LaTeX 3. Auflage Beispielpaket veröffentlicht

2025-09-12

Frank Mittelbach hat ein umfassendes Paket veröffentlicht, das alle PDF-Dateien, den Quellcode und die Support-Dateien für die Beispiele aus der dritten Auflage seines LaTeX-Buchs (Addison-Wesley, 2023) enthält. Diese Ressource bietet eine Fülle von Beispielen, die die Fähigkeiten von LaTeX demonstrieren und somit ideal zum Lernen und Nachschlagen sind. Das Paket ist auf GitHub unter der LaTeX Project Public License 1.3c verfügbar.

Mehr lesen
Entwicklung Beispielressourcen

Apples UI-Redesign 'Liquid Glass': Form über Funktion?

2025-07-02
Apples UI-Redesign 'Liquid Glass': Form über Funktion?

Apples neues User-Interface-Design "Liquid Glass" hat Kontroversen ausgelöst. Der Autor zerlegt Apples Entwicklerdokumentation und enthüllt Widersprüche. Die Richtlinien befürworten sowohl das Verwischen der Grenzen zwischen Inhalt und Navigation als auch deren klare Trennung. Unnötiger Weißraum reduziert die Screendichte, und übermäßig vereinfachte Anforderungen an das Icon-Design führen zu langweiligen, ununterscheidbaren Icons. Der Autor argumentiert, dass Apple Form über Funktion stellt, Benutzererfahrung und Entwicklerfreiheit opfert und zu homogenisierten Icons von Drittanbieter-Apps führt. Der Fokus auf einen "Flüssigglas"-Effekt überschattet die Bedeutung der Elemente, die er verzerrt.

Mehr lesen
Design

Eine Reliquie wiederbeleben: Modernisierung des KIM-1-Mikrocomputers

2025-07-28
Eine Reliquie wiederbeleben: Modernisierung des KIM-1-Mikrocomputers

Der Autor verbindet einen KIM-1-Mikrocomputer aus dem Jahr 1976 mit einem modernen Terminal. Der KIM-1 verwendet eine veraltete Stromschleifen-Schnittstelle, die eine kleine Modifikation des Schaltkreises erfordert. Durch die Modifikation eines verfügbaren USB-zu-RS-232-Adapters verbindet der Autor den KIM-1 erfolgreich mit einem modernen Computer und ermöglicht das Hochladen von Programmen mit minicom und sogar die Simulation des Ladens von Lochstreifen. Der Prozess zeigt eindrucksvoll den Reiz der Kombination von Hardware-Restaurierung und Innovation.

Mehr lesen

Debian 13 umgeht den Y2038-Bug

2025-07-28
Debian 13 umgeht den Y2038-Bug

Um den potenziellen Y2038-Zeitfehler zu vermeiden, verwendet Debian 13 "Trixie" standardmäßig 64-Bit-Zeitstempel, außer für sehr alte Hardware, die noch 32-Bit-Prozessoren verwendet. Dies spiegelt den Y2K-Bug wider, aber die Entwickler gehen dieses Problem proaktiv an. Die Debian-Maintainer haben über 6400 Pakete geändert, um einen reibungslosen Übergang zu gewährleisten. Obwohl dies eine umfangreiche Aufgabe ist, ist Debian zuversichtlich, dass die meisten Hardware-Systeme nach der Veröffentlichung von Debian 13 problemlos aktualisiert werden können.

Mehr lesen
Entwicklung Unix-Zeitstempel

Spielentwicklung: 3 Monate vs. 3 Tage mit LLMs

2025-08-25

Ein Softwareentwickler mit 15 Jahren Erfahrung hat in seiner Freizeit zwei browserbasierte Kartenspiele entwickelt, die auf argentinischen Kartenspielen basieren: eines in 3 Monaten, das andere in 3 Tagen. Das erste, Truco, wurde komplett von Hand mit Go für das Backend und React für das Frontend entwickelt. Das zweite, Escoba, nutzte die Leistungsfähigkeit von LLMs (Claude), um die Entwicklungszeit des Backends drastisch zu verkürzen. Der Autor beschreibt den Prozess mit Go, WASM und React und stellt ein minimales Tic-Tac-Toe-Spiel als Einstiegspunkt bereit, um andere zum Ausprobieren der Spielentwicklung zu ermutigen.

Mehr lesen
Spiele

Enträtselung von Funktionen und Closures in Rust: Ein tiefer Tauchgang

2025-09-14
Enträtselung von Funktionen und Closures in Rust: Ein tiefer Tauchgang

Funktionen und Closures in Rust sind für viele Anfänger eine Quelle der Verwirrung. Dieser Beitrag taucht tief in die zugrundeliegenden Mechanismen des Rust-Funktions- und Closure-Systems ein und erklärt die Beziehungen zwischen Funktions-Items, Funktionszeigern und den drei Closure-Traits: Fn, FnMut und FnOnce. Er zeigt, wie der Compiler Closures in anonyme Structs transformiert und welche Compiler-Optimierungen hinter scheinbar einfachen Funktionsaufrufen stecken. Das Verständnis dieser zugrundeliegenden Mechanismen ermöglicht es Entwicklern, effizienteren und fehlerfreien Rust-Code zu schreiben, indem sie verstehen, wie verschiedene Closure-Capture-Modi das Verhalten beeinflussen.

Mehr lesen
Entwicklung

SF-Startup Artie sucht Gründungsproduktentwickler

2025-04-12
SF-Startup Artie sucht Gründungsproduktentwickler

Das schnell wachsende San Franciscoer Startup Artie für Datenbankreplikation sucht seinen dritten Ingenieur, einen Gründungsproduktentwickler. Sie werden Echtzeit-Datenbankreplikationslösungen mit Kafka und CDC entwickeln, direkt mit technischen Kunden interagieren, um die Benutzererfahrung zu verbessern, und neue Funktionen (z. B. Spaltenausschluss, Verschlüsselung, Schemaänderungsalarme) erstellen. Der Technologie-Stack umfasst Go, PostgreSQL, Redis, Kafka, Elasticsearch, Kubernetes und Terraform. Diese anspruchsvolle Position erfordert 4+ Jahre Erfahrung in der Webentwicklung in einem Startup-Umfeld; Go-Kenntnisse sind von Vorteil.

Mehr lesen
Startup

Android 16 Beta: Verbesserter Dunkelmodus und thematische Icons

2025-08-22
Android 16 Beta: Verbesserter Dunkelmodus und thematische Icons

Google hat die Android 16 Beta veröffentlicht, mit verbesserter Unterstützung für den Dunkelmodus und thematische App-Icons. Eine neue Funktion namens „intelligente Invertierung“ erzwingt den Dunkelmodus für Apps, die ihn nicht nativ unterstützen, und dunkelt automatisch Startbilder und Statusleistenfarben ab. Benutzer können jetzt auch thematische Icon-Farben auf Apps erzwingen, selbst ohne Entwicklerunterstützung. Weitere Verbesserungen umfassen verbesserte Kindersicherung, sicherere plattformübergreifende Datenmigration, verbesserte PDF-Annotation und -Bearbeitung sowie persönliches Audio-Sharing für Bluetooth LE-Geräte.

Mehr lesen
Technologie Thematische Icons

50 Dinge, die du mit einem Software Defined Radio machen kannst

2025-09-16
50 Dinge, die du mit einem Software Defined Radio machen kannst

Dieser Blogbeitrag dokumentiert ein einwöchiges Abenteuer, bei dem das elektromagnetische Spektrum mit einem günstigen Software Defined Radio (SDR) USB-Dongle und einem Antennen-Kit erforscht wurde. Der Autor hat erfolgreich 50 Aufgaben erledigt, von der Aufnahme von UKW-Radio und Flugkommunikation bis hin zum Empfang von Bildern von Wettersatelliten und sogar dem Versuch, Wetterballons zu verfolgen. Der Beitrag beschreibt die Erfahrungen des Autors, die Herausforderungen und die pure Freude an der Entdeckung und zeigt die Leistungsfähigkeit von SDRs und den Reichtum an Informationen, die im elektromagnetischen Spektrum verborgen sind.

Mehr lesen

Teslas neue Fahrzeugnetzwerk- und 4680-Batteriegeneration: Ein technologischer Sprung

2025-04-21
Teslas neue Fahrzeugnetzwerk- und 4680-Batteriegeneration: Ein technologischer Sprung

Tesla führt ein bedeutendes Upgrade der Fahrzeugarchitektur durch. Das veraltete CAN-Bus-System wird durch ein neues Netzwerk auf TDMA-Basis ersetzt, das einen effizienteren Datentransfer für hochauflösendes Infotainment, OTA-Updates und autonomes Fahren ermöglicht. Gleichzeitig verbessert Teslas 4680-Batterie, insbesondere die zweite Generation "Cybercell", die Produktionseffizienz, senkt die Kosten und steigert die Gesamtleistung des Fahrzeugs. Der Start eines günstigeren Model Y wurde jedoch auf das dritte Quartal 2025 oder Anfang 2026 verschoben, was darauf hindeutet, dass Tesla technologische Fortschritte und Produktionsoptimierung priorisiert.

Mehr lesen

Verbesserung des Fein-Tunings von LLMs durch iterative Datenkuratierung

2025-08-08
Verbesserung des Fein-Tunings von LLMs durch iterative Datenkuratierung

Forscher haben die Leistung großer Sprachmodelle (LLMs) durch iterative Kuratierung ihrer Trainingsdaten deutlich verbessert. Experimente umfassten zwei LLMs unterschiedlicher Größe (Gemini Nano-1 und Nano-2) bei Aufgaben unterschiedlicher Komplexität, wobei ca. 100.000 Crowd-Annotationen verwendet wurden, die anfänglich unter einem starken Klassenungleichgewicht litten (95% gutartig). Durch iterative Expertenkuratierung und Modell-Feintuning stieg die Leistung deutlich an. Die Modelle erreichten etwa 40% positive Beispiele und einen Cohen's Kappa von ca. 0,81 (geringere Komplexität) und 0,78 (höhere Komplexität) und näherten sich so der Expertenleistung an. Dies unterstreicht die entscheidende Rolle hochwertiger Daten beim Training von LLMs.

Mehr lesen

Morphik: Eine revolutionäre Multimodal-Dokumenten-Suchmaschine jenseits von traditionellem RAG

2025-04-22
Morphik: Eine revolutionäre Multimodal-Dokumenten-Suchmaschine jenseits von traditionellem RAG

Morphik ist eine revolutionäre Dokumenten-Suchmaschine, die über traditionelle Retrieval Augmented Generation (RAG) hinausgeht und für hochtechnische und visuelle Dokumente entwickelt wurde. Sie bietet multimodale Suche (Bilder, PDFs, Videos usw.), Erstellung von Wissensgraphen, schnelle Metadatenextraktion und Integrationen mit Tools wie Google Suite, Slack und Confluence. Mit einer kostenlosen Stufe und einer Open-Source-Version vereinfacht Morphik die Aufnahme und Abfrage von Dokumenten mit einem Python SDK und einer REST API. Entwickler können schnell mit einfachem Code und einer benutzerfreundlichen Webkonsole beginnen. Obwohl die Open-Source-Version Einschränkungen hat, engagiert sich Morphik für die Verbesserung der Geschwindigkeit, die Integration weiterer Tools und begrüßt Beiträge der Community.

Mehr lesen

KI in der Bildung: Eine jahrhundertealte Vorhersage?

2025-08-16
KI in der Bildung: Eine jahrhundertealte Vorhersage?

Vor über hundert Jahren sagte Edison voraus, dass Filme Bücher ersetzen und die Bildung innerhalb eines Jahrzehnts revolutionieren würden. Heute umgibt eine ähnliche Erzählung die KI, mit Behauptungen, dass sie Bücher überflüssig machen und die Bildung in zehn Jahren verändern wird. Die Geschichte zeigt jedoch, dass neue Technologien kein Allheilmittel sind. Anhand von Edisons Vorhersage über Filme als Parallele warnt der Autor vor KI-Hype und fordert eine rationale Bewertung ihrer Rolle in der Bildung – möglicherweise als ergänzendes Werkzeug, nicht als einziges.

Mehr lesen

Obamas supersicheres BlackBerry: Eine Geschichte von Technologie und Sicherheit

2025-05-08
Obamas supersicheres BlackBerry: Eine Geschichte von Technologie und Sicherheit

Bei seinem Amtsantritt 2009 musste Präsident Obama sein BlackBerry aus Sicherheitsgründen aufgeben. Doch anstatt das Gerät ganz aufzugeben, wurde in Zusammenarbeit mit dem Secret Service, der White House Communications Agency und der NSA eine Lösung gefunden: die maßgeschneiderte Verschlüsselungssoftware SecurVoice. Dies ermöglichte Obama eine sichere Kommunikation, jedoch nur mit einem kleinen Kreis von Personen, die dieselbe Software nutzten. Die Geschichte unterstreicht die Notwendigkeit sicherer Kommunikation auf höchster Ebene und markiert den Wandel von dedizierter Hardware zu softwarebasierter Sicherheit auf handelsüblichen Smartphones. Heute sind Obamas sichere BlackBerrys im National Cryptologic Museum ausgestellt – ein Beweis für dieses faszinierende Kapitel aus Technologie und Sicherheit.

Mehr lesen
Technologie

PlutoPrint: Leichte Python-Bibliothek zum Generieren von PDFs und Bildern aus HTML/XML

2025-08-21
PlutoPrint: Leichte Python-Bibliothek zum Generieren von PDFs und Bildern aus HTML/XML

PlutoPrint ist eine leichte Python-Bibliothek zum Generieren von hochwertigen PDFs und Bildern direkt aus HTML- oder XML-Inhalt. Basierend auf der Rendering-Engine von PlutoBook bietet sie eine einfache API zum Erstellen von Berichten, Rechnungen oder visuellen Momentaufnahmen. Verwenden Sie sie über die Kommandozeile oder die Python-API; vorkompilierte Binärdateien sind für Windows und Linux 64-Bit verfügbar. Sie integriert sich sogar mit Matplotlib zum Generieren und Einbetten von Diagrammen.

Mehr lesen
Entwicklung PDF-Generierung

Wie Top-Programmierer LLMs zur Steigerung der Produktivität nutzen

2025-07-21

Der erfahrene Programmierer antirez teilt seine 18-monatige Erfahrung mit großen Sprachmodellen wie Gemini 2.5 PRO und Claude Opus beim Programmieren. Er argumentiert, dass aktuelle LLMs am besten als leistungsstarke Assistenten eingesetzt werden, nicht als eigenständige Projekt-Abschließer. Durch klare Problembeschreibung und effektives Iterieren können LLMs helfen, Bugs zu beseitigen, Ideen schneller zu erkunden, Pair-Design zu betreiben und sogar Technologien außerhalb der eigenen Expertise zu erlernen. Antirez betont jedoch die Wichtigkeit, ausreichend Kontext bereitzustellen, das richtige Modell auszuwählen und die Kontrolle über den Code zu behalten, um die Abhängigkeit von automatisierten Agenten zu vermeiden. Nur so kann die Codequalität sichergestellt und die Effizienz maximiert werden.

Mehr lesen
Entwicklung

Haupt-Maintainer von libxml2 tritt zurück

2025-09-18
Haupt-Maintainer von libxml2 tritt zurück

Nick Wellnhofer, der Haupt-Maintainer von libxml2, hat seinen Rücktritt angekündigt, wodurch das Projekt weitgehend ohne Wartung ist. Er wird Regressionen in der Version 2.15 bis Ende 2025 beheben. Die Nachricht löste in der Community große Dankbarkeit und Besorgnis aus. Viele Entwickler dankten für die langjährige Wartung von libxml2, und einer bot an, die Wartung zu übernehmen, allerdings mit einigen technischen Fragen, die vom ehemaligen Maintainer geklärt werden müssen.

Mehr lesen
Entwicklung

Brenner-Handy-Workshop 101: Zusammenfassung

2025-08-25
Brenner-Handy-Workshop 101: Zusammenfassung

Dieser Workshop, der in der Brooklyn Public Library stattfand, behandelte die Modellierung von telefonbezogenen Risiken, datenschutzfreundliche Smartphone-Praktiken, verschiedene Optionen für Brennerhandys und wann man Telefone ganz aufgeben sollte. Die Teilnehmer lernten, Risiken zu bewerten, indem sie berücksichtigten, was geschützt werden muss, vor wem und welche Konsequenzen ein Ausfall hat. Der Workshop beschrieb detailliert die Schwachstellen von Smartphones und bot Datenschutztipps für alle Telefone, darunter Updates, starke PINs und eingeschränkte App-Berechtigungen. Verschiedene Optionen für Brennerhandys wurden untersucht – Prepaid-Handys, SIM-Rotation und Minimal-Handys –, wobei jedes seine Grenzen hat. Schließlich betonte der Workshop, dass manchmal das beste Brennerhandy kein Handy ist, und schlug alternative Methoden für Kommunikation und Standortfreigabe vor, wenn digitale Geräte ein Risiko darstellen.

Mehr lesen

Eleventy verabschiedet sich von Luxon und baut eine eigene RFC 9557-kompatible Datumsanalyse-Bibliothek

2025-07-26
Eleventy verabschiedet sich von Luxon und baut eine eigene RFC 9557-kompatible Datumsanalyse-Bibliothek

Um die Größe des Eleventy-Client-Bundles zu reduzieren und die Unterstützung der nativen Temporal-API vorzubereiten, hat das Team beschlossen, die Luxon-Datumsanalysebibliothek durch eine eigene, RFC 9557-kompatible Lösung zu ersetzen. Die neue Bibliothek ist kleiner, genauer und ihre Ausgabe stimmt sowohl mit der kommenden Temporal-API als auch mit Luxon überein, obwohl einige Breaking Changes bestehen. Dies vereinfacht letztendlich die Wartung und verbessert die Leistung.

Mehr lesen
Entwicklung

Die kommende KI-Revolution im Software-Engineering

2025-02-15

Große Sprachmodelle (LLMs) verbessern schnell ihre Fähigkeit, Code zu schreiben, was zur Erforschung von rein KI-basierten Software-Ingenieuren führt. Kurzfristig sollten Software-Ingenieure KI lernen, ihren Status verbessern und KI-Tools nutzen. Mittelfristig wird die Expertise in der Wartung und Verbesserung großer Legacy-Codebasen immer wertvoller werden, da LLMs immer noch mit komplexen, schwer zu verifizierenden Projekten mit riesigen Codemengen zu kämpfen haben. Langfristig wird die Kernkompetenz von Software-Ingenieuren auf Verantwortlichkeit und Vertrauenswürdigkeit umschwenken – Eigenschaften, die LLMs schwer zu replizieren sind. Letztendlich werden die Ingenieure, die KI-Systeme überwachen und die Zuverlässigkeit ihrer Ergebnisse gewährleisten können, die letzten sein, die gehen.

Mehr lesen
Entwicklung

Blizzards Diablo-Team gründet Gewerkschaft angesichts von Entlassungen und KI-Bedenken

2025-09-01
Blizzards Diablo-Team gründet Gewerkschaft angesichts von Entlassungen und KI-Bedenken

Über 450 Blizzard-Entwickler im Diablo-Team haben sich erfolgreich mit den Communications Workers of America (CWA) zusammengeschlossen, nach einer Welle von Entlassungen bei Microsoft. Die Gewerkschaftsgründung, ausgelöst durch Bedenken hinsichtlich der Arbeitsplatzsicherheit und der zunehmenden Verwendung von KI in der Spieleentwicklung, zielt darauf ab, eine bessere Lohngerechtigkeit zu erreichen, ethische KI-Bedenken anzusprechen, eine angemessene Anerkennung zu gewährleisten und sich für Möglichkeiten zur Fernarbeit einzusetzen. Das Diablo-Team schließt sich damit Tausenden anderer gewerkschaftlich organisierter Mitarbeiter von Microsoft-Spielstudios an und unterstreicht einen wachsenden Trend zur Arbeitnehmerorganisation in der Spieleindustrie als Reaktion auf Unternehmensumstrukturierungen und technologische Fortschritte.

Mehr lesen

PLOS ONE Rücknahmen: 45 Herausgeber im Zusammenhang mit über 30 % der zurückgezogenen Artikel

2025-08-06
PLOS ONE Rücknahmen: 45 Herausgeber im Zusammenhang mit über 30 % der zurückgezogenen Artikel

Eine in PNAS veröffentlichte Studie enthüllt ein schockierendes Muster an Fehlverhalten bei PLOS ONE. 45 Herausgeber, die nur für 1,3 % der veröffentlichten Artikel verantwortlich waren, wurden mit über 30 % der 702 Rücknahmen der Zeitschrift bis Anfang 2024 in Verbindung gebracht. 25 dieser Herausgeber waren sogar selbst Autoren von zurückgezogenen Artikeln. Die Studie deutet auf ein koordiniertes Netzwerk hin, das möglicherweise Artikelmühlen umfasst und systemische Mängel in der Peer-Review aufzeigt. Bestimmte Herausgeber, wie Shahid Farooq (52 von 79 bearbeiteten Artikeln zurückgezogen), weisen außergewöhnlich hohe Rücknahmeraten auf. PLOS räumt das Problem ein und erklärt, Maßnahmen ergriffen zu haben, doch der Vorfall unterstreicht die Anfälligkeit von Open-Access-Zeitschriften für Manipulationen.

Mehr lesen

Microsofts Universal Print erhält „Pull Print“-Funktion für mehr Sicherheit

2025-08-14
Microsofts Universal Print erhält „Pull Print“-Funktion für mehr Sicherheit

Microsoft hat die „Pull Print“-Funktion für Universal Print allgemein verfügbar gemacht, wodurch das Sicherheitsrisiko von unbeaufsichtigten, vertraulichen Dokumenten an Druckern behoben wird. Benutzer können nun Druckaufträge von jedem registrierten Drucker freigeben, ohne vorher ein Gerät auszuwählen, einfach durch Authentifizierung. Es werden zwei Freigabemethoden angeboten: direkter Druck und sichere Freigabe (über QR-Code). Obwohl Alternativen existieren, ist diese kostenlose Ergänzung zu Universal Print besonders attraktiv für Microsoft 365-Organisationen, die den Dienst bereits nutzen, und verbessert sowohl Sicherheit als auch Komfort deutlich.

Mehr lesen
Technologie Drucksicherheit

OpenAI-Bot legt E-Commerce-Website eines kleinen Unternehmens lahm

2025-01-10
OpenAI-Bot legt E-Commerce-Website eines kleinen Unternehmens lahm

Triplegangers, ein siebenköpfiges E-Commerce-Unternehmen, erlebte einen DDoS-artigen Angriff durch OpenAIs GPTBot, der die Website lahmlegte. GPTBot scorte unerbittlich Bilder und Beschreibungen von über 65.000 Produkten, was zum Absturz der Website und hohen AWS-Kosten führte. Triplegangers stellte fest, dass die robots.txt-Datei falsch konfiguriert war und GPTBot nicht effektiv blockierte. Obwohl OpenAI die Einhaltung von robots.txt behauptet, reagierte der Bot nicht sofort auf die aktualisierte Datei. Dieser Vorfall unterstreicht die potenziellen Risiken des AI-Daten-Scrapings für kleine Unternehmen und die Verzögerung bei der Bereitstellung des versprochenen Opt-out-Tools von OpenAI.

Mehr lesen

eBPF: Revolutioniert die Kernelprogrammierung

2025-08-31
eBPF: Revolutioniert die Kernelprogrammierung

eBPF ist eine revolutionäre Technologie, mit der Sie Sandbox-Programme im Linux-Kernel ausführen können, ohne den Kernel-Quellcode zu ändern. Dieses Tutorial verwendet ein einfaches Firewall-Beispiel, um zu demonstrieren, wie man den Datenverkehr von einer bestimmten IP-Adresse mithilfe von eBPF überwacht und blockiert. Die Anleitung enthält Python- und C-Codebeispiele, die zeigen, wie man die Effizienz und die Fähigkeiten von eBPF für die Netzwerküberwachung und Sicherheit nutzt. Lernen Sie noch heute, wie Sie einen Paketzähler und eine Firewall mit eBPF erstellen!

Mehr lesen
Entwicklung

Unterseekabel werden zu Ozeansensoren: Überwachung von Strömungen und Klima

2025-07-17
Unterseekabel werden zu Ozeansensoren: Überwachung von Strömungen und Klima

Wissenschaftler haben bestehende transatlantische Unterseekabel aus Glasfaser raffiniert als Ozeansensoren wiederverwendet und ein neues Instrument entwickelt, das subtile Änderungen in Lichtsignalen misst, um Wassertemperatur und -druck zu überwachen. Ohne die Hauptfunktion zu stören, nutzt das System Reflexionen von Repeatern, die alle 50 bis 100 Kilometer entlang des Kabels angebracht sind, um Variationen in der Lichtlaufzeit zu messen und daraus Daten wie die tägliche und wöchentliche Wassertemperatur und Gezeitenmuster abzuleiten. Diese bahnbrechende Forschung bietet eine kostengünstige Möglichkeit zur Überwachung der Meeresumwelt und verbessert unser Verständnis von Meeresströmungen, Klimawandel und Naturkatastrophen wie Tsunamis.

Mehr lesen

US-Regierung beteiligt sich an Intel: Ein geopolitisches Glücksspiel

2025-08-26
US-Regierung beteiligt sich an Intel: Ein geopolitisches Glücksspiel

Die 8,9 Milliarden US-Dollar schwere Investition der US-Regierung in Intel, die eine 10%ige Beteiligung umfasst, hat Kontroversen ausgelöst. Kritiker argumentieren, dass dies gegen Marktprinzipien verstößt und zu politisch motivierten Entscheidungen führen könnte, die die Wettbewerbsfähigkeit beeinträchtigen. Der Autor argumentiert jedoch, dass dies angesichts der einzigartigen Natur der Chipherstellung und der geopolitischen Risiken (insbesondere der Nähe von TSMC zu China) ein notwendiges Risiko darstellt. Intels strategische Fehlentscheidungen der letzten Jahre haben dazu geführt, dass das Unternehmen hinter TSMC zurückliegt. Die Beteiligung der Regierung zielt darauf ab, das langfristige Überleben der US-amerikanischen Chipherstellung zu sichern, eine übermäßige Abhängigkeit von ausländischen Unternehmen zu vermeiden und Intel die Glaubwürdigkeit zu verleihen, um Kunden anzuziehen. Trotz der Risiken argumentiert der Autor, dass dies die am wenigsten schlechte Option für die nationale Sicherheit und die wirtschaftliche Zukunft der USA ist.

Mehr lesen
Technologie

LLM-Fähigkeiten verdoppeln sich alle sieben Monate: Prognose für 2030

2025-07-05
LLM-Fähigkeiten verdoppeln sich alle sieben Monate: Prognose für 2030

Eine neue Studie zeigt eine erstaunliche Fortschrittsrate bei großen Sprachmodellen (LLMs). Ihre Fähigkeit, komplexe Aufgaben zu erledigen, verdoppelt sich laut einer Metrik namens „Aufgabenabschlusszeithorizont“ etwa alle sieben Monate. Diese Metrik vergleicht die Zeit, die ein LLM für die Erledigung einer Aufgabe benötigt, mit der Zeit, die ein Mensch dafür benötigen würde. Die Studie prognostiziert, dass die fortschrittlichsten LLMs bis 2030 mit einer Zuverlässigkeit von 50 % eine Softwareaufgabe erledigen können, die einem Monat menschlicher Arbeit (40 Stunden/Woche) entspricht. Dies wirft erhebliche Bedenken und Begeisterung hinsichtlich der potenziellen Vorteile und Risiken von LLMs auf, wobei gleichzeitig anerkannt wird, dass Hardware und Robotik das Fortschrittstempo möglicherweise begrenzen könnten.

Mehr lesen
KI

NATO setzt Palantirs KI-System für Kampfeinsätze ein

2025-04-14
NATO setzt Palantirs KI-System für Kampfeinsätze ein

Die NATO hat einen Vertrag mit Palantir abgeschlossen, um dessen Maven Smart System für KI-gestützte Kampfeinsätze einzusetzen. Das System, Maven Smart System NATO, wird die Informationsfusion, das Targeting, das Lagebild und die Entscheidungsfindung durch verschiedene KI-Anwendungen verbessern, von LLMs bis hin zu maschinellem Lernen. Dies verschafft der NATO eine gemeinsame datengesteuerte Kampffähigkeit, die in Rekordzeit erreicht wurde. Obwohl die genauen Vertragsbedingungen nicht bekannt gegeben wurden, stieg die Palantir-Aktie nach der Bekanntmachung um 8 %. Der Deal kommt inmitten des Drucks von Präsident Trump auf die NATO bezüglich der Ausgaben der Mitglieder für die gemeinsame Verteidigung.

Mehr lesen
Technologie

Firefox erzwingt Certificate Transparency und verbessert die Websicherheit

2025-03-01
Firefox erzwingt Certificate Transparency und verbessert die Websicherheit

Firefox setzt Certificate Transparency (CT) auf Desktop-Plattformen durch, ein bedeutender Fortschritt in der Websicherheit. Ab Version 135 lehnt Firefox Zertifikate ab, die nicht den CT-Anforderungen entsprechen, und stellt so hohe Transparenzstandards für alle vertrauenswürdigen Zertifikate sicher. Website-Besitzer müssen überprüfen, ob ihre Zertifikate in CT-Logs protokolliert und öffentlich auffindbar sind. Für die meisten Websites sind keine zusätzlichen Maßnahmen erforderlich, aber die Überprüfung der Unterstützung von CT-Logs durch die Zertifizierungsstelle (CA) und die Überwachung der Zertifikate sind wichtig. Die Unterstützung von kachelbasierten Logs durch Firefox stärkt das CT-Ökosystem weiter und sorgt für ein sichereres Surferlebnis für die Benutzer.

Mehr lesen
Technologie
1 2 102 103 104 106 108 109 110 595 596