Entradas

Mostrando las entradas etiquetadas como programacion

Recomendado del mes

Equatorial entra en lista de 100 empresas líderes en tecnologías de la información.

Equatorial se destaca como una de las 100 empresas líderes en tecnologías de la información En un logro significativo para el sector tecnológico, Equatorial ha sido reconocida como una de las 100 empresas líderes en tecnologías de la información. Este reconocimiento es el resultado de inversiones anuales sustanciales, que ascienden a R$ 402 millones, enfocadas en impulsar la innovación y el desarrollo de soluciones tecnológicas avanzadas. La inclusión de Equatorial en esta prestigiosa lista refleja su compromiso con la excelencia y su posición de vanguardia en el mundo de la tecnología. La empresa ha demostrado una capacidad continua para innovar y adaptarse a los cambios en el panorama tecnológico, lo que la coloca como un referente en el sector. Según fuentes confiables, este logro es un testimonio de la visión y la estrategia empresarial de Equatorial, que busca no solo mantenerse al día con las últimas tendencias tecnológicas, sino también influir en su evolución. La empresa s...

Los 39 secretos del programador.

Imagen
Lo que viene a continuación es una recopilación de consejos que provienen de grandes veteranos de la programación y que nos harán pulir ciertos aspectos a la hora de plantear y desarrollar Software. 1. La mayoría de las veces, emplear la herencia perjudica el diseño de aplicaciones orientadas a objetos a largo plazo. Reduce la usabilidad y dificulta el testeo del código. Es recomendable, siempre que sea posible, utilizar interfaces en su lugar. 2. Evitar introducir interfaces hasta que nos sintamos cómodos en el dominio de nuestra aplicación. Introducir interfaces prematuramenente puede conducir a futuros problemas de diseño. 3. Códigos con un alto nivel de anidado (tanto entre funciones, como dentro de las mismas) son más propensos a producir errores y más difíciles de mantener. 4. Estimar el tiempo de desarrollo es muy difícil, prueba de ello es el amplio uso de metodologías ágiles como Scrum. 5. La encriptación propia es muy difícil, por lo que no debemos inventa...