SlideShare una empresa de Scribd logo
1 de 2
CARLOS CASTILLO 
PERAZA 
[Escriba el subtítulo del documento] 
CARLOS CASTILLO PERAZA 
EQUIPO: GIRO 
MIGELU ANGEL CIME VARGUEZ 
JHONATAN ABDAR MAGAÑA UC 
INGRID MIGELU ANGEL ALEJANDRA CIME VARGUEZ 
LUNA LUGO 
JORGE ADRIAN EUAN KANTUN 
GRADO Y GRUPO: 1E 
ASIGNATURA: INFORMATICA 1 
MAESTRA: ING.MARIA DEL ROSARIO RAYGOZA
ADA 6 Instrucciones: Crear la siguiente estructura de árbol en tu memoria

Más contenido relacionado

Destacado (9)

planning
planning planning
planning
 
Doc1
Doc1Doc1
Doc1
 
Agenda sesión 24
Agenda sesión 24Agenda sesión 24
Agenda sesión 24
 
Teclado23
Teclado23Teclado23
Teclado23
 
Employment application
Employment applicationEmployment application
Employment application
 
Deber
DeberDeber
Deber
 
Cc
CcCc
Cc
 
Caral
CaralCaral
Caral
 
5. sia
5.  sia5.  sia
5. sia
 

Más de adrian998 (20)

Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada 1
Ada 1Ada 1
Ada 1
 
Evaluación diagnóstico
Evaluación diagnósticoEvaluación diagnóstico
Evaluación diagnóstico
 
Movilizo mis saberes
Movilizo mis saberesMovilizo mis saberes
Movilizo mis saberes
 
Act1 jaek
Act1 jaekAct1 jaek
Act1 jaek
 
Ambiente excel
Ambiente excelAmbiente excel
Ambiente excel
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2 sesion3
Ada 2 sesion3Ada 2 sesion3
Ada 2 sesion3
 
Barra de inicio
Barra de inicioBarra de inicio
Barra de inicio
 
Act1 jaek
Act1 jaekAct1 jaek
Act1 jaek
 
Bloque tres mis competencias
Bloque tres mis competenciasBloque tres mis competencias
Bloque tres mis competencias
 
Evaluación diagnostica
Evaluación diagnosticaEvaluación diagnostica
Evaluación diagnostica
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ensayo de informatica01
Ensayo de informatica01Ensayo de informatica01
Ensayo de informatica01
 
Ada 6 b2
Ada 6 b2Ada 6 b2
Ada 6 b2
 
Ada 4 b2
Ada 4 b2Ada 4 b2
Ada 4 b2
 
Equidad de gener1
Equidad de gener1Equidad de gener1
Equidad de gener1
 
Recomendaciones para comprar una computadora
Recomendaciones para comprar una computadoraRecomendaciones para comprar una computadora
Recomendaciones para comprar una computadora
 
Ventana de word2
Ventana de word2Ventana de word2
Ventana de word2
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 

Último (9)

serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 

Ada 6

  • 1. CARLOS CASTILLO PERAZA [Escriba el subtítulo del documento] CARLOS CASTILLO PERAZA EQUIPO: GIRO MIGELU ANGEL CIME VARGUEZ JHONATAN ABDAR MAGAÑA UC INGRID MIGELU ANGEL ALEJANDRA CIME VARGUEZ LUNA LUGO JORGE ADRIAN EUAN KANTUN GRADO Y GRUPO: 1E ASIGNATURA: INFORMATICA 1 MAESTRA: ING.MARIA DEL ROSARIO RAYGOZA
  • 2. ADA 6 Instrucciones: Crear la siguiente estructura de árbol en tu memoria