M. Abad Espinoza
UTPL
35
Coauthors
7
Documentos
Volumen de publicaciones por año
Cargando gráfico
Año de publicación | Num. Publicaciones |
---|---|
2010 | 3 |
2015 | 1 |
2017 | 3 |
Publicaciones por áreas de conocimiento
Cargando gráfico
Área de conocimiento | Num. Publicaciones |
---|---|
Ingeniería de software | 2 |
Software | 2 |
Ciencias de la computación | 1 |
Educación superior | 1 |
Gestión | 1 |
Publicaciones por áreas temáticas
Cargando gráfico
Área temática | Num. Publicaciones |
---|---|
Ciencias de la computación | 4 |
Programación informática, programas, datos, seguridad | 3 |
Probabilidades y matemática aplicada | 1 |
Instrumentos de precisión y otros dispositivos | 1 |
Métodos informáticos especiales | 1 |
Física aplicada | 1 |
Administración pública y ciencia militar | 1 |
Dirección general | 1 |
Principales fuentes de datos
Origen | Num. Publicaciones |
---|---|
RRAAE | 7 |
Scopus | 3 |
Google Scholar | 0 |
Cargando gráfico
Coautores destacados por número de publicaciones
Coautor | Num. Publicaciones |
---|---|
A. Cabrera Silva | 7 |
D Jaramillo Hurtado | 7 |
J. Carrillo | 4 |
Armando Cabrera | 3 |
Marco Abad | 3 |
Danilo Jaramillo Hurtado | 3 |
J. Gómez | 1 |
A Torres | 1 |
F. Romero | 1 |
A Poma | 1 |
Cargando gráfico
Top Keywords
Cargando gráfico
Publicaciones del autor
Definition and implementation of the Enterprise Business Layer through a Business Reference Model, using the architecture development method ADM-TOGAF
ArticleAbstract: Definition and implementation of the Enterprise Business Layer, is focused on strengthening the busiPalabras claves:Business reference Model, Business Strategy., Enterprise architectureAutores:A. Cabrera Silva, D Jaramillo Hurtado, J. Carrillo, J. Gómez, M. Abad EspinozaFuentes:rraaeDefinition of cybersecurity businness framework based on ADM-TOGAF [Definición de un Marco de Referencia de Ciberseguridad Empresarial basado en ADM-TOGAF]
ArticleAbstract: In this paper a set of activities and steps that are required to implement a framework enterprise cyPalabras claves:ADM, CYBERSECURITY, Enterprise architecture, TOGAF .Autores:A Torres, A. Cabrera Silva, D Jaramillo Hurtado, J. Carrillo, M. Abad EspinozaFuentes:rraaeDesign and validation of enterprise application architectures [Diseño y validación de arquitecturas de aplicaciones empresariales]
ArticleAbstract: This work presents the results of the process of design and assessment of the enterprise applicationPalabras claves:Applications Architecture, Business architecture, Enterprise architecture, Esb, SOA, Togaf, �4+1�Autores:A. Cabrera Silva, D Jaramillo Hurtado, F. Romero, J. Carrillo, M. Abad EspinozaFuentes:rraaeIncidence of software quality attributes in the design, construction and deployment of Cloud architectural environments
ArticleAbstract: Cloud Computing (CC) is a new paradigm in world of computing, it includes several service and deploPalabras claves:CLOUD COMPUTING, quality attributes, SDLC, Software architectureAutores:A Poma, A. Cabrera Silva, D Jaramillo Hurtado, J. Carrillo, M. Abad EspinozaFuentes:rraaeIncluding security mechanisms into systems architecture supporting vulnerabilities
Conference ObjectAbstract: The development of information systems and their construction must be ever more efficient, they mustPalabras claves:component, INFORMATION, MECHANISMS, security, vulnerabilitiesAutores:A. Cabrera Silva, Armando Cabrera, D Jaramillo Hurtado, Danilo Jaramillo Hurtado, José Carrillo V., M. Abad Espinoza, Marco AbadFuentes:rraaescopus