Ir al contenido principal

Manipulando datos

Manipulando datos

  1. ¿Para que se utilizan las sentencias DML?

Lenguaje de Manipulación de Datos (DML)
También es un lenguaje proporcionado por los sistemas gestores de bases de datos. En inglés, Data Manipulation Language (DML).

Utilizando instrucciones de SQL, permite a los usuarios introducir datos para posteriormente realizar tareas de consultas o modificación de los datos que contienen las Bases de Datos.

Los elementos que se utilizan para manipular los datos, son los siguientes:

SELECT, esta sentencia se utiliza para realizar consultas sobre los datos.
INSERT, con esta instrucción podemos insertar los valores en una base de datos.
UPDATE, sirve para modificar los valores de uno o varios registros.
DELETE, se utiliza para eliminar las finas de una tabla

Elabore el código para crear una tabla con 5 campos (coloque el nombre a la tabla que usted desee)

/* Tabla Empleado */
create table Tbl_Empleado(
Id_Empleado int Identity (1,1), --PK
Nombre_Empleado Varchar (50),
Documento_Empleado bigint,
Direccion_Empleado Varchar (50),
Telefono_Empleado Varchar (30),
Email_Empleado Varchar (50),
Id_Localizacion int, --FK
Cargo_Empleado varchar (50),
Id_Estado_Personas int, --FK

Asigne a la tabla una clave principal y una clave foránea

primary key (Id_Empleado),
foreign key (Id_Localizacion) references Tbl_Localizacion (Id_Localizacion),
foreign key (Id_Estado_Personas) references Tbl_Estado_Personas (Id_Estado_Personas)

Elabore el código para ingresar 3 registros a la tabla que acaba de crear.

insert into Tbl_Empleado values ('JUAN OSORIO',8234657,'CRA 67 # 78-93','4567891','JUANO82@HOTMAIL.COM',1,'REGENTE',1)
insert into Tbl_Empleado values ('NESTOR GOMEZ',10286654321,'CLL 54 # 54-12','4457123','NESGOMEZ@GMAIL.COM',2,'AUXILIAR',1)
insert into Tbl_Empleado values ('JAIME BARRGAN',10276654321,'CLL 98 # 13-18','4487623','BARRAJA@GMAIL.COM',3,'AUXILIAR BODEGA',1)
insert into Tbl_Empleado values ('ANDREA CANO',10279875432,'CRA 8 # 54-12','4475410','CANOZA@GMAIL.COM',4,'REGENTE',2)
insert into Tbl_Empleado values ('ESTER SANCHEZ',15876234,'CLL 32 # 7-65','6549076','SANCHESTER@GMAIL.COM',5,'SUPERVISORA',2)
insert into Tbl_Empleado values ('ANTONIO SUAREZ',1025997543,'CRA 3 # 32-11','2345198','SUREZTON@GMAIL.COM',6,'VENDEDOR',1)

Elabore el código con consultas para actualizar un registro ya creado

select Id_Empleado,Nombre_Empleado  from Tbl_Empleado
update Tbl_Empleado set Nombre_Empleado = 'Mario Andres Sosa Castro'
from Tbl_Empleado inner join Tbl_Usuario on Tbl_Empleado.Id_Empleado =Tbl_Usuario.Id_Empleado
Where Tbl_Usuario.Id_Usuario = 7
select Id_Empleado,Nombre_Empleado  from Tbl_Empleado
where Id_Empleado = 7


Elabore el código con consultas para borrar un registro ya creado

Select * from Tbl_Empleado
delete from Tbl_Empleado
where Id_Empleado = 1

Comentarios

Entradas populares de este blog

Presentación Electiva II: Testing de Aplicativos

 Bienvenidos al Blog   Electiva II: Testing de Aplicativos Este módulo está relacionado con una asignatura que actualmente curso en la universidad Pascual bravo y en el voy a estar publicando cada una de las evidencias de aprendizaje que vaya adquiriendo a lo largo del estudio de dicha asignatura; Por tal motivo les pido que acceda al módulo para que lean cada uno de mis publicaciones con el fin de que me den sus aportes y criticas constructivas, con las cuales me van a servir de retroalimentación y así lograr mejorar en todos los aspectos para conseguir mis metas trazadas. Las aplicaciones hoy en día se vuelven más complejas, con frecuencia operando dentro de múltiples capas, entornos multiplataforma, y de preferencia en condiciones rápidas y ágiles, con requisitos cada vez más ambiciosos. En este complejo escenario, el software de Seguridad de Información y Pruebas de Seguridad, se vuelve aún más crítico como un medio para mejorar la calidad y minimizar el riesgo, cumpl...

Presentación de Redes de Datos II

 Bienvenido al Blog -  Redes de Datos II Este módulo está relacionado con una asignatura que actualmente curso en la universidad Pascual bravo y en el voy a estar publicando cada una de las evidencias de aprendizaje que vaya adquiriendo a lo largo del estudio de dicha asignatura; Por tal motivo les pido que acceda al módulo para que lean cada uno de mis publicaciones con el fin de que me den sus aportes y criticas constructivas, con las cuales me van a servir de retroalimentación y así lograr mejorar en todos los aspectos para conseguir mis metas trazadas. Las redes de datos son infraestructuras que han sido creadas para poder transmitir información a través del intercambio de datos El objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario. Muchas Gracias, Daniel Yesid Duque Giraldo

Presentación Auditoria de Sistemas

Bienvenidos al Blog - Auditoria de Sistemas Este módulo está relacionado con una asignatura que actualmente curso en la universidad Pascual bravo y en el voy a estar publicando cada una de las evidencias de aprendizaje que vaya adquiriendo a lo largo del estudio de dicha asignatura; Por tal motivo les pido que acceda al módulo para que lean cada uno de mis publicaciones con el fin de que me den sus aportes y criticas constructivas, con las cuales me van a servir de retroalimentación y así lograr mejorar en todos los aspectos para conseguir mis metas trazadas. La auditoría de sistemas tiene como principal objetivo validar la integridad de la información y datos almacenados  en las bases de datos de los sistemas de información y su procesamiento Muchas gracias, Daniel Yesid Duque Giraldo.