SlideShare una empresa de Scribd logo
1 de 5
Farmacia
Farmacia
Farmacia
Farmacia
Farmacia

Más contenido relacionado

Destacado (19)

Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
Access (introducción)
Access (introducción)Access (introducción)
Access (introducción)
 
Access
AccessAccess
Access
 
Diapositiva trabajo 1 bds
Diapositiva trabajo 1 bdsDiapositiva trabajo 1 bds
Diapositiva trabajo 1 bds
 
Reflexion bsd 1
Reflexion bsd 1Reflexion bsd 1
Reflexion bsd 1
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Ejercicio 5
Ejercicio 5Ejercicio 5
Ejercicio 5
 
Lista de cotejo para coevaluar ejercicios 5 y 6 del submódulo
Lista de cotejo para coevaluar ejercicios 5 y 6 del submóduloLista de cotejo para coevaluar ejercicios 5 y 6 del submódulo
Lista de cotejo para coevaluar ejercicios 5 y 6 del submódulo
 
Introduccion access
Introduccion accessIntroduccion access
Introduccion access
 
Empresa
EmpresaEmpresa
Empresa
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Empresa
EmpresaEmpresa
Empresa
 
Ejercicio6 bd
Ejercicio6 bdEjercicio6 bd
Ejercicio6 bd
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
El rol social de la escuela
El rol social de la escuelaEl rol social de la escuela
El rol social de la escuela
 
Presentacion access capturas_2
Presentacion access capturas_2Presentacion access capturas_2
Presentacion access capturas_2
 
E1 - E6
E1 - E6E1 - E6
E1 - E6
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
larryluna927
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (7)

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx