El Laboratorio Berkeley sintetiza una nueva molécula de berqueloceno, que podría revolucionar la gestión de residuos nucleares

2025-03-29
El Laboratorio Berkeley sintetiza una nueva molécula de berqueloceno, que podría revolucionar la gestión de residuos nucleares

Científicos del Laboratorio Nacional Lawrence Berkeley han sintetizado una nueva molécula, berqueloceno, utilizando el elemento ultrarraro berkelio. Esta molécula con forma de 'sándwich', con un átomo de berkelio encajado entre dos anillos de carbono, desafía las expectativas teóricas y ofrece un posible avance en la gestión de residuos nucleares. Trabajando con una cantidad extremadamente pequeña del berkelio altamente sensible al aire y radiactivo, los investigadores superaron importantes desafíos, identificando la nueva molécula mediante un cambio de color distintivo y difracción de rayos X. Publicada en Science, esta investigación sienta las bases cruciales para el avance de las tecnologías de eliminación de residuos nucleares.

Leer más

Structs redimensionables en tiempo de ejecución en Zig

2025-07-27

Esta publicación propone el concepto de "struct redimensionable en tiempo de ejecución" en el lenguaje de programación Zig. Los métodos existentes para manejar structs con longitudes de campo determinadas en tiempo de ejecución son engorrosos, requiriendo cálculos manuales de tamaño, asignación de memoria y consideraciones de alineación. El autor presenta una solución que aprovecha las capacidades de metaprogramación en tiempo de compilación de Zig. Usando `ResizableArray` y `ResizableStruct`, se implementa una struct redimensionable en tiempo de ejecución, simplificando las operaciones y evitando posibles errores. El núcleo son los cálculos de desplazamiento y tamaño en tiempo de compilación, proporcionando los métodos `init`, `get`, `resize` y `deinit` para la gestión de memoria. Una implementación mínima está disponible en GitHub, y se anima a la comunidad a enviar sus comentarios.

Leer más
Desarrollo

LocalScore: Evalúa tus LLMs locales sin esfuerzo

2025-04-06
LocalScore: Evalúa tus LLMs locales sin esfuerzo

LocalScore es una herramienta para evaluar el rendimiento de modelos de lenguaje grandes locales. Ofrece dos formas de ejecutarlo: descargar modelos oficiales o usar tus propios modelos .gguf. Elige un modelo de referencia (Tiny, Small, Medium) según tu sistema operativo (macOS/Linux o Windows) y la memoria disponible. Utiliza instrucciones simples de línea de comandos y proporciona una guía de solución de problemas y documentación.

Leer más
Desarrollo ejecución local

Tailscale obtiene US$ 160 millones en la Serie C para revolucionar las redes con un enfoque centrado en la identidad

2025-04-08
Tailscale obtiene US$ 160 millones en la Serie C para revolucionar las redes con un enfoque centrado en la identidad

Tailscale, una empresa de redes centrada en simplificar la conectividad, anunció una ronda de financiación de la Serie C por valor de 160 millones de dólares estadounidenses, liderada por Accel, con la participación de CRV, Insight Partners y otras. Esta financiación acelerará su estrategia de 'redes centradas en la identidad', priorizando la identidad sobre las direcciones IP para conexiones seguras. Ya adoptada por numerosas empresas de IA (como Perplexity, Mistral) y grandes empresas (como Instacart, SAP) para resolver desafíos complejos de redes, Tailscale utilizará la inversión para expandir sus equipos de ingeniería y producto y mejorar aún más su soporte gratuito y las promesas de compatibilidad con versiones anteriores.

Leer más

Arte con FFglitch: Una Impresionante Colección de Glitch Art

2025-09-13

Esta es una colección de impresionantes obras de glitch art creadas usando el software FFglitch. Los artistas aprovechan las potentes funciones de FFglitch para crear obras visualmente impactantes, que van desde paisajes urbanos dinámicos hasta experimentos artísticos abstractos. El artículo enumera enlaces a obras de varios artistas, incluidos Thomas Collet, Kaspar Ravel y Sebastien Brias, mostrando las posibilidades ilimitadas de FFglitch en el campo del glitch art. Puedes encontrar estas obras impresionantes en Vimeo, Instagram, Reddit y Facebook.

Leer más
Diseño

Adiós, podman generate systemd: Quadlet simplifica la gestión de contenedores Podman con systemd

2025-03-24
Adiós, podman generate systemd: Quadlet simplifica la gestión de contenedores Podman con systemd

Esta publicación de blog presenta Quadlet, un método superior para gestionar contenedores Podman como servicios systemd, reemplazando el comando obsoleto `podman generate systemd`. Quadlet utiliza archivos `.container` concisos para la configuración, ofreciendo funciones como actualizaciones automáticas, gestión de dependencias y reinicio automático después del reinicio del servidor. Se presenta como una alternativa más flexible, potente y fácil de mantener al enfoque anterior de scripts shell. El autor proporciona una comparación detallada de ambos métodos, destacando las ventajas de Quadlet, incluyendo archivos de configuración únicos, la utilización de todas las funciones de systemd y una gestión de dependencias más sencilla. La publicación también menciona la función `podman auto-update` y la herramienta de migración `podlet`.

Leer más
Desarrollo

Arquímides y el Romboicuboctaedro: Un Encuentro Renacentista

2025-07-13
Arquímides y el Romboicuboctaedro: Un Encuentro Renacentista

La representación de Ugo da Carpi, inspirada en Rafael, representa a Arquímedes cautivado por un romboicuboctaedro. La pintura contrasta el orden racional de la forma geométrica con la postura pensativa de Arquímedes. El poliedro parece brillar, existiendo más allá de lo tangible. La yuxtaposición explora la perceptibilidad del conocimiento y la búsqueda de la humanidad por la comprensión.

Leer más

Reporter Entra Accidentalmente en Grupo del Consejo de Seguridad Nacional de EE. UU. en Signal: Se Revela una Grave Brecha de Seguridad

2025-03-25
Reporter Entra Accidentalmente en Grupo del Consejo de Seguridad Nacional de EE. UU. en Signal: Se Revela una Grave Brecha de Seguridad

El editor en jefe de The Atlantic, Jeffrey Goldberg, fue agregado inadvertidamente a un grupo de chat de Signal que contenía conversaciones entre miembros del Consejo de Seguridad Nacional de EE. UU. sobre un ataque militar a milicias hutíes en Yemen. Goldberg recibió información detallada sobre el ataque, incluso antes de que ocurriera. La Casa Blanca pareció no estar al tanto de la violación, y el presidente Trump expresó conmoción por la noticia. Este incidente expuso una grave vulnerabilidad de seguridad en la administración Trump, planteando interrogantes sobre la idoneidad de aplicaciones encriptadas como Signal para comunicaciones gubernamentales sensibles.

Leer más
Tecnología brecha de seguridad

Estudiante de grado resuelve una conjetura matemática: Abordando el problema de Mizohata-Takeuchi

2025-08-02
Estudiante de grado resuelve una conjetura matemática: Abordando el problema de Mizohata-Takeuchi

Hannah Cairo, una estudiante de grado de la UC Berkeley, inesperadamente hizo un progreso significativo en una versión simplificada de la conjetura de Mizohata-Takeuchi mientras cursaba una asignatura de posgrado en teoría de restricción de Fourier. Inicialmente un problema de tarea, Cairo quedó cautivada por él, extendiendo el trabajo a formulaciones más complejas. Su asesor, el Profesor Ruixiang Zhang, quedó impresionado por su pasión y enfoque. Esta historia destaca el potencial de los jóvenes académicos y la dedicación a la exploración intelectual.

Leer más
Desarrollo conjetura grado

Compatibilidad de Apple Watch con Android: Una Exploración de Código Abierto

2024-12-19
Compatibilidad de Apple Watch con Android: Una Exploración de Código Abierto

El proyecto de código abierto `apple-watch-with-android` tiene como objetivo hacer que el Apple Watch sea utilizable con teléfonos Android. Si bien el ecosistema de Apple impide la activación directa sin un iPhone, este proyecto utiliza código y técnicas para habilitar algunas funciones, incluyendo notificaciones, contactos, llamadas, calendario y tareas. Este proyecto destaca los intentos de superar las limitaciones tecnológicas y los desafíos del ecosistema cerrado de Apple.

Leer más
Tecnología

Strudel: Crea Música con Código

2025-06-19
Strudel: Crea Música con Código

Strudel es un entorno de programación musical basado en JavaScript que trae el lenguaje de patrones Tidal Cycles a JavaScript. Incluso sin conocimiento previo de JavaScript o Tidal Cycles, puedes crear fácilmente piezas musicales dinámicas. Strudel admite la codificación musical en vivo, la composición algorítmica y la integración con tu configuración musical existente. Los tutoriales y los ejemplos de código te permiten empezar rápidamente, permitiéndote crear obras musicales impresionantes.

Leer más

Sistema Sweep de Toyota: Un cambio de juego para el reciclaje de baterías de vehículos eléctricos

2025-08-28
Sistema Sweep de Toyota: Un cambio de juego para el reciclaje de baterías de vehículos eléctricos

Abordando el desafío global del reciclaje de baterías de vehículos eléctricos, Toyota ha desarrollado el Sistema de Almacenamiento de Energía Sweep. Este sistema recopila baterías usadas de vehículos eléctricos de diversos tipos y niveles de degradación, conectándolas a la red eléctrica. La gestión de energía sofisticada prioriza las baterías saludables mientras ignora las de bajo rendimiento, asegurando la utilización eficiente de la energía. Probado en campo en la planta de Mazda en Hiroshima y conectado a la red eléctrica de Chubu Electric Power, el sistema cuenta con una potencia máxima de 485 kW y una capacidad de almacenamiento de 1260 kWh. Sweep no solo mejora el reciclaje de baterías, sino que también contribuye significativamente a los objetivos de neutralidad de carbono.

Leer más
Tecnología

La honestidad (e poco común) de Google sobre la resistencia al agua de los Pixel

2025-08-22
La honestidad (e poco común) de Google sobre la resistencia al agua de los Pixel

En un movimiento inusual, la publicidad de Google admite que ningún teléfono es realmente impermeable o a prueba de polvo. Si bien los teléfonos Pixel pueden presumir de una clasificación IP68 al salir de fábrica, esta protección se degrada con el tiempo debido al desgaste, los daños o las caídas; los daños por líquidos anulan la garantía. Esta transparencia poco común destaca la línea difusa entre el marketing y la realidad en la industria de la telefonía móvil.

Leer más

Entrenando agentes de terminal de largo alcance con aprendizaje por refuerzo: Terminal-Bench-RL

2025-07-29
Entrenando agentes de terminal de largo alcance con aprendizaje por refuerzo: Terminal-Bench-RL

Este proyecto detalla la creación de una infraestructura de entrenamiento RL estable que escala a 32 GPUs H100 en 4 nodos para entrenar agentes de codificación basados en terminal de largo alcance. El autor desarrolló Terminal-Agent-Qwen3-32b, logrando la puntuación más alta en terminal-bench para agentes Qwen3 *sin* entrenamiento. Construido sobre el framework rLLM, incluye entornos personalizados e infraestructura. Utilizando aproximadamente $1 millón en cómputo, el agente logró el puesto 19 en el ranking de terminal-bench, superando a varios agentes de primer nivel de Stanford y OpenAI. Un prompt de sistema sofisticado y herramientas personalizadas guían el comportamiento del agente. Si bien una ejecución de entrenamiento completa era prohibitivamente costosa, el código y el conjunto de datos se proporcionan, invitando a futuras investigaciones con mayores recursos computacionales.

Leer más
Desarrollo

Calcula fácilmente el número de tokens de modelo de lenguaje para una cadena

2025-02-05
Calcula fácilmente el número de tokens de modelo de lenguaje para una cadena

Este artículo presenta un método sencillo para calcular el número de tokens de un modelo de lenguaje en una cadena. Esto es crucial para estimar los costos de ejecución de la aplicación, verificar si el texto cabe dentro de la ventana de contexto del modelo de lenguaje y determinar si es necesario dividirlo en partes más pequeñas. Si bien se puede obtener una estimación aproximada dividiendo el recuento de caracteres entre 4, un método más preciso implica usar el modelo de lenguaje específico (Hugging Face u OpenAI) que está utilizando. El autor proporciona un Jupyter Notebook para calcular el recuento de tokens para cadenas, archivos o todos los archivos en una carpeta, eliminando la dependencia de servicios externos, garantizando la seguridad y el uso gratuito.

Leer más
Desarrollo conteo de tokens

Informe de la ONU: Israel culpable de genocidio en Gaza

2025-09-16
Informe de la ONU: Israel culpable de genocidio en Gaza

Una comisión de investigación de la ONU ha concluido que Israel es culpable de genocidio en Gaza, lo que representa la declaración más contundente sobre el tema hasta la fecha. El informe de 72 páginas detalla cuatro actos prohibidos por la Convención para la Prevención y la Sanción del Delito de Genocidio de 1948, y determina que los líderes israelíes tenían la intención de destruir a los palestinos en Gaza como grupo. Esta es la primera investigación jurídica exhaustiva realizada por un organismo de la ONU, con un peso significativo en el caso en curso ante la Corte Internacional de Justicia (CIJ) presentado por Sudáfrica acusando a Israel de genocidio. El informe insta a los Estados miembros de la ONU a tomar medidas, incluida la suspensión de las transferencias de armas a Israel y la imposición de sanciones a quienes participan o facilitan el genocidio.

Leer más
Tecnología

Calor récord: una crisis global en el lugar de trabajo

2025-08-23
Calor récord: una crisis global en el lugar de trabajo

Un nuevo informe de la OMS y la OMM advierte que las temperaturas récord están transformando los lugares de trabajo en todo el mundo, afectando a más de 2.400 millones de trabajadores por estrés por calor. Las altas temperaturas están causando un aumento de las lesiones laborales, una disminución de la productividad e incluso muertes. El informe pide medidas audaces y coordinadas, incluidos sistemas de alerta mejorados para las olas de calor, horarios de trabajo ajustados, uniformes y lugares de trabajo rediseñados y planes de preparación para emergencias. En última instancia, reducir las emisiones de combustibles fósiles para combatir el calentamiento global es crucial para abordar este desafío creciente.

Leer más

IA: ¿Una Distopía Sin Fricciones?

2025-07-31
IA: ¿Una Distopía Sin Fricciones?

Este artículo critica la caracterización de los sistemas modernos de IA como "Máquinas de Todo", destacando la desconexión entre sus capacidades reales y la narrativa de potencial ilimitado. Argumenta que la búsqueda de interacciones sin fricciones, aunque aparentemente beneficiosa, fomenta el individualismo y el aislamiento. El autor postula que la naturaleza aduladora y siempre complaciente de la IA exacerba la soledad, eliminando la fricción necesaria de la interacción humana, creando una experiencia aparentemente utópica que, en última instancia, conduce a una desconexión distópica con el mundo y sus desafíos.

Leer más
IA

Mantén Pydantic fuera de tu capa de dominio

2025-07-26

Este artículo analiza cómo evitar que los modelos Pydantic se cuelen en tu capa de dominio al construir aplicaciones más grandes, manteniendo un código limpio y comprobable. El autor argumenta que, aunque Pydantic es conveniente, usarlo en la capa de dominio crea un acoplamiento estrecho. El artículo presenta el uso de la biblioteca Dacite para convertir los modelos Pydantic BaseModel en dataclasses Python simples y demuestra, mediante un ejemplo, cómo separar claramente las preocupaciones entre las capas de aplicación, dominio e infraestructura, dando como resultado una arquitectura más fácil de mantener y probar.

Leer más

Buques de guerra alemanes saboteados, aumentando las preocupaciones sobre Rusia

2025-02-14
Buques de guerra alemanes saboteados, aumentando las preocupaciones sobre Rusia

El inspector de la Marina alemana anunció el martes que varios buques de guerra alemanes fueron saboteados. Esto sigue a un informe de Süddeutsche Zeitung que detalla virutas de metal encontradas en el sistema de motor de una nueva corbeta. Si bien no acusó explícitamente a ninguna parte, el jefe de la marina advirtió sobre una amenaza creciente de Rusia. Los incidentes siguen a una serie de incendios y explosiones sospechosas en instalaciones y fábricas de municiones alemanas, lo que aumenta las preocupaciones sobre la posible participación de Rusia y la creciente amenaza para la seguridad alemana y de la OTAN. Las investigaciones están en curso, pero el sabotaje apunta a un posible acto deliberado de agresión.

Leer más
Tecnología Marina Alemana

Una inmersión profunda en un error de Donkey Kong Country 2 en ZSNES

2025-07-01

Un error obscuro en el antiguo emulador de SNES ZSNES afecta a los barriles giratorios en ciertos niveles de Donkey Kong Country 2. El autor investigó, descubriendo que la causa raíz radica en la emulación incorrecta del comportamiento de bus abierto por parte de ZSNES. Al desensamblar el código del juego y analizar el funcionamiento del procesador 65816, el autor identificó un modo de direccionamiento incorrecto en una sola instrucción: absoluto en lugar de inmediato. Corregir este sencillo error corrige la mecánica del barril.

Leer más

LLM: El Costo Imprevisto de Codificar con Mayor Facilidad

2025-05-28

Los Grandes Modelos de Lenguaje (LLM) han revolucionado la escritura de código, superando incluso el impacto de la World Wide Web. Sin embargo, esto no ha cambiado la verdad fundamental de que comprender el código es más difícil que escribirlo; cada línea es deuda técnica. La introducción de LLM hace aún más difícil convencer a los equipos de que abandonen antiguos conjuntos de pruebas y decisiones técnicas. Los LLM producen fácilmente nuevas funciones, lo que lleva a bases de código hinchadas y difíciles de mantener, desafiando los principios DRY. Los equipos de ingeniería históricamente productivos dependen de una profunda experiencia en la cadena de herramientas, pero los LLM reducen drásticamente los costos de codificación, lo que resulta en una explosión de diversidad ecológica en los entornos de software. Si bien los LLM podrían mejorar eventualmente la legibilidad y el razonamiento del código, los desafíos actuales son sustanciales.

Leer más

Seguridad de la IoT: Los peligros y las protecciones de la raíz de confianza

2025-06-02
Seguridad de la IoT: Los peligros y las protecciones de la raíz de confianza

En los últimos años, los ciberataques dirigidos a infraestructuras críticas han aumentado, siendo la seguridad de los dispositivos de Internet de las Cosas (IoT) una preocupación importante. Este artículo explora dos enfoques para proteger la IoT: la higiene básica de ciberseguridad y la defensa en profundidad. La higiene básica incluye contraseñas seguras, actualizaciones regulares de software, validación de actualizaciones y comprensión de la cadena de suministro de software. La defensa en profundidad enfatiza mecanismos de seguridad en capas, incluyendo protección (arquitectura en capas con comprobaciones de integridad en cada nivel), detección (utilizando tecnologías de atestación remota, como los Módulos de Plataforma de Confianza (TPM)) y remediación (autoprueba y reinicio). El artículo destaca la Raíz de Confianza (RoT) como la piedra angular de los sistemas seguros, que requiere una protección cuidadosa. A medida que los proveedores de hardware integran mecanismos de alta seguridad en chips integrados, la protección de los dispositivos IoT se está volviendo cada vez más viable.

Leer más
Tecnología Raíz de Confianza

DeepSeek-R1: Modelo de razonamiento entrenado con aprendizaje por refuerzo y sus versiones destiladas

2025-01-20
DeepSeek-R1: Modelo de razonamiento entrenado con aprendizaje por refuerzo y sus versiones destiladas

DeepSeek ha lanzado sus modelos de razonamiento de primera generación, DeepSeek-R1. Entrenado mediante aprendizaje por refuerzo a gran escala sin ajuste fino supervisado, DeepSeek-R1 soluciona problemas como la repetición infinita y la baja legibilidad presentes en su predecesor, DeepSeek-R1-Zero, incorporando datos de inicio en frío antes del RL. DeepSeek-R1 logra un rendimiento comparable al de OpenAI-o1 en varios puntos de referencia. Además, DeepSeek ha hecho de código abierto DeepSeek-R1 y seis modelos destilados basados en Llama y Qwen. DeepSeek-R1-Distill-Qwen-32B supera a OpenAI-o1-mini en varios puntos de referencia, estableciendo nuevos resultados de vanguardia para modelos destilados. Estos modelos, junto con una API fácil de usar y una interfaz de chat, están disponibles en Hugging Face.

Leer más

El fiasco de las reuniones de 50 minutos de Google: ¿Buenas intenciones, malos resultados?

2025-05-15
El fiasco de las reuniones de 50 minutos de Google: ¿Buenas intenciones, malos resultados?

En 2011, Larry Page, recién nombrado CEO de Google, intentó abordar los problemas de eficiencia derivados del rápido crecimiento de la empresa. Implementó una estrategia de "más madera detrás de menos flechas" e intentó reformar la cultura de las reuniones, acortando las reuniones de una hora a 50 minutos. Sin embargo, esto provocó una reacción en cadena inesperada: los empleados comenzaron a reservar reuniones de 10 minutos para aprovechar los 10 minutos restantes de cada hora, lo que llevó a cómicas "guerras de salas de reuniones". Esta anécdota destaca cómo incluso las reformas bienintencionadas, sin una consideración exhaustiva, pueden ser contraproducentes, causando caos y frustración entre los empleados.

Leer más
Varios

Ejecutando binarios RISC-V en CPUs AMD Zen mediante modificación de microcódigo

2025-04-09
Ejecutando binarios RISC-V en CPUs AMD Zen mediante modificación de microcódigo

Un desafío propone modificar el microcódigo de las CPUs de la serie AMD Zen para permitir la ejecución directa de binarios RISC-V. Los participantes deben completar las modificaciones de microcódigo, ejecutar aplicaciones de benchmark RISC-V (por ejemplo, Coremark, Dhrystone) en CPUs Zen y comparar el rendimiento con la emulación basada en simulador, demostrando mejoras sustanciales. Las presentaciones requieren código fuente completo, configuraciones y documentación para un repositorio GitHub especificado.

Leer más

Liberux Nexx: Un teléfono Linux de código abierto financiado por crowdfunding que desafía a los gigantes

2025-06-19
Liberux Nexx: Un teléfono Linux de código abierto financiado por crowdfunding que desafía a los gigantes

La empresa española Liberux lanzó una campaña de crowdfunding en Indiegogo para su nuevo teléfono Linux, el Nexx, con un precio inicial de 799 €. Con especificaciones impresionantes, como dos puertos USB-C, un conector para auriculares y un diseño modular (que permite módulos intercambiables de módem celular, RAM y almacenamiento), el Nexx pretende ser uno de los pocos teléfonos inteligentes diseñados y fabricados en Europa. El equipo, compuesto por ingenieros experimentados en hardware y software, está comprometido con la creación de un teléfono que respete la libertad del usuario, ejecute un sistema operativo auditable sin puertas traseras y desafíe el dominio de los sistemas operativos móviles existentes. A pesar de los desafíos de un ecosistema de software incipiente y los costos de fabricación más altos en Europa, Liberux está avanzando con su visión de hardware y software de código abierto, planeando liberar gradualmente todos los archivos de diseño.

Leer más

Asistente de Codificación con IA: Mi momento 'Oh Dios mío'

2025-01-13
Asistente de Codificación con IA: Mi momento 'Oh Dios mío'

Durante las vacaciones de Navidad, el autor experimentó con un asistente de codificación de IA para convertir una biblioteca Rust a Haskell. Los resultados fueron asombrosos: el asistente no solo completó la conversión, sino que también generó un conjunto completo de pruebas, enlaces C e interfaz CoreAudio. Esto no fue una simple regurgitación de conocimiento; fue la IA inventando algo nuevo. El autor cree que los futuros ingenieros de software deben abrazar los asistentes de IA para sobrevivir, y que actualmente existe una división en la industria con respecto a su adopción.

Leer más
Desarrollo codificación IA

Cobrando $100 por Consejos: El Éxito Inesperado de Recaudación de Fondos de un Bloguero

2025-06-30

Un blogger, que escribe de forma consistente desde 2017, luchó por conectar con individuos con ideas afines, a pesar de una gran cantidad de seguidores online. El pasado noviembre, comenzó a cobrar $100 por consultas, donando las ganancias a organizaciones sin fines de lucro educativas. Esta estrategia sorprendentemente eficaz recaudó casi $6000 y lo conectó con diversos individuos en varios campos, desde inversores de capital riesgo hasta estudiantes, discutiendo temas que van desde las tendencias de bases de datos hasta el marketing para desarrolladores. Si bien reconoce limitaciones, como priorizar a los clientes que pagan, lo ve como un modelo de recaudación de fondos sostenible y simple, con la intención de continuarlo indefinidamente.

Leer más
Startup

BYD supera a Tesla con vehículos eléctricos baratos con piloto automático avanzado

2025-02-11

BYD, ahora el fabricante de automóviles más vendido de China, superando a Tesla en ventas, anunció que equipará su vehículo eléctrico Seagull de bajo costo (US$ 9.500) con su avanzado sistema de conducción inteligente "Ojo de Dios". Esto desafía directamente la estrategia centrada en IA de Tesla y sus modelos de alto precio. Las funciones de piloto automático de BYD incluyen estacionamiento remoto y adelantamiento autónomo, con configuraciones de sensores que varían según los modelos. La tecnología rivaliza y, en algunos aspectos, supera las capacidades de Tesla. El fuerte apoyo del gobierno chino a los vehículos eléctricos y la rentabilidad de BYD han impulsado su expansión global, mientras que Tesla enfrenta dificultades políticas internas y una disminución de las ventas en mercados clave. El enfoque de Tesla parece estar desviado, mientras que el enfoque rentable de BYD podría remodelar el panorama de los vehículos eléctricos.

Leer más
1 2 219 220 221 223 225 226 227 595 596