D Jaramillo Hurtado
UTPL
50
Coauthors
11
Documentos
Volumen de publicaciones por año
Cargando gráfico
Año de publicación | Num. Publicaciones |
---|---|
2010 | 4 |
2015 | 1 |
2016 | 1 |
2017 | 5 |
Publicaciones por áreas de conocimiento
Cargando gráfico
Área de conocimiento | Num. Publicaciones |
---|---|
Ingeniería de software | 5 |
Software | 5 |
Ciencias de la computación | 3 |
Educación superior | 1 |
Gestión | 1 |
Publicaciones por áreas temáticas
Cargando gráfico
Área temática | Num. Publicaciones |
---|---|
Ciencias de la computación | 6 |
Programación informática, programas, datos, seguridad | 4 |
Sistemas | 1 |
Probabilidades y matemática aplicada | 1 |
Instrumentos de precisión y otros dispositivos | 1 |
Métodos informáticos especiales | 1 |
Física aplicada | 1 |
Análisis numérico | 1 |
Funcionamiento de bibliotecas y archivos | 1 |
Administración pública y ciencia militar | 1 |
Principales fuentes de datos
Origen | Num. Publicaciones |
---|---|
RRAAE | 11 |
Scopus | 5 |
Google Scholar | 2 |
Cargando gráfico
Coautores destacados por número de publicaciones
Coautor | Num. Publicaciones |
---|---|
M. Abad Espinoza | 7 |
A. Cabrera Silva | 7 |
Danilo Jaramillo Hurtado | 5 |
J. Carrillo | 4 |
Armando Cabrera | 3 |
Marco Abad | 3 |
F. Guaman Bastidas | 2 |
Narvaez D. | 1 |
D. Valdivieso | 1 |
J. Gómez | 1 |
Cargando gráfico
Top Keywords
Cargando gráfico
Publicaciones del autor
Requeriments elicitaction of resilience for systems information based on the model CERT-RMM [Elicitación de requisitos de resiliencia para sistemas de información basado en el modelo CERT-RMM]
ArticleAbstract: It intends emphasize the important of an effective requirements elicitation of resilience to determiPalabras claves:cert, requirements elicitation, resilience, resilience requirements, rmm model, software resiliencyAutores:D Jaramillo Hurtado, J. Palacios A.Fuentes:rraaeInformation security in implementing web applications for small businesses based on COBIT5-SI [Seguridad de la Información en la implementación de aplicaciones web para pequeñas empresas en base a COBIT5-SI]
ArticleAbstract: The Information Security is one of the preventive measures to take account for the proper functioninPalabras claves:cobit5, information security, web applications.Autores:D Jaramillo Hurtado, F. Guaman Bastidas, K. SalazarFuentes:rraaeComparative analysis between the techniques used in the Requirements Engineering, evaluating such techniques forehead to the characteristics of software projects
Conference ObjectAbstract: It is tried to emphasize the importance of the Engineering of Requirements in the development of sofPalabras claves:Engineering of requirement, Process model, Techniques of IRAutores:D Jaramillo Hurtado, D. Valdivieso, Danilo Jaramillo Hurtado, Narvaez D.Fuentes:googlerraaescopusDefinition and implementation of the Enterprise Business Layer through a Business Reference Model, using the architecture development method ADM-TOGAF
ArticleAbstract: Definition and implementation of the Enterprise Business Layer, is focused on strengthening the busiPalabras claves:Business reference Model, Business Strategy., Enterprise architectureAutores:A. Cabrera Silva, D Jaramillo Hurtado, J. Carrillo, J. Gómez, M. Abad EspinozaFuentes:rraaeDefinition of cybersecurity businness framework based on ADM-TOGAF [Definición de un Marco de Referencia de Ciberseguridad Empresarial basado en ADM-TOGAF]
ArticleAbstract: In this paper a set of activities and steps that are required to implement a framework enterprise cyPalabras claves:ADM, CYBERSECURITY, Enterprise architecture, TOGAF .Autores:A Torres, A. Cabrera Silva, D Jaramillo Hurtado, J. Carrillo, M. Abad EspinozaFuentes:rraae