null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
10182633
Controlar el alcance
Description
Mind Map on Controlar el alcance, created by Allison Angulo on 04/09/2017.
Mind Map by
Allison Angulo
, updated more than 1 year ago
More
Less
Created by
Allison Angulo
over 7 years ago
4
0
0
Resource summary
Controlar el alcance
Se gestionan cambios a la línea base del alcance
Entradas
Determinar si es necesario implementar cambio/acción preventiva o corrección
Manera en que se gestiona
Modo en que se realizará el seguimiento de requisitos
Activos que pueden influir en el control del alcance
políticas, procedimientos existentes
Herramientas y Técnicas
Análisis de la variación respecto de la línea original del alcance
Determinar causa y grado de variación
Necesidad de aplicar acciones preventivas o correctivas
Salidas
Medición del desempeño planificado vs el desempeño real
Actualizar causas de variaciones
Actualizar acciones correctivas
Análisis del desempeño da lugar a:
Cambio a la línea base del alcance o Cambio de otros componentes del plan
Puede incluir:
Acciones preventivas, correctivas o reparación de defectos
Media attachments
G (binary/octet-stream)
W (binary/octet-stream)
Q (binary/octet-stream)
E (binary/octet-stream)
Untitled (binary/octet-stream)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
GRE Test - Overview
SAT Prep Group
Causes, Practices, and Effects of World War 1
Emma Pettersen
PE 1 Multi Choice Questions
Cath Warriner
A2 Level Biology: Transcription & Translation
Ollie O'Keeffe
Psychology | Unit 4 | Addiction - Explanations
showmestarlight
AQA GCSE Physics Unit 2.5
Matthew T
B6 - Brain and Mind OCR
franimal
National 5 English - Close reading question types
VEJackson
Input Devices
Jess Peason
Basic Immunology Principles
Robyn Hokulani-C
Information security and data protection
хомяк убийца
Browse Library