Exposición de cuerpos humanos podría incluir prisioneros políticos ejecutados en China

2025-07-10
Exposición de cuerpos humanos podría incluir prisioneros políticos ejecutados en China

Parlamentarios británicos afirman que una exposición itinerante de cadáveres humanos preservados, exhibida en Birmingham, Reino Unido, podría haber incluido prisioneros políticos ejecutados en China. Los cuerpos se obtuvieron de una empresa en Dalian, China, que ya fue investigada por usar cadáveres obtenidos de la policía china. El organizador de la exposición, Imagine Exhibitions, no pudo proporcionar documentación que demostrara el consentimiento o el origen de los cadáveres. Esto genera serias preocupaciones éticas y refleja los hallazgos del Tribunal de China sobre la extracción forzada de órganos. El incidente destaca la necesidad de cooperación internacional para abordar tales atrocidades.

Leer más

La aplicación de chat descentralizada de Jack Dorsey, Bitchat, genera preocupaciones de seguridad

2025-07-10
La aplicación de chat descentralizada de Jack Dorsey, Bitchat, genera preocupaciones de seguridad

La aplicación de chat de código abierto de Jack Dorsey, Bitchat, promete mensajes seguros y encriptados de igual a igual sin una infraestructura centralizada. Sin embargo, los investigadores de seguridad han descubierto fallas en su sistema de verificación de identidad, lo que permite a los atacantes hacerse pasar por usuarios. Dorsey ha añadido una advertencia en GitHub, admitiendo que la aplicación carece de revisión de seguridad externa y contiene vulnerabilidades, aconsejando no usarla en producción. Los investigadores han identificado vulnerabilidades, incluida la suplantación de identidad y posibles errores de desbordamiento de búfer, lo que genera serias preocupaciones sobre la seguridad de la aplicación.

Leer más

Violación de seguridad de IA: explotando la mecánica de juego para eludir las protecciones

2025-07-10

Los investigadores descubrieron un método para eludir las protecciones de IA diseñadas para evitar el intercambio de información sensible. Al enmarcar la interacción como un juego de adivinanzas inofensivo, usando etiquetas HTML para oscurecer los detalles y empleando un disparador de "Me rindo", engañaron a una IA para que revelara claves de producto válidas de Windows. Esto destaca el desafío de proteger la IA contra la ingeniería social sofisticada. El ataque explotó el flujo lógico de la IA y la incapacidad de las protecciones para tener en cuenta las técnicas de ofuscación, como incrustar frases sensibles en HTML. Para mitigar esto, los desarrolladores de IA deben anticipar la ofuscación de indicaciones, implementar salvaguardas de nivel lógico que detecten marcos engañosos y considerar patrones de ingeniería social más allá de los filtros de palabras clave.

Leer más

Nanoplásticos: El Asesino Oculto en Nuestros Océanos

2025-07-10
Nanoplásticos: El Asesino Oculto en Nuestros Océanos

Un nuevo estudio revela una fuente oculta de contaminación plástica en los océanos: ¡partículas de nanoplásticos omnipresentes! Los investigadores encontraron tres tipos de nanoplásticos —PET, PS y PVC— en concentraciones alarmantes en el Atlántico Norte a varias profundidades. Se estima que 27 millones de toneladas de nanoplásticos están presentes solo en la capa superficial del Atlántico Norte templado a subtropical. A diferencia de los microplásticos, los nanoplásticos, debido al movimiento browniano y otros factores, se distribuyen ampliamente en la columna de agua e incluso pueden atravesar las paredes celulares, entrando en la red alimentaria marina y representando una seria amenaza tanto para los ecosistemas marinos como para la salud humana. Este descubrimiento subraya la gravedad de la contaminación plástica y la necesidad urgente de soluciones eficaces.

Leer más

Microrrobots revolucionan la reparación de tuberías subterráneas

2025-07-10
Microrrobots revolucionan la reparación de tuberías subterráneas

Investigadores de la Universidad de Sheffield han desarrollado los Pipebots, microrrobots diseñados para navegar dentro de tuberías de agua para detectar y reparar fugas sin excavación. Estos robots, equipados con sensores acústicos y cámaras, se despliegan a través de bocas de incendio, navegando e identificando fugas de forma autónoma antes de transmitir información a los ingenieros en superficie. Esta tecnología innovadora aborda los desafíos costosos y disruptivos del mantenimiento de infraestructuras hídricas antiguas, particularmente en el Reino Unido, donde se pierden millones de galones de agua diariamente debido a fugas. La iniciativa Pipebot forma parte de un esfuerzo mayor de modernización respaldado por el regulador de agua del Reino Unido e incluye proyectos de inspección de alcantarillado con tecnología de IA.

Leer más

Detección de objetos de Gemini 2.5: ¿Una comparación sorprendente con YOLOv3?

2025-07-10

Este benchmark prueba el modelo de lenguaje grande multimodal Gemini 2.5 Pro de Google en la detección de objetos. Usando el conjunto de datos MS-COCO, el enfoque está en la precisión de los cuadros delimitadores. Los resultados muestran que Gemini 2.5 Pro alcanza una precisión media (mAP) de aproximadamente 0,34, comparable a YOLOv3 de 2018, pero significativamente por detrás de los modelos de última generación en ~0,60 mAP. Si bien la versatilidad de Gemini en tareas abiertas es impresionante, las CNN siguen siendo más rápidas, económicas y fáciles de razonar, especialmente con buenos datos de entrenamiento.

Leer más

Caída Global de la Fertilidad: Peor de lo que Predijo la ONU

2025-07-10
Caída Global de la Fertilidad: Peor de lo que Predijo la ONU

Las proyecciones de la ONU sobre el crecimiento de la población mundial son demasiado optimistas; la disminución real de las tasas de fertilidad es mucho más pronunciada de lo previsto. Muchos países, incluidas algunas naciones de ingresos medios, tienen tasas de fertilidad mucho más bajas que las de los países ricos, desafiando la narrativa tradicional de modernización. Por ejemplo, la tasa de natalidad de Colombia en 2024 fue de solo 445.000, significativamente menor que la predicción de la ONU. Esta tendencia a la baja representa una grave amenaza para el crecimiento económico y las perspectivas de jubilación, ya que cada vez menos jóvenes tienen que mantener a una población de ancianos en aumento. Japón sirve como un ejemplo aleccionador, su baja fertilidad lleva a un crecimiento económico más lento. Si la tasa de fertilidad mundial continúa cayendo, la economía mundial se enfrentará a inmensos desafíos.

Leer más
Varios

YouTube toma medidas contra la monetización de contenido generado por IA

2025-07-10
YouTube toma medidas contra la monetización de contenido generado por IA

YouTube está actualizando sus políticas de monetización del Programa de Socios de YouTube (YPP) para frenar a los creadores que obtienen beneficios del contenido "inauténtico" generado por IA, como vídeos producidos en masa y contenido repetitivo. Aunque YouTube lo califica como una actualización menor que aclara las normas existentes contra el contenido de baja calidad y el spam, el aumento de los vídeos generados por IA, incluidas las noticias falsas e incluso los deepfakes, exige una postura más firme. Esta actualización indica la intención de YouTube de combatir la proliferación de "basura" generada por IA y proteger la integridad de su plataforma.

Leer más
Tecnología

Domesday Book: ¿Más que impuestos, Big Data del siglo XI?

2025-07-10
Domesday Book: ¿Más que impuestos, Big Data del siglo XI?

Una nueva investigación desafía las suposiciones de larga data sobre el Domesday Book de Guillermo el Conquistador. Utilizando el manuscrito más antiguo que se conserva, el Exon Domesday, los investigadores argumentan que el estudio no se trataba simplemente de maximizar los impuestos, sino de un ejercicio sofisticado de control gubernamental: una forma de big data del siglo XI. El estudio revela cómo la administración de Guillermo recopiló vastos datos económicos y territoriales en toda Inglaterra en menos de siete meses, procesándolos con una velocidad y claridad sorprendentes. El equipo también propone una identidad probable para el escriba principal, posiblemente Gerard, el canciller de Guillermo. Este enfoque innovador, utilizando solo pluma, pergamino e interacción humana, destaca el ingenio de los creadores del Domesday y su significado como una notable hazaña de innovación administrativa.

Leer más
Varios gobernanza

Agente de IA automatiza la explotación de vulnerabilidades en contratos inteligentes

2025-07-10
Agente de IA automatiza la explotación de vulnerabilidades en contratos inteligentes

Investigadores de University College London y la University of Sydney han desarrollado un agente de IA, A1, capaz de descubrir y explotar de forma autónoma vulnerabilidades en contratos inteligentes. A1 utiliza modelos de IA de OpenAI, Google, DeepSeek y Alibaba para generar contratos Solidity explotables. Probado en 36 contratos vulnerables del mundo real, A1 logró una tasa de éxito del 62,96% en el benchmark VERITE y descubrió vulnerabilidades adicionales. Los investigadores destacan una asimetría de recompensa de 10x entre el ataque y la defensa, enfatizando la necesidad de seguridad proactiva. Si bien A1 muestra un potencial de beneficio significativo, su lanzamiento de código abierto está actualmente en espera debido a preocupaciones sobre sus poderosas capacidades.

Leer más

Las Conexiones Sorprendentes de Isla de Pascua: La Datación por Radiocarbono Reescribe la Historia de la Polinesia

2025-07-10
Las Conexiones Sorprendentes de Isla de Pascua: La Datación por Radiocarbono Reescribe la Historia de la Polinesia

Una nueva investigación que utiliza la datación por radiocarbono desafía la creencia de larga data de que Isla de Pascua (Rapa Nui) se desarrolló en aislamiento después de su asentamiento inicial. El estudio revela un patrón complejo de intercambio e interacción cultural entre Rapa Nui y otras islas de la Polinesia. Si bien el asentamiento polinésico inicial se expandió de oeste a este, el estudio muestra que los complejos sitios rituales conocidos como marae se originaron en Rapa Nui antes de extenderse hacia el oeste. Esto indica un intercambio dinámico de ideas culturales, desafiando el modelo lineal previamente aceptado del desarrollo polinésico y destacando el papel significativo de Rapa Nui en la configuración del paisaje cultural de la región.

Leer más

Vulnerabilidad matemática sacude la seguridad de las criptomonedas: La crisis de la transformación Fiat-Shamir

2025-07-10
Vulnerabilidad matemática sacude la seguridad de las criptomonedas: La crisis de la transformación Fiat-Shamir

Una nueva investigación cuestiona el supuesto de larga data del modelo del oráculo aleatorio en criptografía. Los investigadores demostraron un método para engañar a los sistemas de prueba utilizando la ampliamente adoptada transformación Fiat-Shamir, lo que les permite certificar afirmaciones falsas. Esta transformación es crucial en sistemas como las cadenas de bloques para verificar los cálculos de servidores externos, confiando en el supuesto del modelo del oráculo aleatorio. La investigación muestra que, incluso bajo este supuesto, los ataques son posibles. Este hallazgo requiere una reevaluación del modelo del oráculo aleatorio y sus implicaciones para numerosas aplicaciones criptográficas, generando preocupaciones sobre la seguridad de la cadena de bloques y el potencial de robo de criptomonedas.

Leer más

Constructor de formularios con IA y envíos ilimitados

2025-07-10
Constructor de formularios con IA y envíos ilimitados

Este constructor de formularios impulsado por IA permite envíos ilimitados y ofrece un constructor de formularios con IA, exportación CSV/JSON, soporte prioritario y creación móvil. También incluye análisis avanzados, análisis con IA y funciones futuras como colaboración en equipo, dominios personalizados, marcado de respuestas, integraciones, soporte mejorado de webhooks, constructor de lógica, obtención de datos de API, campos de entrada de tiempo, cargas de archivos y opciones avanzadas de personalización de formularios.

Leer más

Red Hat lanza RHEL gratuito para desarrolladores empresariales

2025-07-10
Red Hat lanza RHEL gratuito para desarrolladores empresariales

Red Hat ha lanzado Red Hat Enterprise Linux para Desarrolladores Empresariales, una distribución Linux de nivel empresarial gratuita diseñada para brindar a los desarrolladores acceso rápido y fácil al mismo sistema operativo utilizado en entornos de producción para desarrollo y pruebas empresariales. Los desarrolladores obtienen acceso directo y de autoservicio, evitando la aprobación de TI, con hasta 25 implementaciones de instancias. Esto tiene como objetivo reducir la fricción entre los equipos de desarrollo y operaciones y abordar las crecientes amenazas a la seguridad de la cadena de suministro de software. Incluye contenido de desarrollador firmado y curado, como lenguajes de programación, herramientas de código abierto y bases de datos, así como la herramienta de desarrollo de contenedores de Red Hat, Podman Desktop.

Leer más
Desarrollo

Tududi: Gestión de Tareas Simplificada

2025-07-10
Tududi: Gestión de Tareas Simplificada

La mayoría de las aplicaciones de tareas son como paneles de control con infinitos controles y micro-opciones. Crear una nueva tarea a menudo implica navegar por un laberinto de selectores de color, niveles de prioridad y configuraciones de repetición. Tududi ofrece un enfoque diferente: flujo de trabajo simplificado. Prioriza la escritura de la tarea, centrándose en el flujo en lugar de las funciones. En lugar de presentar un conjunto de herramientas, Tududi ofrece eficiencia.

Leer más
Desarrollo

Optimización extrema de un analizador de expresiones matemáticas en Rust: De 43 segundos a 0,98 segundos

2025-07-10
Optimización extrema de un analizador de expresiones matemáticas en Rust: De 43 segundos a 0,98 segundos

Este artículo detalla el proceso del autor para optimizar el tiempo de ejecución de un analizador de expresiones matemáticas basado en Rust, de 43 segundos a unos impresionantes 0,98 segundos. Mediante una serie de optimizaciones, incluyendo la evitación de asignaciones de memoria innecesarias, el procesamiento directo de flujos de bytes, la eliminación del iterador `Peekable`, la utilización de instrucciones multithreading y SIMD, y el empleo de archivos mapeados en memoria, se logró una mejora dramática en el rendimiento. El artículo explica a fondo los principios y los métodos de implementación de cada paso de optimización, respaldados por gráficos de llama y datos de rendimiento. Este es un convincente caso de estudio sobre optimización del rendimiento, que muestra una programación meticulosa y un uso inteligente de las características de Rust.

Leer más

Lanzamiento de Thunderbird 140 “Eclipse”: Experiencia de correo electrónico más oscura y fluida

2025-07-10
Lanzamiento de Thunderbird 140 “Eclipse”: Experiencia de correo electrónico más oscura y fluida

¡Thunderbird 140 “Eclipse”, el último lanzamiento de soporte extendido (ESR), ya está aquí! Basado en la versión 128 e incorporando las recientes actualizaciones mensuales, esta versión cuenta con mensajes oscuros adaptativos, controles visuales mejorados y un Centro de cuentas simplificado. Los usuarios pueden personalizar fácilmente la configuración de apariencia, aprovechar las notificaciones del sistema operativo nativo y disfrutar de la adición de cuentas y la ordenación de carpetas simplificadas. Las características adicionales incluyen soporte nativo experimental de Exchange, exportación de código QR móvil, desplazamiento horizontal en la vista de tabla y miles de correcciones de errores y mejoras de rendimiento. Las actualizaciones manuales están disponibles ahora para Windows, Linux y macOS, y las actualizaciones automáticas se implementarán próximamente.

Leer más
Desarrollo

10 Aplicaciones de Autoedición Olvidadas Que Definieron (y Murieron en) los Años 80 y 90

2025-07-10
10 Aplicaciones de Autoedición Olvidadas Que Definieron (y Murieron en) los Años 80 y 90

A principios de la década de 1980, la autoedición surgió como una fuerza revolucionaria en la industria de la informática, creando nuevos negocios y remodelando los existentes. Pero el tiempo avanza, y muchos programas de software que alguna vez fueron populares han caído en el olvido. Este artículo explora diez aplicaciones de autoedición de principios de la década que en gran medida se han olvidado, desde Xerox Alto hasta Serif PagePlus. Estos programas, cada uno con sus propias fortalezas y debilidades únicas, cuentan una historia convincente de innovación, competencia y la marcha inevitable del progreso tecnológico.

Leer más

cmdk: El nuevo mejor amigo de tu terminal (acceso a cualquier cosa con ⌘-k)

2025-07-10
cmdk: El nuevo mejor amigo de tu terminal (acceso a cualquier cosa con ⌘-k)

¿Cansado de los interminables comandos `cd` y `ls` en tu terminal? ¡cmdk revoluciona la navegación de archivos! Presiona ⌘-k para acceder instantáneamente a cualquier archivo o directorio en tu sistema de archivos, con previsualizaciones antes de abrir. Aprovechando fzf para la búsqueda difusa, cmdk abre archivos inteligentemente según su tipo (texto en vim, imágenes en vista previa, etc.). Instalación sencilla, funcionalidad potente: experimenta el acceso similar a Notion/Slack en tu terminal.

Leer más
Desarrollo

Fallece Matt S. Trout, cofundador de Shadowcat

2025-07-10

Con profunda tristeza anunciamos el fallecimiento de Matt S. Trout, cofundador de Shadowcat Systems, a los 42 años. Él y Mark Keating fundaron Shadowcat en 2005. En los últimos años, Matt se tomó una excedencia del trabajo y de los proyectos de su comunidad online debido a problemas de salud. A pesar de ello, mantuvo un gran interés en el mundo moderno y en la evolución de los sistemas con los que trabajamos a diario. Se compartirán más detalles más adelante. Los mensajes de condolencia pueden enviarse a través de los canales habituales.

Leer más
Varios

Meta multada con €5.000 por píxeles de seguimiento, abre la puerta a demandas masivas del GDPR

2025-07-10
Meta multada con €5.000 por píxeles de seguimiento, abre la puerta a demandas masivas del GDPR

Un tribunal alemán ordenó a Meta pagar €5.000 a un usuario por incrustar píxeles de seguimiento en sitios web de terceros sin consentimiento, violando el GDPR. Esta sentencia sienta un precedente, abriendo potencialmente las puertas a demandas masivas contra Meta. El tribunal declaró que los usuarios individuales no necesitan probar daños específicos para demandar. La práctica de Meta de usar tecnología de seguimiento para crear perfiles de usuarios y generar miles de millones en beneficios se consideró una violación masiva de la ley de protección de datos europea. Los expertos advierten que esta decisión podría impactar significativamente en los sitios web y aplicaciones que usan tecnologías de seguimiento similares, con posibles demandas colectivas que representan una seria amenaza financiera y operativa para Meta.

Leer más
Tecnología

Microsoft: La IA ahorra 500 millones de dólares, pero los despidos continúan

2025-07-10
Microsoft: La IA ahorra 500 millones de dólares, pero los despidos continúan

El director comercial de Microsoft, Judson Althoff, reveló que la IA ha ahorrado a la empresa más de 500 millones de dólares en costes de centros de llamadas y ha mejorado la satisfacción de los empleados y los clientes. La IA también se utiliza para gestionar las interacciones con clientes más pequeños y genera el 35% del código para nuevos productos, acelerando los lanzamientos de productos. A pesar de esto, Microsoft ha despedido a aproximadamente 15.000 empleados este año, incluidas funciones orientadas al cliente como las ventas. Microsoft hace hincapié en que la IA aumentará la eficiencia de los empleados, pero niega una correlación directa entre los despidos y las ganancias de productividad impulsadas por la IA.

Leer más
Tecnología

AMD advierte sobre un ataque de canal lateral crítico que afecta a una amplia gama de chips

2025-07-10
AMD advierte sobre un ataque de canal lateral crítico que afecta a una amplia gama de chips

AMD está alertando a los usuarios sobre un nuevo ataque de canal lateral descubierto, el Ataque de Programador Transitorio (TSA), que afecta a una amplia gama de sus chips y que podría provocar la divulgación de información. El TSA comprende cuatro vulnerabilidades, clasificadas de baja a media gravedad, pero las empresas de seguridad evalúan la amenaza como crítica. La explotación requiere una alta complejidad, necesitando un atacante con ejecución de código arbitrario en la máquina objetivo y múltiples ejecuciones para la exfiltración fiable de datos. Los peores escenarios podrían provocar fugas de datos del kernel del SO. AMD ha lanzado parches, pero algunas mitigaciones pueden afectar al rendimiento.

Leer más
Tecnología

Hugging Face lanza un robot de escritorio de 299 dólares para democratizar el desarrollo de la robótica

2025-07-10
Hugging Face lanza un robot de escritorio de 299 dólares para democratizar el desarrollo de la robótica

Hugging Face, la plataforma de IA de 4.500 millones de dólares conocida como el 'GitHub del aprendizaje automático', anunció el lanzamiento de Reachy Mini, un robot de escritorio de 299 dólares diseñado para democratizar la robótica impulsada por IA. Este robot humanoide de 11 pulgadas, resultado de la adquisición de Pollen Robotics por parte de Hugging Face, se integra directamente con el Hugging Face Hub, lo que permite a los desarrolladores acceder a miles de modelos de IA preconstruidos y compartir aplicaciones. Esta iniciativa desafía el modelo de alto costo y código cerrado de la industria, con el objetivo de acelerar el desarrollo de la IA física mediante hardware y software de código abierto y asequibles. La estrategia de Hugging Face anticipa un mercado en auge para la IA física y pretende construir un ecosistema próspero de aplicaciones robóticas.

Leer más

Extensiones de navegador secretas exponen la privacidad de millones de usuarios

2025-07-10
Extensiones de navegador secretas exponen la privacidad de millones de usuarios

Un investigador de seguridad descubrió varias extensiones de navegador (Chrome, Edge y Firefox) que recopilan secretamente datos de actividad web de los usuarios y los envían a un tercero, MellowTel. Estas extensiones acceden a sitios web desconocidos, lo que representa una amenaza significativa para la privacidad del usuario. Los datos recopilados incluían información confidencial, como registros médicos, documentos financieros y secretos comerciales. Si bien algunas extensiones se han eliminado, muchas permanecen activas. Este incidente recuerda el caso Nacho Analytics de 2019, destacando los riesgos de seguridad de las extensiones de navegador.

Leer más
Tecnología

HBO Max regresa: El servicio de streaming vuelve a su nombre original

2025-07-10
HBO Max regresa: El servicio de streaming vuelve a su nombre original

Después de un breve período como simplemente "Max", el servicio de streaming HBO Max ha vuelto oficialmente a su nombre original, HBO Max, a partir del 9 de julio. Este movimiento, que se produce antes del anuncio de las nominaciones a los Emmy, se considera un intento de Warner Bros. Discovery de aprovechar el fuerte reconocimiento de la marca HBO para aumentar la competitividad de la plataforma. Si bien los ejecutivos declararon anteriormente que el cambio de nombre tenía como objetivo posicionar mejor el servicio en función de los datos del consumidor, la decisión ha provocado burlas de expertos de la industria y celebridades como John Oliver. La saga del cambio de marca destaca un cambio dramático en la estrategia de marca, volviendo en última instancia al familiar HBO Max.

Leer más
Tecnología cambio de marca

Amazon Prime Day: ¿Caída del 41% en el primer día? Datos contradictorios desatan debate

2025-07-10
Amazon Prime Day: ¿Caída del 41% en el primer día? Datos contradictorios desatan debate

El Prime Day de Amazon comenzó con informes contradictorios. Momentum Commerce afirmó una caída del 41% en las ventas del primer día en comparación con el evento más corto del año pasado. Amazon respondió, calificando las cifras como inexactas. Los analistas sugieren que la extensión de las ventas y los consumidores que esperan mejores ofertas pueden ser factores. A pesar de esto, los datos de Adobe revelan que el primer día del Prime Day superó el Día de Acción de Gracias de 2024 en gasto de comercio electrónico, con las ventas móviles dominando y los pedidos de compra ahora, paga después aumentando significativamente. Este Prime Day, junto con la Semana Walmart+ de Walmart, sirve como una prueba crucial del gasto del consumidor en medio de la incertidumbre económica.

Leer más

CockroachDB 25.2: Seguridad a Nivel de Fila para un Control de Datos Mejorado

2025-07-10
CockroachDB 25.2: Seguridad a Nivel de Fila para un Control de Datos Mejorado

El lanzamiento de CockroachDB 25.2 presenta la Seguridad a Nivel de Fila (RLS), una característica potente que permite el control de acceso granular a nivel de fila directamente en la base de datos. Esto aborda las limitaciones de los permisos tradicionales a nivel de tabla, especialmente crucial para implementaciones multiinquilino y multirregión. El artículo detalla la implementación de RLS a través de casos de uso multiinquilino y multirregión, mostrando sus beneficios en el aislamiento de datos, el cumplimiento normativo y la lógica de aplicación simplificada. La combinación de RLS con la funcionalidad Regional By Row (RBR) de CockroachDB proporciona control de acceso basado en la ubicación geográfica, asegurando el cumplimiento de las leyes de residencia de datos.

Leer más

Buscaminas Explicable: ¡Conquista minas con lógica, no con suerte!

2025-07-10
Buscaminas Explicable: ¡Conquista minas con lógica, no con suerte!

¿Cansado de depender de la suerte en el Buscaminas? Este nuevo juego, "Buscaminas Explicable", utiliza IA para generar niveles que se pueden resolver completamente mediante deducción lógica. El autor profundiza en situaciones comunes de "50/50" y técnicas avanzadas de deducción, creando un sistema de sugerencias basado en lenguaje natural para ayudar a los jugadores a comprender y aplicar estas estrategias. Con soporte para varios idiomas, el juego tiene como objetivo llevar la lógica pura de la deducción a un público más amplio, eliminando la necesidad de adivinar en el Buscaminas.

Leer más
Juegos

Cuantización de color CIELAB mejorada con la fórmula de distancia HyAB

2025-07-10

Este artículo explora un método mejorado de cuantización de color CIELAB utilizando una nueva fórmula de distancia llamada HyAB, que reemplaza la distancia euclidiana tradicional. HyAB utiliza la diferencia absoluta para la luminosidad y la distancia euclidiana para la cromaticidad, mostrando una mejor alineación con la percepción humana en los experimentos. El autor la aplica al algoritmo k-means, optimizando aún más los resultados al reemplazar el cálculo de la media del componente L por el cálculo de la mediana. Aunque HyAB puede mejorar la calidad de la imagen en algunos casos, el autor señala que el diseño general del sistema y las técnicas de posprocesamiento, como el difuminado, tienen un mayor impacto en el resultado final.

Leer más
1 2 119 120 121 123 125 126 127 595 596