 4Mbps en modo bidireccional, por lo que su uso es bastante amplio, si bien el más extendido quizás sea la conexión entre teléfonos móviles, tanto entre sí como con ordenadores. Su uso fue reemplazado por los dispositivos BlueThooth, ya que los dispositivos IrDA presentan una serie de inconvenientes que se han superado con la tecnología BlueThooth.

  17. CONEXIONES ETHERNET (RJ-45): Este tipo de conexión está presente hoy en día en la práctica de las placas base a la venta, y por consiguiente en los ordenadores que se venden, siendo muy utilizado para las conexiones red, incluidas las conexiones a Internet por router.  Este tipo de conexiones recibe el nombre de la tecnología empleada en este tipo de conexiones, cuyo uso principal son las conexiones de red. De entre estos dispositivos, quizás el que puede resultar más familiar son las impresoras con conexión de red. • CONECTORES PS/2: Los ordenadores suelen tener dos conectores PS/2 dedicados, uno para el teclado (comúnmente de color violeta claro) y otro para el ratón (que suele ser verde claro). Estos conectores fueron introducidas en 1987 por IBM y se han convertido en los conectores estándar para este tipo de dispositivos, en sustitución de los conectores DIN para teclado y de los puerto serie para ratón. 

  18. Según la definición de IBM, la red Cliente/Servidor es la tecnología que proporciona al usuario final el acceso transparente a las aplicaciones, datos, servicios de cómputo o cualquier otro recurso del grupo de trabajo y/o, a través de la organización, en múltiples plataformas. El modelo soporta un medio ambiente distribuido en el cual los requerimientos de servicio hechos por estaciones de trabajo inteligentes o clientes, resultan en un trabajo realizado por otros computadores llamados servidores. En este modelo todos los clientes están conectados a un servidor, que puede ser cualquier computadora en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los archivos que son de uso público, de uso restringido, de sólo lectura y los que pueden ser modificados, etc. CLIENTE - SERVIDOR

  19. Manejo de la interfaz de usuario.  • Captura y validación de los datos de entrada.  • Generación de consultas e informes sobre las bases de datos. Por su parte los servidores realizan, entre otras, las siguientes funciones:  • Gestión de periféricos compartidos.  • Control de accesos concurrentes a bases de datos compartidas.  • Enlaces de comunicaciones con otras redes de área local o extensa. Funciones de Cliente/Servidor:

  20. Dependiendo de las aplicaciones que el servidor pone a disposición de los clientes: • Servidores de Impresión: mediante el cual los usuarios comparten impresoras.  • Servidores de Archivos: con el cual los clientes comparten discos duros.  • Servidores de Bases de Datos: donde existe una única base de datos.  • Servidores de Lotus Notes: permiten el trabajo simultáneo de distintos clientes con los mismos datos, documentos o modelos. • Servidores Web: también utilizan la tecnología Cliente- Servidor, aunque añaden aspectos nuevos y propios a la misma.  Tipos de sistemas de los Cliente-Servidor:

  21. Ventajas: • Centralización del control de los recursos, datos y accesos. • Facilidad de mantenimiento y actualización del lado del servidor: Esto es porque el lado del servidor se puede mantener o actualizar fácilmente. Hay muchas herramientas cliente-servidor probadas, seguras y amigables para usar. • Desventajas: • Si el número de clientes simultáneos es elevado, el servidor puede saturarse. Esto sucede con menor frecuencia en las redes P2P. • Frente a fallas del lado del servidor, el servicio queda paralizado para los clientes. Algo que no sucede en una red P2P.

  22. La tecnología PLC (Power Line Communications) es un soporte para la transmisión de datos por cable, pero que ofrece ciertas ventajas sobre las redes de cable de datos (cable cruzado) y también sobre las redes Wifi. Su objetivo es proporcionar conectividad con redes locales a través de la instalación eléctrica ya existente en hogares y empresas. Es decir, PLC utiliza el cableado de nuestras casas para transmitir datos además de la corriente eléctrica.Esta tecnología lo que hace, es utilizar el cableado eléctrico de nuestra casa para transferir datos de un dispositivo a otro, o para acceder directamente a Internet. LADO PLC

  23. Redes Eléctricas: Se debe conocer que las redes eléctricas convierten los voltajes de media tensión a líneas de baja tensión 220V, lo más cerca posible de los usuarios. De las tres partes en que se compone la red eléctrica (tramos de baja tensión, de media y de alta tensión), se utiliza únicamente el tramo de baja tensión. Transformadores: Cada transformador distribuye, típicamente entre 3 y 6 líneas de baja tensión, con una longitud media de unos 250 metros. Cada una de ellas proporciona suministro eléctrico a unos 50 clientes. Elementos de una red PLC:

  24. Al transformador llega un acceso de banda ancha como la fibra óptica suministrado por un ISP (Internet ServiceProvider), en las subestaciones eléctricas se instalan servidores que se conectan a Internet, donde un Router PLC se encarga de distribuir el recurso a los diferentes usuarios que comparten la misma línea de transmisión de baja tensión a través de un Módem PLC. Módem de Cabecera: La compañía eléctrica deberá colocar el módem de recepción de datos. La cabecera PLC convierte los datos de la red PLC de baja tensión al estándar de Internet (Ethernet/USB) que se encarga de interconectar las diferentes redes de servicio (Internet, Televisión, Telefonía) con la línea de baja tensión, garantizando una conexión a alta velocidad y potente para dar servicio a todos los usuarios. Cableado Eléctrico: Básicamente se utiliza el cableado de baja tensión como una red de telecomunicaciones, donde los enchufes de cada hogar u oficina se convierten en puntos de conexión.

  25. Repetidor PLC: No siempre se utilizan, se sitúan en los cuartos de contadores de un edificio concentrando la voz y los datos de los usuarios residentes en el edificio. Si la distancia entre la cabecera PLC y el usuario es mayor de 300 metros, se hace necesario el uso de este. Pueden controlar hasta 256 modems de cliente (CPE). Equipo de Acceso de Usuario (CPE): Es el equipamiento de telecomunicaciones instalado en el domicilio del cliente final para la prestación de los servicios (Módem PLC, Routers PLC, etc). Este dispone de un puerto de datos (Ethernet / USB) en donde se conecta el equipo de datos del usuario (por ejemplo, un PC) y un puerto para la conexión de un teléfono analógico convencional. Módem de Usuario: Cada usuario deberá instalar un módem PLC para posibilitar el envío y recepción de datos por la línea eléctrica donde se conectan los equipos de transmisión de voz y datos como computadores, teléfonos, impresoras y otros dispositivos preparados (alarmas, aire acondicionado, refrigeradores, hornos microondas, etc).

  26. Ventajas: • Sencilla instalación sin tener que cablear el hogar y sin obra.  • Mayor cobertura que el Wireless.  • Inconvenientes: • Actualmente es una tecnología de coste superior al de otros soportes para redes.  • Si el Kit de adaptadores no es bueno, puede crearinterferencias con la red eléctrica. • El estado de la red eléctrica de una casa, influye en el rendimiento de la velocidad de transferencia y estabilidad de la red. 

  27. Una red de computadora es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo. Los dispositivos físicos necesarios para construir una red son la tarjeta de comunicación instalada en cada una de las computadoras conectadas, el cableado que los une y los programas. Los programas de la red serán aquellos que establecen la comunicación entre las estaciones y los periféricos. Las redes difieren entre sí por los servicios que pueden prestar a los usuarios, o por el tipo comunidad de usuarios atraídos por el servicio. LADO PC

  28. Según el tamaño de la red: • LAN: red de área local se conectan varios equipos con un alcance limitado por los cables o por la potencia de las antenas inalámbricas. Por ejemplo la red del instituto • MAN: red área metropolitana. Red formada por un conjunto de redes LAN en las que se conectan equipos, por ejemplo los de la junta de Extremadura. • WAN: red de área amplia interconectan equipos en un entorno muy amplio, como un país usando la red telefónica Clasificación de una red de computadora:

  29. Según el medio físico que utilicen para su conexión: • Redes alámbricas: Utilizan los cables que serán de pares trenzados y normalmente con conectores RJ45, así se utilizaran cables paralelos para conectar el ordenador al switch y cables cruzados para conectar ordenadores entre sí. • Redes inalámbricas: Se realiza mediante las ondas electromagnéticas que se propagan entre una antena emisora y una receptora. Para conectar un ordenador a una red wifi es necesario por tanto una antena receptora y el software adecuado. • Normalmente las redes suelen serhibridas, es decir, redes lan que tienen conexión por cable pero en las que alguno de sus nodos es un punto de acceso wireless que permite la conexión inalámbrica de otros dispositivos wifi.

  30. Existen diferentes tipos de antena wifi: • Wireless PCI: se conecta a la placa base y sale una antena por detrás del ordenador. • Wirelss USB: se conecta por USB es similar a un pendrive. • PCMCIA: se conecta por una ranura de expansión de los portátiles. • WirelessminiPCI: Integrada en placas de portátiles. • Según topología de la red: • Bus o lineal: tiene un cable central con derivaciones. • Estrella: todos los ordenadores están conectados a un concentrador o Hub central y no están conectados entre sí. • Anillo: todos se conectan describiendo un anillo, la información llega a un ordenador si no la necesita la pasa al siguiente. • Malla: cada ordenador está conectado al resto de los equipos con más de un cable.

  31. Protocolos: Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos quetienen acceso al sistema de cable.  Los protocolos gobiernan dos niveles de comunicaciones: • Protocolos de alto nivel:Estos definen la forma en que se comunican las aplicaciones. • Protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable. Actualmente, los protocolos más comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos está diseñado para cierta clase de topología de red y tienen ciertas características estándar.

  32. Ventajas: • Permiten compartir el hardware: periféricos (impresoras, escáners, modems, etc.), dispositivos de almacenamiento. • Permiten compartir programas de aplicación y datos:la información está centralizada, siendo el sistema mucho más rápido y eficiente y se mantiene actualizada para todos los usuarios que acceden a ella. • Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los usuarios de la red trabajen sobre un mismo documento o en una pizarra en forma simultánea. • Desventajas: • La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de la información que se tiene de los usuarios o clientes. • La seguridad de la información: tiene que ver con el acceso no autorizado. Puede ser física (ingresar a las instalaciones del centro de cómputos) o lógica (software, al querer ingresar en el sistema violando nombre de usuario y contraseña). Otra forma de atacar la seguridad de la red es a través de virus.

  33. INTEGRACION CON BASE DE DATOS (BD)

  34. Una base de datos es una herramienta para recopilar y organizar información, en ellas se puede almacenar todo tipo de información. Muchas bases de datos empiezan siendo una lista en un programa de procesamiento de texto o en una hoja de cálculo. A medida que crece la lista, empiezan a aparecer repeticiones e inconsistencias en los datos. Cuando empiezan a observarse estos problemas, es aconsejable transferir la información a una base de datos creada mediante un sistema de administración de bases de datos (DBMS), como Office Access. Con Access, se puede agregar más datos a una base de datos, modificar datos existentes en la base de datos, eliminar información, organizar y ver los datos de distintas formas y compartir los datos con otros usuarios mediante informes, mensajes de correo electrónico, una intranet o Internet. ACCESS

  35. Tablas: Una tabla de una base de datos es similar en apariencia a una hoja de cálculo, en cuanto a que los datos se almacenan en filas y columnas. Para lograr la máxima flexibilidad para una base de datos, la información tiene que estar organizada en tablas, para que no haya redundancias. Cada fila de una tabla se denomina registro. En los registros es donde se almacena cada información individual. Cada registro consta de campos (al menos uno). Los campos corresponden a las columnas de la tabla. Los campos se deben configurar con un determinado tipo de datos, ya sea texto, fecha, hora, numérico, o cualquier otro tipo. Partes de una base de datos de Access:

  36. Formularios: conocidos tambien como "pantallas de entrada de datos". Son las interfaces que se utilizan para trabajar con los datos y, a menudo, contienen botones de comando que ejecutan diversos comandos. Se puede crear una base de datos sin usar formularios, editando los datos de las hojas de las tablas. No obstante, casi todos los usuarios de bases de datos prefieren usar formularios para ver, escribir y editar datos en las tablas. Los formularios proporcionan un formato fácil de utilizar para trabajar con los datos. Además, se les puede agregar elementos funcionales, como botones de comando.

  37. Informes: Los informes sirven para resumir y presentar los datos de las tablas. Normalmente, un informe responde a una pregunta específica, cada informe se puede diseñar para presentar la información de la mejor manera posible. Un informe se puede ejecutar en cualquier momento y siempre reflejará los datos actualizados de la base de datos.. Consultas: Las consultas son las que verdaderamente hacen el trabajo en una base de datos. Pueden realizar numerosas funciones diferentes. Su función más común es recuperar datos específicos de las tablas. Los datos que se desea ver suelen estar distribuidos por varias tablas y, gracias a las consultas, se los puede ver en una sola hoja de datos.

  38. Hay dos tipos básicos de consultas: las de selección y las de acción: • Una consulta de selección: recupera los datos y hace que estén disponibles para su uso. Los resultados de la consulta pueden verse en la pantalla, imprimirse o copiarse al portapapeles. • Una consulta de acción: realiza una tarea con los datos. Pueden servir para crear tablas nuevas, agregar datos a tablas existentes, actualizar datos o eliminar datos. • Macros: Se pueden considerar como un lenguaje de programación simplificado, que se puede utilizar para aumentar la funcionalidad de la base de datos. Contienen acciones que realizan tareas, como abrir un informe, ejecutar una consulta o cerrar la base de datos.

  39. Módulos: Los módulos, como las macros, son objetos que sirven para aumentar la funcionalidad de la base de datos. Mientras que las macros se crean seleccionando acciones de una lista, los módulos se escriben en el lenguaje de programación de Visual Basic para Aplicaciones (VBA). Un módulo es una colección de declaraciones, instrucciones y procedimientos que se almacenan conjuntamente como una unidad. • Los módulos de clase se adjuntan a formularios o informes, y normalmente contienen procedimientos específicos del formulario o el informe al que se adjuntan. • Los módulos estándar contienen procedimientos generales que no están asociados a ningún otro objeto.

  40. Antes de utilizar Microsoft Access para crear las tablas, los formularios y los demás objetos que formarán la base de datos, es importante invertir algún tiempo en diseñar la base de datos. • Pasos para diseñar una base de datos: • Determinar la finalidad de la base de datos. • Determinar las tablas que se necesitan en la base de datos. • Determinar los campos que se necesitan en las tablas. • Identificar los campos con valores exclusivos. • Determinar las relaciones entre las tablas. • Precisar el diseño. • Agregar datos y crear otros objetos de la base de datos. • Utilizar las herramientas de análisis de Microsoft Access. ¿Cómo diseñar una base de datos?:

  41. Excel puede ser una forma conveniente para almacenar información como una base de datos, siempre y cuando la información no seas demasiado engorrosa para ser contenida en un formato de hoja de cálculo. Excel no es un DBMS aunque exista una gran cantidad de personas que utilicen Excel para almacenar información, Excel no tiene un servicio que controle la inserción o eliminación de los datos sino que el mismo usuario puede hacerlo directamente en la aplicación. • Desventajas: • Solo un usuario puede acceder a la información al mismo tiempo. • Excel comenzará a ponerse lento cuando la base de datos crezca en gran manera. • No es posible establecer un nivel de seguridad avanzado como para proteger ciertos datos de ciertos usuarios. EXCEL

  42. Una vez que se tiene el diseño de la base de datos ya se puede crear la misma fácilmente en Excel siguiendo dos recomendaciones: • Cada tabla del diseño será una tabla de Excel. • Colocar cada tabla en su propia hoja de Excel. El motivo para utilizar tablas de Excel es que existen múltiples beneficios de utilizar tablas entre los cuales están los filtros y el reconocimiento automático de nuevas filas y columnas. Por otro lado, la razón por la cual colocar cada tabla en su propia hoja de Excel es para facilitar el crecimiento de los datos ya que si colocas varias tablas en una misma hoja probablemente se tenga que moverlas o redefinirlas cada vez que alguna de ellas aumente de tamaño y se sobrepongan entre sí. Crear la base de datos en Excel

  43. Consultar la base de datos en Excel Una vez que se ha creado la base de datos y comiencen a crecer los datos, saltara la necesidad de relacionar la información de diferentes tablas para obtener datos complementarios. Se puede hacer uso de las referencias estructuradas: =BUSCARV(NombreTabla1[NombreCampo], NombreTabla2, NumeroColumna, FALSO) NombreTabla1: Se coloca el nombre de la tabla donde se realiza la consulta. NombreCampo: Se coloca el nombre del campo donde se encuentra el valor buscado. NombreTabla2: Se coloca el nombre de la tabla que contiene el campo donde se quiere encontrar el valor que se busca. NumeroColumna: Se coloca el número de columna que corresponda al campo perteneciente a NombreTabla2 donde se encuentra el valor buscado y lo devuelva.

  44. Conjunto de objetos COM para el acceso a recursos de datos. Provee una capa entre los lenguajes de programación y las bases de datosOLE, lo que permite a los programadores escribir programas que accedan a datos, sin saber cómo está implementada la base de datos (sólo se debe tener cuidado en la conexióna la misma). Es un mecanismo que utilizan los programas para comunicarse con las bases de datos. Forma parte de lenguajes como Visual Basic, Delphi, ASP, etc. La versión ADO.NET forma parte de la plataforma de programación .NET de Microsoft. ADO (Microsoft ActiveX Data Objects)

  45. ADO.NET: Es un conjunto de clases para trabajar con datos. Una evolución más flexible de ADO, un sistema diseñado para entornos desconectados. Proporciona: • Un sistema diseñado para entornos desconectados. • Un modelo de programación con soporte avanzado de XML. • Un conjunto de clases, interfaces, estructuras y enumeraciones que gestionan el acceso a datos desde el .NET Framework.

  46. Objetos comunes de ADO.NET:

  47. VBA es un lenguaje de programación desarrollado por Microsoft para usarlo dentro de un número de productos Microsoft, incluyendo Microsoft Office. Los programadores pueden crear bases de datos en un programa, como Access e insertar los datos en la base de otra aplicación, como Excel. VBA permite a usuarios y programadores ampliar la funcionalidad de programas de la suite Microsoft Office. Visual Basic para Aplicaciones es un subconjunto casi completo de Visual Basic 5.0 y 6.0. Su utilidad principal es automatizar tareas cotidianas, así como crear aplicaciones y servicios de bases de datos para el escritorio. VB forAplications (VBA)

  48. Configuración y uso de una base de datos en una página web: Mediante la combinación de un sitio web con una base de datos, puede pasar de un sitio estático (o con un contenido fijo), a un sitio dinámico que puede recuperar la información de la base de datos y construir una página sobre la marcha en respuesta a una petición de un usuario. Configurar y utilizar una base de datos en un sitio web requiere un sistema de base de datos del servicio de alojamiento web, páginas web que tengan el código para utilizar la base de datos, y software que proporcione el enlace entre las páginas web y la base de datos. PAGINA WEB

  49. Instalar o activar el sistema de base de datos en el hosting del sitio web. La mayoría de los servicios de alojamiento de sitios web ofrecen un sistema de base de datos, generalmente MySQL. • Crear una tabla de prueba en la base de datos. Usar una herramienta de gestión de bases de datos en línea y crear una tabla simple agregando un registro a la tabla. • Escribir un programa de software para acceder a la base de datos. Con un editor de texto (como Bloc de notas) escribir un programa de software en un lenguaje compatible con el servicio de alojamiento web para acceder a la tabla de base de datos y recuperar un registro. Instrucciones

More Related