Entradas

Mostrando las entradas etiquetadas como programacion

Recomendado del mes

Por primera vez, el piloto de un F-22 Raptor controla a un dron escolta mientras vuelan a ...

Piloto de un F-22 Raptor controla a un dron escolta en vuelo a 15.000 metros de altitud En un hito tecnológico significativo, un piloto de un avión de combate F-22 Raptor ha logrado controlar a un dron escolta mientras ambos vuelan a una altitud de 15.000 metros. Este avance en tecnología militar demuestra el potencial de la integración de sistemas autónomos en misiones aéreas, lo que podría revolucionar la forma en que se llevan a cabo las operaciones militares en el futuro. Este logro es el resultado de la combinación de tecnologías de vanguardia , incluyendo la capacidad de los aviones de combate para interactuar con drones y otros sistemas autónomos en tiempo real. La capacidad de controlar drones desde un avión en pleno vuelo abre nuevas posibilidades para la recolección de inteligencia, el reconocimiento y las misiones de combate, permitiendo una mayor flexibilidad y efectividad en elcampo de batalla. La innovación tecnológica en el sector militar es cada vez más importante...

Los 39 secretos del programador.

Imagen
Lo que viene a continuación es una recopilación de consejos que provienen de grandes veteranos de la programación y que nos harán pulir ciertos aspectos a la hora de plantear y desarrollar Software. 1. La mayoría de las veces, emplear la herencia perjudica el diseño de aplicaciones orientadas a objetos a largo plazo. Reduce la usabilidad y dificulta el testeo del código. Es recomendable, siempre que sea posible, utilizar interfaces en su lugar. 2. Evitar introducir interfaces hasta que nos sintamos cómodos en el dominio de nuestra aplicación. Introducir interfaces prematuramenente puede conducir a futuros problemas de diseño. 3. Códigos con un alto nivel de anidado (tanto entre funciones, como dentro de las mismas) son más propensos a producir errores y más difíciles de mantener. 4. Estimar el tiempo de desarrollo es muy difícil, prueba de ello es el amplio uso de metodologías ágiles como Scrum. 5. La encriptación propia es muy difícil, por lo que no debemos inventa...