Computer Science

Páginas

  • Página principal

martes, 15 de noviembre de 2016

Diagramas para procesos

Diagrama de gant
Diagrama de FODA
Maxy maxy mini mini
Diagrama ISHIKAWA
Histograma
Pareto
Diagrama de Dispercion
Publicado por psehgaft en 11:48
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest

No hay comentarios:

Publicar un comentario

Entrada más reciente Entrada antigua Inicio
Suscribirse a: Enviar comentarios (Atom)

Insignea Google+

About Me

psehgaft
Ver todo mi perfil

Blog Archive

  • ►  2022 (8)
    • ►  julio (8)
  • ►  2020 (4)
    • ►  agosto (4)
  • ►  2018 (4)
    • ►  septiembre (2)
    • ►  febrero (1)
    • ►  enero (1)
  • ►  2017 (5)
    • ►  diciembre (3)
    • ►  noviembre (1)
    • ►  enero (1)
  • ▼  2016 (13)
    • ▼  noviembre (10)
      • Diagramas para procesos
      • Bingo - Version modificada
      • Ejercicios con Funciones recursivas
      • Parseador 2 Java
      • Dibujando a Patricio Estrella en Java
      • Parseador Java
      • Conversor Java
      • Bezier Java
      • Programa ejemplo de Herencia Multiple C++
      • Servlets (Básico)
    • ►  julio (2)
    • ►  junio (1)
Powered By Blogger

Search This Blog

Entradas populares

  • COMO HACKEAR PÁGINAS WEB
    Bien.. seguro que este es uno de los puntos que más interesa a los hackers novatillos... Ante la falta de documentos de este tipo en castell...
  • Network Test
    For validate networ end point: case "$(curl -s --max-time 2 -I https://[-- IP end point ---]/ | sed 's/^[^ ]* *\([0-9]\).*/\1/; 1q...
  • Topología de red
    La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro d...
  • Hackear Paginas WEB
    Introducción Diferencias en los tipos de WEB Obteniendo Passwords en el tipo A. Obteniendo Passwords en el tipo B. Precauciones. 1º INTRODUC...
  • Criterios de aceptación
    Un criterio de aceptación es un parámetro por el se cuantifica si una historia de Usuario ha sido desarrollada según la expectativa del Cli...
  • Hack de sitios web
      CONTENIDOS 1.- Disclaimer 2.- Introduccion 3.- Comenzando el ataque 4.- Obtencion del fichero de Passwd 5.- Usando Exploits DISCLAIMER  El...
  • Migración de aplicaciones a RH OpenShift
    WebLogic Precondiciones: WebLogic >= 12.1.2 JDK compatible con WebLogic OpenShift 3.x o más actual FPM >= 1.1.0 (Par...
  • Hackear Webs
     1. Introduccion Si alguna vez has hechado a volar tu imaginacion se te habra ocurrido que seria  comico remover algunas graficas de algun w...
  • HTTP server mod cluster - mod balancer
    mod_cluster.conf ######################################################## # mod_proxy_balancer should be disabled when mod_cluster is use...
  • Consultor Full Stack Agil
    Desarrollo de aplicaciones web. Experiencia en diseño, incluida la creación de planos y estructuras de diseño capacitivo para web y disposit...

Translate

Con la tecnología de Blogger.