SlideShare una empresa de Scribd logo
1 de 9
Instalación SPSS15
Instalación SPSS15
Instalación SPSS15
Instalación SPSS15
Instalación SPSS15
Instalación SPSS15
Instalación SPSS15
Instalación SPSS15
Instalación SPSS15

Más contenido relacionado

Destacado (11)

Mechanics of chain-link wire nets
Mechanics of chain-link wire netsMechanics of chain-link wire nets
Mechanics of chain-link wire nets
 
Niels_Sveinsson_HI_MSc_degree
Niels_Sveinsson_HI_MSc_degreeNiels_Sveinsson_HI_MSc_degree
Niels_Sveinsson_HI_MSc_degree
 
особенности егэ в 2015
особенности егэ в 2015особенности егэ в 2015
особенности егэ в 2015
 
Balance Partido MILES 2016
Balance Partido MILES 2016Balance Partido MILES 2016
Balance Partido MILES 2016
 
KatherineHepburne Resume
KatherineHepburne ResumeKatherineHepburne Resume
KatherineHepburne Resume
 
Curso para la Formación de Buzos Comerciales - Sección 6
Curso para la Formación de Buzos Comerciales - Sección 6Curso para la Formación de Buzos Comerciales - Sección 6
Curso para la Formación de Buzos Comerciales - Sección 6
 
Arte
ArteArte
Arte
 
Trimax
TrimaxTrimax
Trimax
 
Z O O N A P O D E R O S A
Z O O N  A  P O D E R O S AZ O O N  A  P O D E R O S A
Z O O N A P O D E R O S A
 
Presentation Stéphane Baudin
Presentation Stéphane BaudinPresentation Stéphane Baudin
Presentation Stéphane Baudin
 
Ingo
IngoIngo
Ingo
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 

Último (9)

Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio