Jorge Reyes
CCE - ESPE - UTA
11
Coauthors
5
Documentos
1
H-index Scopus
Volumen de publicaciones por año
Cargando gráfico
Año de publicación | Num. Publicaciones |
---|---|
2013 | 1 |
2014 | 2 |
2022 | 2 |
Publicaciones por áreas de conocimiento
Cargando gráfico
Área de conocimiento | Num. Publicaciones |
---|---|
Ciencias de la computación | 2 |
Poesía | 2 |
Ingeniería de software | 1 |
Epidemiología | 1 |
Poética | 1 |
Publicaciones por áreas temáticas
Cargando gráfico
Área temática | Num. Publicaciones |
---|---|
Programación informática, programas, datos, seguridad | 1 |
Funcionamiento de bibliotecas y archivos | 1 |
Ciencia militar | 1 |
Ciencias de la computación | 1 |
Problemas sociales y servicios a grupos | 1 |
Medicina forense; incidencia de enfermedades | 1 |
Técnicas, equipos y materiales | 1 |
Poesía española | 1 |
Literatura española y portuguesa | 1 |
Principales fuentes de datos
Origen | Num. Publicaciones |
---|---|
Google Scholar | 3 |
RRAAE | 3 |
Scopus | 2 |
Cargando gráfico
Coautores destacados por número de publicaciones
Coautor | Num. Publicaciones |
---|---|
Walter Fuertes | 2 |
Mayra MacAs | 2 |
Walter Marcelo Fuertes-Díaz | 2 |
Paco Arévalo | 1 |
John Paúl Reyes Vásquez | 1 |
Roque Soria | 1 |
Ivan Arias | 1 |
John Reyes | 1 |
Cargando gráfico
Top Keywords
Cargando gráfico
Publicaciones del autor
Treinta poemas de mi tierra
BookAbstract: El arrabal de noche, deja romper su focos a pedradas, las casas, trepando al horizonte, estan cogidaPalabras claves:ARRABAL, literatura, Noche, POESÍA ECUATORIANAAutores:Jorge ReyesFuentes:rraaeQuito arrabal del cielo
BookAbstract: En este zaguan de libro donde es necesario justificarse o hacer que los justifiquen voy a confesar lPalabras claves:CANTOS LÍRICOS, DESCRIPCIONES, POESÍA ECUATORIANA, viajesAutores:Jorge ReyesFuentes:rraaeDevelopment Processes of Vulnerability Detection Systems: A Systematic Review, Approaches, Challenges, and Future Directions
Conference ObjectAbstract: In cybersecurity, a vulnerability is any software or hardware failure that compromises the informatiPalabras claves:Software development process, Threat assessment, Vulnerability detection, Vulnerability scanningAutores:Jorge Reyes, Mayra MacAs, Walter Fuertes, Walter Marcelo Fuertes-DíazFuentes:googlescopusAn Environment-Specific Prioritization Model for Information-Security Vulnerabilities Based on Risk Factor Analysis
ArticleAbstract: Vulnerabilities represent a constant and growing risk for organizations. Their successful exploitatiPalabras claves:prioritization model, probability theory, risk factor, SHODAN, Vulnerability detection, Vulnerability scanningAutores:Jorge Reyes, Mayra MacAs, Paco Arévalo, Walter Fuertes, Walter Marcelo Fuertes-DíazFuentes:googlescopusEVALUACIÓN CLÍNICA EPIDEMIOLÓGICA DE SALUD EN SUSCEPTIBLES EXPUESTOS A INHIBIDORES DE LA CHE EN SECTORES FRUTÍCOLAS DE PATATE, TUNGURAHUA-ECUA
OtherAbstract: Por uso indiscriminado de pesticidas, según la Organización Mundial de la Salud, tres millones de pePalabras claves:Autores:Ivan Arias, John Paúl Reyes Vásquez, John Reyes, Jorge Reyes, Roque SoriaFuentes:googlerraae