SlideShare une entreprise Scribd logo
65 63 65 63 69 67 53
64 65 64 72 68 66 55
64 65 64 71 68 66 56
63 65 63 70 67 66 57
64 64 63 69 67 66 58
53-55= 2
56-58= 5
59-61=9
62-64=15
65-67= 12
68-70= 5
71-73=2
58 60 61
57 60 62
59 61 62
59 61 62
60 61 62

Contenu connexe

Plus de violeta restrepo (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Tabla de resultados de la encuesta 11 5
Tabla de resultados de la encuesta 11 5Tabla de resultados de la encuesta 11 5
Tabla de resultados de la encuesta 11 5
 
Graficas am
Graficas amGraficas am
Graficas am
 
Noticia
NoticiaNoticia
Noticia
 
Taller distribucion
Taller distribucionTaller distribucion
Taller distribucion
 
Palomino
PalominoPalomino
Palomino
 
Violeta 2 pdf.
Violeta 2 pdf.Violeta 2 pdf.
Violeta 2 pdf.
 
Taller funcion si 2
Taller funcion si 2Taller funcion si 2
Taller funcion si 2
 
Taller funcion si 1
Taller funcion si 1Taller funcion si 1
Taller funcion si 1
 
Lista 2
Lista 2Lista 2
Lista 2
 
Lista1
Lista1Lista1
Lista1
 
Informacion
InformacionInformacion
Informacion
 
Premio
PremioPremio
Premio
 
Invitacion
InvitacionInvitacion
Invitacion
 
Combinaciones
CombinacionesCombinaciones
Combinaciones
 
Informe maqueta
Informe maquetaInforme maqueta
Informe maqueta
 
Informe maqueta
Informe maquetaInforme maqueta
Informe maqueta
 
Informe maqueta
Informe maquetaInforme maqueta
Informe maqueta
 
Informe tecnologia
Informe tecnologiaInforme tecnologia
Informe tecnologia
 
Informe tecnologia
Informe tecnologiaInforme tecnologia
Informe tecnologia
 

Dernier

cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfHajer Boujezza
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériquePaperjam_redaction
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IAInfopole1
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...OsharaInc
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfHajer Boujezza
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Hajer Boujezza
 

Dernier (6)

cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdf
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numérique
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IA
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 

Lasprilla

  • 1. 65 63 65 63 69 67 53 64 65 64 72 68 66 55 64 65 64 71 68 66 56 63 65 63 70 67 66 57 64 64 63 69 67 66 58 53-55= 2 56-58= 5 59-61=9 62-64=15 65-67= 12 68-70= 5 71-73=2
  • 2. 58 60 61 57 60 62 59 61 62 59 61 62 60 61 62