SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
• Ingeniería de Sistemas - Universidad EAFIT
• Ingeniero de software en Tecnologías MARTE S.A.S.
• Experiencia en Python, Java, Django, C/C++, microcontroladores y
sensores
• Tecnologías contra minas y artefactos explosivos, enfocada en su
desactivación mecánica y electromagnética.
• Protección personal y de vehículos.
• Análisis y protección de señales, sistemas de comunicación.
• Consultoría especializada: asesoría en seguridad para el sector público y
privado, asesoría en compras de equipos de seguridad.
• Desarrollos a la medida.
3G – 240s Keep Alive – % Battery Used Creating and Maintaining a Connection
• Simple de implementar
• Proporciona calidad de envio y entrega de datos
• Liviano y eficiente en ancho de banda
• Agnóstico de tipo de información
• Consciencia continua de las cesiones
• No utilizar un slash al principio
• No utilizar espacios en un tópico
• Los tópicos deben ser cortos y concisos
• Utilizar solo caracteres ASCII, evitar los caracteres difíciles de imprimir
NO suscribirse a #
• Utiliza esquemas
• Tiene compatibilidad con versiones anteriores
• Menos código repetitivo
• Validación y extensibilidad
• Fácil de migrar de lenguaje a lenguaje
Instancia Descripción
0
2
4
6
8
10
12
14
16
18
XML JSON ProtoBuf
Size (KB)
Size (KB)
0
200
400
600
800
1000
1200
1400
XML JSON ProtoBuf
Time (ms)
Time (ms)

Más contenido relacionado

Similar a Ingeniería sistemas EAFIT, software MARTE, Python Java C/C

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3Agus Sci
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3Agus Sci
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Presentación adeatel 2013 rev1 wireless backhaul
Presentación adeatel 2013 rev1 wireless backhaulPresentación adeatel 2013 rev1 wireless backhaul
Presentación adeatel 2013 rev1 wireless backhaulMario Alejandro Crespo
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico22221212
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 
q3s Integradores "Presentacion"
q3s Integradores "Presentacion"q3s Integradores "Presentacion"
q3s Integradores "Presentacion"josemgvazquez
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datosJack Daniel Cáceres Meza
 
La tecnología de código de barras
La tecnología de código de barrasLa tecnología de código de barras
La tecnología de código de barrasDelsi Rojas
 
Conocimientos Kimaldi: Tecnologías de identificación.
Conocimientos Kimaldi: Tecnologías de identificación.Conocimientos Kimaldi: Tecnologías de identificación.
Conocimientos Kimaldi: Tecnologías de identificación.Kimaldi
 
FISC_VERAGUAS_2022_CIBERSEGURIDAD.pdf
FISC_VERAGUAS_2022_CIBERSEGURIDAD.pdfFISC_VERAGUAS_2022_CIBERSEGURIDAD.pdf
FISC_VERAGUAS_2022_CIBERSEGURIDAD.pdfPedroCorrales7
 

Similar a Ingeniería sistemas EAFIT, software MARTE, Python Java C/C (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3
 
Seminario en línea sobre video IP
Seminario en línea sobre video IPSeminario en línea sobre video IP
Seminario en línea sobre video IP
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Presentación adeatel 2013 rev1 wireless backhaul
Presentación adeatel 2013 rev1 wireless backhaulPresentación adeatel 2013 rev1 wireless backhaul
Presentación adeatel 2013 rev1 wireless backhaul
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Recursos tecnológicos
Recursos tecnológicosRecursos tecnológicos
Recursos tecnológicos
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
q3s Integradores "Presentacion"
q3s Integradores "Presentacion"q3s Integradores "Presentacion"
q3s Integradores "Presentacion"
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
 
La tecnología de código de barras
La tecnología de código de barrasLa tecnología de código de barras
La tecnología de código de barras
 
Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
Conocimientos Kimaldi: Tecnologías de identificación.
Conocimientos Kimaldi: Tecnologías de identificación.Conocimientos Kimaldi: Tecnologías de identificación.
Conocimientos Kimaldi: Tecnologías de identificación.
 
FISC_VERAGUAS_2022_CIBERSEGURIDAD.pdf
FISC_VERAGUAS_2022_CIBERSEGURIDAD.pdfFISC_VERAGUAS_2022_CIBERSEGURIDAD.pdf
FISC_VERAGUAS_2022_CIBERSEGURIDAD.pdf
 

Ingeniería sistemas EAFIT, software MARTE, Python Java C/C

  • 1.
  • 2. • Ingeniería de Sistemas - Universidad EAFIT • Ingeniero de software en Tecnologías MARTE S.A.S. • Experiencia en Python, Java, Django, C/C++, microcontroladores y sensores
  • 3. • Tecnologías contra minas y artefactos explosivos, enfocada en su desactivación mecánica y electromagnética. • Protección personal y de vehículos. • Análisis y protección de señales, sistemas de comunicación. • Consultoría especializada: asesoría en seguridad para el sector público y privado, asesoría en compras de equipos de seguridad. • Desarrollos a la medida.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. 3G – 240s Keep Alive – % Battery Used Creating and Maintaining a Connection
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. • Simple de implementar • Proporciona calidad de envio y entrega de datos • Liviano y eficiente en ancho de banda • Agnóstico de tipo de información • Consciencia continua de las cesiones
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. • No utilizar un slash al principio • No utilizar espacios en un tópico • Los tópicos deben ser cortos y concisos • Utilizar solo caracteres ASCII, evitar los caracteres difíciles de imprimir
  • 27.
  • 29.
  • 30.
  • 31.
  • 32. • Utiliza esquemas • Tiene compatibilidad con versiones anteriores • Menos código repetitivo • Validación y extensibilidad • Fácil de migrar de lenguaje a lenguaje