Effiziente Linux-Systemaufruf-Abfangung: Über die Ineffizienzen von ptrace hinaus

2025-01-05

Dieser Artikel stellt eine effizientere Methode zum Abfangen von Linux-Systemaufrufen vor als ptrace: seccomp user notify. Durch die Verwendung von BPF-Filtern wird nur für die gewünschten Systemaufrufe zurückgegeben, wodurch die Performance-Überlastung deutlich reduziert wird. Der Autor verwendet sein Tool, copycat, als Beispiel und zeigt, wie man open()-Systemaufrufe abfängt, um den Dateiaustausch zu erreichen. Der Artikel beschreibt den Mechanismus von seccomp user notify im Detail, einschließlich der Erstellung von BPF-Filtern und der Behandlung von Systemaufrufargumenten. Sicherheit und potenzielle Probleme, wie z. B. TOCTOU-Angriffe, werden ebenfalls erörtert.

Mehr lesen
Entwicklung

RRVA: Online-Vorträge und Website-Update

2025-07-20

Die Roman Roads Research Association (RRVA) hat eine Reihe von Online-Vorträgen für die Saison 2024/25 angekündigt, die sich auf römische Straßen konzentrieren. Die Vorträge behandeln verschiedene Aspekte der Archäologie römischer Straßen in Schottland, England und Wales. Eine neue Website befindet sich ebenfalls in der Entwicklung und verspricht ein modernes Design und verbesserte Funktionalität.

Mehr lesen
Sonstiges

Microsoft verlassen: Ethik vor dem sechsstelligen Gehalt

2025-03-02

Ein Softwareentwickler, der an Microsoft Viva Insights, einem Mitarbeiter-Überwachungstool, gearbeitet hat, kündigte aus ethischen Bedenken. Trotz des hohen Gehalts und des Prestiges, in einem großen Technologieunternehmen zu arbeiten, stellte er seine Werte über sein Einkommen und entschied sich, von Dividendenerträgen zu leben und sein eigenes IT-Startup, Fourplex, zu verfolgen. Er würde lieber einen weniger lukrativen Job annehmen oder sogar Burger wenden, als an der Entwicklung von Überwachungstechnologie mitzuwirken, was ein starkes Engagement für persönliche Ethik über finanzielle Gewinne unterstreicht.

Mehr lesen
Entwicklung Karriereentscheidung

Bybit leidet unter verdächtigen Abflüssen von Kryptowährungen im Wert von 1,46 Milliarden US-Dollar

2025-02-21
Bybit leidet unter verdächtigen Abflüssen von Kryptowährungen im Wert von 1,46 Milliarden US-Dollar

Die Kryptowährungsbörse Bybit hat laut dem Blockchain-Ermittler ZachXBT verdächtige Abflüsse im Wert von 1,46 Milliarden US-Dollar verzeichnet. Eine Wallet hat 401.346 ETH (1,1 Milliarden US-Dollar) sowie verschiedene Iterationen von Staked Ether (stETH) an eine neue Wallet transferiert, die nun mETH und stETH an dezentralisierten Börsen liquidiert, wie Etherscan zeigt. Etwa 200 Millionen US-Dollar an stETH wurden bereits verkauft. Bybit-CEO Ben Zhou bestätigte den Hack auf X und erklärte, dass ein Hacker die Kontrolle über eine bestimmte ETH-Cold-Wallet erlangt habe. Er versicherte den Nutzern, dass andere Wallets sicher seien und Auszahlungen normal funktionierten, und betonte die Solvenz von Bybit, selbst wenn der Verlust nicht wiederhergestellt werde. Dieser potenzielle Hack übertrifft frühere Großereignisse wie die Hacks von Mt. Gox (470 Millionen US-Dollar), CoinCheck (530 Millionen US-Dollar) und Ronin Bridge (650 Millionen US-Dollar) und könnte damit der größte Krypto-Hack in US-Dollar sein. Die BTC- und ETH-Preise fielen nach den Nachrichten.

Mehr lesen
Technologie Krypto-Hack ETH-Abfluss

Julia 1.11 und darüber hinaus: Statische Kompilierung, juliaup und Fortschritte bei WebAssembly

2025-02-20

Julia 1.11 bringt signifikante Verbesserungen und behebt langjährige Probleme der Benutzer. Am wichtigsten ist der Fortschritt bei der statischen Kompilierung; die kommende Version 1.12 wird kleinere ausführbare Dateien erzeugen, was die Distribution vereinfacht. Darüber hinaus rationalisiert das neue Dienstprogramm juliaup die Installation und Aktualisierung von Julia, während die Unterstützung von WebAssembly weiter ausgereift ist und es ermöglicht, Julia-Programme in Browsern auszuführen. Diese Verbesserungen machen Julia benutzerfreundlicher und erweitern seinen Anwendungsbereich, wodurch es zu einem starken Konkurrenten für wissenschaftliches Rechnen und die Entwicklung von Systemdienstprogrammen wird.

Mehr lesen

PgDog: Open-Source-Sharding für pgvector

2025-03-26
PgDog: Open-Source-Sharding für pgvector

Die Skalierung von pgvector über eine Million Einbettungen hinaus wird aufgrund der langsamen Indexerstellung schwierig. Dieser Beitrag stellt PgDog vor, ein Open-Source-Projekt, das den pgvector-Index sharded. Durch die Nutzung der inhärenten Clustering-Funktionen von IVFFlat verteilt PgDog Vektorraumpartitionen auf mehrere Maschinen. Abfragevektoren werden basierend auf der Nähe zu den mit scikit-learn berechneten Zentroiden an die entsprechenden Shards weitergeleitet, wodurch die Suchgeschwindigkeit und der Rückruf erheblich verbessert werden. Die Implementierungsdetails umfassen die Berechnung von Zentroiden, eine benutzerdefinierte Sharding-Funktion und die SQL-Analyse mithilfe von pg_query. Experimente zeigen die Effektivität von PgDog und bieten Optimierungen wie parallele Shard-übergreifende Abfragen und eine verfeinerte Zentroidzuweisung. Zukünftige Arbeiten umfassen die Unterstützung weiterer Distanzalgorithmen und SIMD-Anweisungen für schnellere Berechnungen.

Mehr lesen
Entwicklung Sharding

Sichere Geheimnissverwaltung in modernen Docker Compose-Deployments

2025-02-03
Sichere Geheimnissverwaltung in modernen Docker Compose-Deployments

Dieser Leitfaden untersucht Best Practices für die Verwaltung von Geheimnissen in Docker Compose-Deployments, von grundlegenden Ansätzen bis hin zu sichereren Konfigurationen. Er hebt die Risiken der Verwendung von Umgebungsvariablen und .env-Dateien hervor und zeigt, wie Geheimnisse offengelegt werden können. Der Artikel beschreibt drei Methoden: Verwendung von Umgebungsvariablen, die als Dateien bereitgestellt werden, dateibasierte Geheimnisse, die vom Host bereitgestellt werden, und die Nutzung der Docker Compose-Secrets-Funktion mit granularer Zugriffskontrolle. Er betont die Bedeutung einer sicheren Dateiverwaltung, Vermeidung von fest codierten Geheimnissen und die Verwendung von Tools wie Phase zur Vereinfachung des Prozesses, um letztendlich die Sicherheit zu verbessern und Vorfälle zu verhindern.

Mehr lesen
Entwicklung Geheimnisverwaltung

Canonical's Einstellungsprozess: Ein kafkaesker Albtraum

2025-06-01

Ein Bewerber beschreibt seine erschreckende Erfahrung bei zwei Bewerbungen bei Canonical. Der Prozess umfasste bizarre Anforderungen, von Noten in der Highschool bis hin zu pseudowissenschaftlichen psychometrischen Tests, die in einem unangenehmen Gespräch mit Mark Shuttleworth gipfelten. Der Autor dokumentiert jede Phase akribisch und erhält schließlich den Grund für die Ablehnung über die DSGVO: "Fehlende Übereinstimmung in Kultur/Verhalten/Motivation". Dieser Bericht deckt die ungewöhnlichen und undurchsichtigen Einstellungspraktiken von Canonical auf und dient als Warnung für potenzielle Bewerber.

Mehr lesen

Halbleiterfreies Solarpanel: Ein thermoelektrischer Ansatz mit Wismutlegierung

2025-02-28

Dieser Artikel beschreibt ein neuartiges thermoelektrisches Solarpanel-Design, das auf komplexe Halbleitermaterialien verzichtet. Der Autor umgeht die Herausforderungen früherer ZnSb-basierter Designs durch die Verwendung von Wismutlegierungen und einer einfachen Konstruktion mit lackierten Zinkabsorberplatten und Wismutlegierungs-Thermoelementen. Obwohl derzeit nur 0,01 % effizient, erwartet der Autor Verbesserungen der Materialien und des Designs, die zu Anwendungen führen, die Geräte mit geringem Stromverbrauch an abgelegenen Orten versorgen.

Mehr lesen

Apple kehrt nach Musks kontroversen Äußerungen zu X-Werbung zurück

2025-02-14
Apple kehrt nach Musks kontroversen Äußerungen zu X-Werbung zurück

Apple hat nach mehr als einjähriger Pause seine Werbung auf X wieder aufgenommen. Das Unternehmen hatte seine Anzeigen im November 2023 nach kontroversen Äußerungen von Elon Musk eingestellt. Jetzt bewerben die Accounts @Apple und @AppleTV die Datenschutzfunktionen von Safari und die Apple TV+-Show Severance. Nach dem Gegenwind im November 2023 hat Musk ein niedrigeres Profil bewahrt und Kontroversen vermieden. Apple scheint die Plattform nun für Werbung als sicher genug einzuschätzen.

Mehr lesen
Technologie

Microsoft Edge präsentiert Copilot-Modus: KI-gestützte Browser-Erfahrung

2025-07-29
Microsoft Edge präsentiert Copilot-Modus: KI-gestützte Browser-Erfahrung

Microsoft hat den Copilot-Modus für seinen Edge-Browser veröffentlicht, eine experimentelle Funktion, die KI nutzt, um das Web-Surfen neu zu definieren. Der Copilot-Modus integriert Suche, Chat und Navigation in ein einzelnes Eingabefeld und versteht die Absicht des Benutzers für schnelleres Browsen. Er analysiert den Kontext über mehrere geöffnete Tabs hinweg und unterstützt beim Vergleichen, Treffen von Entscheidungen und Erledigen von Aufgaben. Copilot unterstützt Sprachnavigation und erweiterte Aktionen (mit Benutzerberechtigung) mit Zugriff auf den Browser-Verlauf und Anmeldeinformationen für höhere Effizienz. Zukünftige Verbesserungen und Funktionen sind geplant, mit der Möglichkeit, den Copilot-Modus in den Einstellungen zu deaktivieren.

Mehr lesen
Technologie

Revolutionäres Drohnen-Design: Ascent AeroSystems' Helius fordert den Quadrocopter heraus

2025-03-21
Revolutionäres Drohnen-Design: Ascent AeroSystems' Helius fordert den Quadrocopter heraus

Seit hundert Jahren orientiert sich das Flugzeugdesign an Vögeln. Drohnen hingegen haben einen anderen Weg eingeschlagen. Die Drohne Helius von Ascent AeroSystems nutzt ein innovatives koaxiales Doppelrotor-Design und revolutioniert damit die traditionelle Form des Quadrocopters. Dieses Design macht den Helius kompakter, leichter zu verstauen und fähig, schwerere Nutzlasten zu tragen, mit besserer Leistung bei schlechtem Wetter. Der Helius ist mit einem Low-Light-Kamerasystem, KI-basierter Hindernisvermeidung und Hochgeschwindigkeitsflugfunktionen (bis zu 45 mph) ausgestattet, wobei die Flugzeit über 30 Minuten beträgt und das Gewicht etwas über einem halben Pfund liegt. Trotz des Preises von 4.500 $ ist seine Leistungsfähigkeit ideal für Industrie-, Regierungs-, Strafverfolgungs- und Rettungseinheiten und könnte die Zukunft des Drohnen-Designs prägen.

Mehr lesen

Anthropic kappt Windsurfs Zugriff auf Claude KI-Modelle angesichts von Übernahmegerüchten durch OpenAI

2025-06-05
Anthropic kappt Windsurfs Zugriff auf Claude KI-Modelle angesichts von Übernahmegerüchten durch OpenAI

Der Mitbegründer und Chief Science Officer von Anthropic, Jared Kaplan, gab bekannt, dass sein Unternehmen den direkten Zugriff von Windsurf auf seine Claude KI-Modelle gekappt hat, hauptsächlich aufgrund von Gerüchten, dass OpenAI, sein größter Konkurrent, den KI-Codierungsassistenten übernehmen wird. Kaplan erklärte, dass dieser Schritt Kunden priorisiert, die langfristige Partnerschaften mit Anthropic eingehen. Obwohl Anthropic derzeit rechenintensiv eingeschränkt ist, erweitert es seine Kapazitäten mit Amazon und plant, die Modellverfügbarkeit in den kommenden Monaten deutlich zu steigern. Gleichzeitig konzentriert sich Anthropic auf die Entwicklung eigener agentenbasierter Codierungsprodukte wie Claude Code anstelle von KI-Chatbots, da agentenbasierte KI als zukunftsträchtiger angesehen wird.

Mehr lesen
KI

Rad Type: Revolutioniert die Eingabe am Gamepad

2025-04-29

Rad Type präsentiert einen revolutionären Ansatz für die Texteingabe am Gamepad. Es verwendet eine kreisförmige Anordnung von Buchstaben, die über den Joystick gesteuert werden, und erhöht die Schreibgeschwindigkeit im Vergleich zu herkömmlichen Gamepad-Tastaturen erheblich. Der Artikel beschreibt vier Iterationen von Rad Type, wobei jede Iteration die Benutzererfahrung verfeinert, von einem anfänglichen Uhr-Design bis hin zu einer vereinfachten endgültigen Version. Die Reise des Autors, einschließlich Herausforderungen und Lösungen, bietet wertvolle Einblicke in die Verbesserung der Texteingabe am Gamepad.

Mehr lesen

Ohne Erlaubnis: Ein Manifest für die Zukunft von Allem - Zusammenfassung

2024-12-28
Ohne Erlaubnis: Ein Manifest für die Zukunft von Allem - Zusammenfassung

Ohne Erlaubnis: Ein Manifest für die Zukunft von Allem erforscht den Einfluss des Konzepts „Ohne Erlaubnis“ auf die Zukunft. In fünf Teile gegliedert, behandelt das Buch das Konzept der Erlaubnislosigkeit, das Problem der Berechtigungen, die Rolle der Gatekeeper, eine Revolution (einer Art) und das Permissionless Playbook. Der Autor vertritt einen dezentralisierten und offenen Zukunft, stellt traditionelle Machtstrukturen und Kontrollmechanismen in Frage und bietet eine einzigartige Perspektive auf die Richtung der zukünftigen gesellschaftlichen Entwicklung.

Mehr lesen

Abschied von statischen Seiten-Generatoren: Mein Blog ist jetzt reines HTML

2025-02-10

Müde der ständigen Updates und Kompatibilitätsprobleme mit statischen Seiten-Generatoren, hat mein Blog zahlreiche Iterationen durchlaufen und verwendet nun reines HTML, mit md-block für Markdown und highlight.js für die Syntaxhervorhebung. Eingebaute Audio- und Videoplayer im Browser und die Langlebigkeit von HTML befreien mich von Problemen mit der Themenkompatibilität und gewährleisten die langfristige Verfügbarkeit der Inhalte.

Mehr lesen

Orion Browser: Überraschend gut und stromsparend

2025-07-28

Der Autor teilt seinen kürzlich erfolgten Wechsel vom Arc-Browser zum Orion-Browser. Obwohl Arc gut war, erwies sich der hohe Stromverbrauch als ungeeignet für seinen bevorstehenden nomadischen Lebensstil. Durch Zufall entdeckte er Orion, der ihn mit seinem niedrigen Stromverbrauch dank seines Safari-basierten Engines und der Unterstützung von Chrome- und Firefox-Erweiterungen beeindruckte. Orion bietet fast alle Funktionen, die der Autor benötigt, einschließlich der Raumfunktion ähnlich wie bei Arc. Obwohl Multi-Account-Container fehlen, ist es ein Kompromiss, den man eingehen kann. Orion befindet sich in aktiver Entwicklung, mit einem reaktionsschnellen Team.

Mehr lesen
Technologie stromsparend

Über Bash-Builtins hinaus: Ein robustes Bash-Logging-System

2025-07-21

Viele Entwickler haben eine komplizierte Beziehung zu Bash. Dieser Artikel beschreibt, wie der Autor ein robustes Bash-Logging-System entwickelt hat, um die Einschränkungen von Bash in Bezug auf Fehlerbehandlung und Datenstrukturen zu überwinden. Durch die Erstellung benutzerdefinierter Funktionen wie `log::info` und `log::error` und die Nutzung integrierter Variablen wie `BASH_SOURCE`, `FUNCNAME` und `BASH_LINENO` wurden detaillierte Logging- und Stack-Trace-Funktionen erreicht, was die Debugging-Effizienz für große Bash-Skripte deutlich verbessert. Dieses System liefert nicht nur detaillierte Fehlermeldungen und Positionen, sondern vermeidet auch Inkonsistenzen in den integrierten Bash-Optionen und bietet einen neuen Ansatz für die Erstellung robusterer Bash-Skripte.

Mehr lesen
Entwicklung Logging-System

Zigs natives x86-Backend beschleunigt die Kompilierung um 70%

2025-06-09

Das Zig-Compilerteam gab bekannt, dass sein natives x86-Backend nun produktionsreif ist und erhebliche Geschwindigkeitsverbesserungen bietet. Im Vergleich zum LLVM-Backend erreicht das Zig-Backend eine 70%ige Beschleunigung der Kompilierung, wodurch die Kompilierungszeit bei großen Projekten von 75 Sekunden auf 20 Sekunden reduziert wird. Dies ist auf Optimierungen der Codegenerierung und parallele Verarbeitung zurückzuführen. Zukünftige Pläne umfassen die Unterstützung der aarch64-Architektur. Diese Version enthält außerdem verbesserte UBSan-Fehlermeldungen für ein besseres Debugging und verbesserte Unterstützung für die Cross-Compilation für FreeBSD und NetBSD.

Mehr lesen
Entwicklung x86-Backend

Civilization VIIs Zusammenarbeit mit dem Shawnee-Stamm: Eine Symphonie aus Videospiel und Kulturerhalt

2025-02-24
Civilization VIIs Zusammenarbeit mit dem Shawnee-Stamm: Eine Symphonie aus Videospiel und Kulturerhalt

Bei der Entwicklung von Civilization VII arbeitete Firaxis Games mit Häuptling Ben Barnes vom Shawnee-Stamm zusammen, um die Geschichte und Kultur der Shawnee authentisch darzustellen. Diese Zusammenarbeit führte nicht nur zu präzisen In-Game-Darstellungen der Shawnee-Zivilisation und des Anführers Tecumseh, sondern auch zur Einrichtung eines Aufnahmestudios zur Unterstützung des Erhalts der Shawnee-Sprache. Dies ist nicht nur eine Erfolgsgeschichte in der Videospielentwicklung, sondern auch eine bewegende Geschichte von Videospielen und Kulturerhalt.

Mehr lesen

Bekämpfung von missbräuchlichen Web-Crawlern mit gefälschten JPEGs

2025-07-12
Bekämpfung von missbräuchlichen Web-Crawlern mit gefälschten JPEGs

Der Autor entwickelte eine kleine Webanwendung namens Spigot, die gefälschte Webseiten generiert, um bösartige Web-Crawler zu verwirren. Kürzlich griff ein Crawler namens ImageSiftBot aggressiv nach Bildern, obwohl Spigot keine enthält. Um dem entgegenzuwirken, nutzt der Autor clever die Struktur von JPEG-Dateien und generiert gefälschte JPEGs, die mit zufälligen Daten gefüllt sind. Dies verbraucht effektiv die Ressourcen des Crawlers und minimiert gleichzeitig die CPU-Last auf dem Server. Der Ansatz ist einfach und effizient, erfordert minimalen Code und die generierten Bilder werden in den meisten Browsern korrekt angezeigt.

Mehr lesen
Entwicklung bösartige Crawler

Hubble und Webb: Betriebsreduzierungen aufgrund von Budgetkürzungen

2025-07-14
Hubble und Webb: Betriebsreduzierungen aufgrund von Budgetkürzungen

Die Weltraumteleskope Hubble und James Webb der NASA, zwei ihrer produktivsten Observatorien, stehen aufgrund von Budgetkürzungen vor Betriebsreduzierungen. Das Hubble-Budget ist seit einem Jahrzehnt stagnierend, was seine Kaufkraft verringert, während vorgeschlagene Kürzungen beim Webb-Budget 25 % erreichen könnten. Dies wird wahrscheinlich zu weniger Teleskopmodi, weniger Benutzerunterstützung und Personalabbau führen. Obwohl Webb außergewöhnlich gut funktioniert und genügend Treibstoff für über 20 Jahre hat, war sein 2011 festgelegtes Betriebsbudget zu optimistisch, verschlimmert durch die Inflation. Hubble benötigt trotz Überschreitung seiner Lebensdauer weiterhin Finanzierung für den Betrieb. Diese Kürzungen bedrohen die wissenschaftliche Leistung beider Teleskope und stellen einen erheblichen Verlust für die wissenschaftliche Gemeinschaft dar.

Mehr lesen
Technologie

Tom Wolfe: Hat er die Demokratie zerstört?

2025-03-04
Tom Wolfe: Hat er die Demokratie zerstört?

Dieser Artikel reflektiert das Vermächtnis von Tom Wolfe und untersucht seinen tiefgreifenden Einfluss auf den Journalismus und den Niedergang seines unverwechselbaren Stils. Der Autor berichtet von einem persönlichen Interview mit Wolfe und analysiert dessen scharfsinnige Darstellung von Klasse, Status und gesellschaftlicher Beobachtung. Der Artikel untersucht den Aufstieg und Fall des New Journalism und hinterfragt, wie sich Wolfes prägnanter, fesselnder und objektiver Reportagestil in der heutigen fragmentierten und stark polarisierten Medienlandschaft wiedergewinnen lässt. Obwohl die Autorin die nahezu Unmöglichkeit anerkennt, Wolfes Ansatz im aktuellen Klima zu replizieren, legt sie nahe, dass seine scharfe gesellschaftliche Beobachtung und sein einzigartiger Schreibstil von unschätzbarem Wert bleiben.

Mehr lesen
Sonstiges Medienkritik

Platons Atlantis: Fiktive Allegorie oder verlorene Zivilisation?

2025-04-22
Platons Atlantis: Fiktive Allegorie oder verlorene Zivilisation?

Dieser Artikel befasst sich mit der Geschichte von Atlantis, wie sie von Platon beschrieben wird. Trotz des weit verbreiteten Glaubens an die Existenz von Atlantis argumentiert der Autor, dass Platons Beschreibung geologischen und historischen Aufzeichnungen widerspricht. Der Artikel verfolgt sorgfältig die Ursprünge der Atlantis-Erzählung und deutet darauf hin, dass es sich um eine fiktionalisierte Darstellung handelt, die von Ereignissen wie den Perserkriegen und Platons Erfahrungen in Syrakus inspiriert wurde, anstatt um ein tatsächliches historisches Ereignis. Atlantis ist wahrscheinlich eine Allegorie, die Platon verwendete, um philosophische Punkte über den Aufstieg und Fall von Zivilisationen und menschliche Hybris zu vermitteln.

Mehr lesen

Der Aufstieg des Full-Stack-Chip-Designers: Eine KI-getriebene Revolution?

2025-07-07
Der Aufstieg des Full-Stack-Chip-Designers: Eine KI-getriebene Revolution?

Dieser Artikel untersucht, wie KI die Chipentwicklung revolutionieren könnte, indem sie einen „Full-Stack“-Ansatz ermöglicht. Traditionell arbeiten Front-End- (RTL-Design) und Back-End-Teams (GDS-Generierung) isoliert, was zu Ineffizienzen führt. Der Autor argumentiert, dass KI, insbesondere LLMs, diese Lücke schließen kann, indem sie Wissensdatenbanken erstellt, die RTL-Generierung verbessert und die Dokumentation optimiert. Dies wird die Iterationszyklen verkürzen und es Einzelpersonen oder kleinen Teams ermöglichen, den gesamten Chip-Design-Workflow zu verwalten. Diese gesteigerte Effizienz ist entscheidend, um mit steigenden Herstellungs- und EDA-Tool-Kosten fertig zu werden, und wird ein entscheidender Wettbewerbsvorteil für Chiphersteller sein.

Mehr lesen
Entwicklung

Intels Arm-SoC im 18A-Prozess: Ein riskantes Manöver, um Kunden anzulocken?

2025-08-20
Intels Arm-SoC im 18A-Prozess: Ein riskantes Manöver, um Kunden anzulocken?

Intel hat einen referenzbasierten Arm-SoC, "Deer Creek Falls", vorgestellt, der im 18A-Prozess gefertigt wurde. Dieser Chip verfügt über eine mehrstufige CPU-Kernkonfiguration, ähnlich den Snapdragon-Chips von Qualcomm, mit dem Ziel, externe Kunden anzuziehen, insbesondere im Arm-Ökosystem. Intel Foundry hat Berichten zufolge Schwierigkeiten, Kunden zu gewinnen, und könnte die Entwicklung seiner 14A- und zukünftigen Knoten ohne weitere Kunden einstellen. Das Video enthüllte auch Performance-Optimierungstools, was frühere Gerüchte über deren Fehlen widerlegt. Obwohl der 18A-Prozess für externe Kunden geschlossen ist, könnte dieser SoC die Reife des Intel 14A-Prozesses demonstrieren und potenziell große Akteure wie Apple und NVIDIA anziehen.

Mehr lesen
Hardware Arm-SoC 18A-Prozess

Jagd auf einen Higgs-Bugson: Debugging eines Kernel-Level-Problems mit NFS/Kerberos

2025-07-03
Jagd auf einen Higgs-Bugson: Debugging eines Kernel-Level-Problems mit NFS/Kerberos

Ingenieure stießen auf einen schwer reproduzierbaren Bug, der zu Fehlern beim Kopieren von Dateien (-EACCES) in Gord, einem kritischen System für Handelsdaten, führte. Das Deaktivieren von Kerberos behob das Problem, was auf Authentifizierungsprobleme hinwies. Untersuchungen ergaben, dass der Kernel Kerberos-Anmeldeinformationen über den rpc_gssd-Daemon erhält, die Logs jedoch keine Anomalien zeigten. Umfangreiche Tests, einschließlich der Erstellung eines Fake-Dateisystems im Speicher und der Verwendung von bpftrace zur Kernel-Tracing, führten schließlich zur Identifizierung des Problems: Hohe Last auf dem NFS-Server führte zu erneuten Übertragungen von Anfragen. Der Kernel verarbeitete Anfragen/Antworten mit identischen XIDs, aber unterschiedlichen GSS-Sequenznummern falsch, was zu Prüfsummenfehlern und Fehlern führte. Der Ingenieur korrigierte den Kernel, um sofortige erneute Übertragungen aufgrund von Sequenznummern-Diskrepanzen zu verhindern.

Mehr lesen
Entwicklung Kernel-Bug

Eine Datenbank in 3000 Zeilen Go-Code bauen: Von null Abhängigkeiten zu SQL-Abfragen

2025-01-19
Eine Datenbank in 3000 Zeilen Go-Code bauen: Von null Abhängigkeiten zu SQL-Abfragen

Dieser Artikel beschreibt die Erstellung einer kleinen Datenbank in 3000 Zeilen Go-Code, beginnend bei null Abhängigkeiten. Der Autor erklärt die Kernkonzepte, angefangen bei der Atomizität bei Stromausfall (erreicht durch Anhänge-nur-Logs und Prüfsummen) und effizienter Indizierung mit Datenstrukturen wie B+-Bäumen. Der Prozess wird Schritt für Schritt erklärt, einschließlich der Erstellung eines Anhänge-nur-KV-Speichers, der Speicherplatzwiederverwendung, relationaler Datenbankoperationen (Punkt-/Bereichsabfragen, sekundäre Indizes), der Nebenläufigkeitssteuerung und einer einfachen SQL-ähnlichen Abfragesprache. Der gesamte Prozess ist in einem Buch dokumentiert, das online kostenlos verfügbar ist.

Mehr lesen
Entwicklung

KI beschleunigt das Auslesen von DNA-Daten, bringt praktische Anwendung näher

2025-03-04
KI beschleunigt das Auslesen von DNA-Daten, bringt praktische Anwendung näher

Forscher der UC San Diego haben ein KI-System namens DNAformer entwickelt, das Daten, die in DNA gespeichert sind, fast 90-mal schneller decodieren kann als vorherige Methoden. Das System verwendet ein Deep-Learning-Modell, um DNA-Sequenzen zu rekonstruieren und beinhaltet Algorithmen zur Fehlerkorrektur und Datenkonvertierung. Es konnte erfolgreich 100 MB an Daten lesen, darunter Bilder, Audio und Text. Dieser Durchbruch verspricht, die praktische Anwendung der DNA-Datenspeicherung zu beschleunigen und neue Lösungen für die langfristige Datenerhaltung zu bieten.

Mehr lesen

Fast katastrophaler OpenZFS-Bug hebt die Vorteile von Rusts Typsystem hervor

2025-07-11
Fast katastrophaler OpenZFS-Bug hebt die Vorteile von Rusts Typsystem hervor

Ein subtiles, aber verheerendes Bug in OpenZFS' zentraler Festplattenzuweisungsfunktion wurde kürzlich entdeckt. Der Bug, ein einfacher Typfehler, der zur Rückgabe der falschen Größe führte, konnte Daten stillschweigend überschreiben. Es dauerte fast zwei Tage, ihn zu finden. Obwohl der Bug in keiner veröffentlichten Version vorhanden war, führte er zu Überlegungen über die Grenzen der statischen Analyse in C und die Vorteile von Rusts Typsystem. Rusts Fähigkeit, benutzerdefinierte Typen (wie `PhysicalSize` und `AllocatedSize`) zu definieren, hätte dies verhindert. Der Autor argumentiert, dass es falsch ist, sich allein auf die Perfektion des Programmierers zu verlassen; die Nutzung von Werkzeugen und Sprachfunktionen zur Verbesserung der Codequalität und zur Minderung schwer zu entdeckender, hochwirksamer Bugs ist entscheidend.

Mehr lesen
Entwicklung
1 2 189 190 191 193 195 196 197 595 596