- DocumentoClase # 9 Lenguaje de Manipulación de Datos (DML) - Parte 3caricato daJennifer Elizabeth Intriago Chavez
- DocumentoClase # 5 Relaciones y Modeladocaricato daJennifer Elizabeth Intriago Chavez
- DocumentoClase # 4 Modelo ER-Rcaricato daJennifer Elizabeth Intriago Chavez
- DocumentoClase # 8 Lenguaje de Manipulación de Datos (DML) - Parte 2caricato daJennifer Elizabeth Intriago Chavez
- DocumentoClase # 7 Lenguaje de Manipulación de Datos DML Parte 1 (1)caricato daJennifer Elizabeth Intriago Chavez
- DocumentoClase # 6 Sql y Lenguaje de Defin Datos DDLcaricato daJennifer Elizabeth Intriago Chavez
- DocumentoLibreria Swing Javacaricato daJennifer Elizabeth Intriago Chavez
- DocumentoLibro Académico de Programación2017caricato daJennifer Elizabeth Intriago Chavez
- DocumentoLa informática en la visión y conocimiento individual y empresarialcaricato daJennifer Elizabeth Intriago Chavez
- DocumentoPolitica Informatica PORTOAGUAS EPcaricato daJennifer Elizabeth Intriago Chavez
- DocumentoCNEL-PoliticasSeguridad-MN-SEI-STE-001caricato daJennifer Elizabeth Intriago Chavez
- DocumentoDiseño-DW-convertidocaricato daJennifer Elizabeth Intriago Chavez
- Documentoinfografía marketing digital redes sociales campaña digitalcaricato daJennifer Elizabeth Intriago Chavez
- DocumentoUsted es contratadoa por una empresa financiera para hacer una auditoría de TI debido a denuncias anónimas de mal manejo de fondos. Qué es lo primero que usted solicitaría o haría pacaricato daJennifer Elizabeth Intriago Chavez
- DocumentoEnsayo2 Individual Auditoria - Copiacaricato daJennifer Elizabeth Intriago Chavez
- DocumentoDesarrollo local, descentralización, políticas estratégicas y objetivoscaricato daJennifer Elizabeth Intriago Chavez
- DocumentoEL SISTEMA FINANCIERO EN EL ECUADORcaricato daJennifer Elizabeth Intriago Chavez