Ruby Tk Gem Update: Einfachere GUI-Entwicklung

2025-01-10
Ruby Tk Gem Update: Einfachere GUI-Entwicklung

Das Ruby Tk Gem bietet eine Schnittstelle zum Erstellen von Ruby GUI-Anwendungen mit der Tcl/Tk-Bibliothek. Neuere Updates vereinfachen die Installation und bieten klarere Dokumentation und Beispiele. Entwickler können es einfach mit `gem 'tk'` installieren und verschiedene Oberflächen mit umfangreichen Tk-Befehlen erstellen. Beachten Sie, dass für die Installation möglicherweise zusätzliche Optionen zum Angeben der Pfade zu den Tcl/Tk-Headerdateien und -Bibliotheken erforderlich sind.

Mehr lesen
Entwicklung

Erste Schritte in Assembler: Optimierung eines Lexers mit Bitvektoren

2024-12-25

Nach dem Lesen von "Writing an Interpreter in Go" versuchte ein Programmierer, das Programm in Zig und Rust neu zu schreiben und konzentrierte sich dabei auf die Optimierung der Leistung des Lexers. Er untersuchte verschiedene Methoden: Verzweigungen, Lookup-Tabellen und Bitvektoren. Bitvektoren komprimieren die Zustandsdarstellung, indem sie ASCII-Zeichen auf Bits abbilden, wodurch der Speicherverbrauch reduziert und die Sucheffizienz verbessert wird. Obwohl ein Versuch, SIMD-Anweisungen zu verwenden, fehlschlug, implementierte er erfolgreich Bitvektoren in Zig und erzielte gute Ergebnisse in Benchmarks, wobei er wertvolle Erfahrung in der Assemblerprogrammierung und Leistungsoptimierung sammelte.

Mehr lesen
Entwicklung Assembler Bitvektoren

Glimmer: Ein DSL-Framework für Ruby-GUIs und mehr

2025-01-10
Glimmer: Ein DSL-Framework für Ruby-GUIs und mehr

Glimmer ist ein robustes DSL-Framework (Domain-Specific Language) für Ruby mit einer DSL-Engine und einer Datenbindungsbibliothek. Es unterstützt die Erstellung von GUIs mit verschiedenen Toolkits wie SWT, LibUI, Tk und GTK und erweitert sich sogar auf die Webentwicklung mit Unterstützung von Opal und XML/CSS. Glimmer zeichnet sich durch seine prägnante und lesbare DSL-Syntax und die leistungsstarke bidirektionale Datenbindung aus, wodurch die Effizienz und Wartbarkeit der Ruby-GUI-Entwicklung deutlich verbessert werden.

Mehr lesen
Entwicklung

Ausführungseinheiten sind oft Pipelined

2024-12-30

Dieser Blogbeitrag untersucht das Pipelining von Ausführungseinheiten in außer-Ordnung-Mikroarchitekturen. Die Autorin ging zunächst davon aus, dass Ausführungseinheiten bis zum Abschluss der µop belegt bleiben, zeigt aber am Beispiel der Firestorm-Mikroarchitektur (A14 und M1), dass zwei ganzzahlige Ausführungseinheiten mehrere Multiplikationen gleichzeitig verarbeiten können, wobei jede drei Zyklen benötigt. Durch den Vergleich von abhängigen und unabhängigen Instruktionssequenzen zeigt die Autorin, dass viele Kombinationen aus Ausführungseinheit und µop stark gepipelined sind, sodass eine µop ausgegeben werden kann, während die Einheit andere verarbeitet. Dies reduziert die Ausführungszeit für unabhängige Instruktionen von vorhergesagten 6 Zyklen auf 4. Schließlich erklärt die Autorin, warum Tabellen für Instruktionslatenz und -bandbreite den reziproken Durchsatz angeben – er entspricht den Zyklen/Instruktion.

Mehr lesen

Vor CGI: Wie Filmemacher epische Schlachtszenen kreierten

2025-01-07

Dieser Artikel untersucht, wie Filmemacher epische Schlachtszenen vor dem Aufkommen von CGI kreierten. Er beleuchtet die Techniken verschiedener Regisseure, von D.W. Griffiths innovativer Verwendung von Montage und Rauch-Effekten bis zu Sergei Eisensteins meisterhafter Manipulation von Kamerawinkeln und Postproduktion, um die Illusion massiver Armeen zu erzeugen. Der Artikel vergleicht verschiedene Interpretationen von Tolstois Krieg und Frieden und zeigt die Herausforderungen und kreativen Lösungen auf, die mit der Darstellung von großen Schlachten bei begrenzten Ressourcen verbunden sind. Obwohl die historische Genauigkeit manchmal darunter litt, sind der Einfallsreichtum und der Umfang dieser prä-CGI-Bemühungen bemerkenswert.

Mehr lesen

Remote Work: Der Reiz niedrigerer Gehälter für die Vorteile der Arbeit von zu Hause aus

2025-01-05
Remote Work: Der Reiz niedrigerer Gehälter für die Vorteile der Arbeit von zu Hause aus

Fortune berichtet, dass einige Personalverantwortliche Remote-Work-Optionen nutzen, um Kandidaten anzuziehen und zu niedrigeren Gehältern einzustellen. Einige Bewerber akzeptieren eine Gehaltskürzung von 5 % bis 15 %, um von zu Hause aus zu arbeiten. Dies unterstreicht ein zweischneidiges Schwert: Remote Work bietet zwar Flexibilität, kann aber auch zu niedrigeren Löhnen führen.

Mehr lesen

Notion: Ihr All-in-One-Arbeitsbereich

2025-01-01
Notion: Ihr All-in-One-Arbeitsbereich

Notion ist ein All-in-One-Arbeitsbereich, der Notizen, Aufgabenverwaltung, Wikis und Datenbanken auf einer einzigen Plattform vereint. Es bietet flexible und leistungsstarke Tools, um Informationen zu organisieren, Projekte zu verwalten, im Team zusammenzuarbeiten und benutzerdefinierte Workflows zu erstellen. Egal ob für die persönliche Nutzung oder die Zusammenarbeit im Team, Notion passt sich Ihren Bedürfnissen an und steigert Ihre Produktivität.

Mehr lesen

Suprnova-Gründer: Vom Torrent-Imperium zum YouTube-Megakanal

2024-12-24

Vor zwanzig Jahren erschütterte die plötzliche Schließung von Suprnova.org die Torrent-Welt. Der Gründer, Andrej Preston (alias Sloncek), sprach kürzlich mit TorrentFreak und erzählte seine Geschichte: von einem 15-Jährigen, der ein Torrent-Imperium aufbaute, bis zu seiner Schließung aufgrund von Urheberrechtsbedenken und schließlich seinem Wechsel zu YouTube, wo er "The Infographics Show" mit über 14 Millionen Abonnenten erstellte. Er gibt zu, dass sein jüngeres Ich in Bezug auf Urheberrechte und Geschäft naiv war, aber er ist stolz auf die Größe von Suprnova und die Person, die es aus ihm gemacht hat. Diese Erfahrung vermittelte ihm wertvolle Fähigkeiten im Projektmanagement und in der Content-Erstellung, die zu seinem Erfolg auf YouTube führten. Er teilt auch aufschlussreiche Perspektiven zu Urheberrechten, Online-Unterhaltung und den zukünftigen Auswirkungen von KI-generierten Inhalten.

Mehr lesen
Sonstiges

33 bösartige Chrome-Erweiterungen stahlen Daten von 2,6 Millionen Geräten

2025-01-03
33 bösartige Chrome-Erweiterungen stahlen Daten von 2,6 Millionen Geräten

Forscher haben mindestens 33 Chrome-Erweiterungen entdeckt, die heimlich sensible Daten, darunter Browser-Cookies und Anmeldeinformationen für Facebook und ChatGPT, von etwa 2,6 Millionen Geräten in den letzten 18 Monaten gestohlen haben. Die Angreifer nutzten gezielte Phishing-E-Mails, um OAuth-Schwachstellen auszunutzen und bösartige Versionen der Erweiterungen in den Chrome Web Store hochzuladen. Die betroffenen Erweiterungen umfassten verschiedene Kategorien, wobei einige bösartige Versionen monatelang aktiv blieben. Benutzer werden dringend aufgefordert, ihre Geräte auf diese bösartigen Erweiterungen zu überprüfen und ihre Passwörter sofort zu ändern.

Mehr lesen
Technologie

Die Evolution von Tunnelbohrmaschinen: Von Handarbeit zu automatisierten Fabriken

2025-01-05
Die Evolution von Tunnelbohrmaschinen: Von Handarbeit zu automatisierten Fabriken

Dieser Artikel beschreibt die hundertjährige Entwicklung von Tunnelbohrmaschinen (TBM). Beginnend mit Brunels manueller Schildvortriebsmaschine im Jahr 1825, über Greatheads Verbesserungen und Prices mechanisierte Ausgrabung bis hin zu modernen Schlamm- und erddruckausgleichenden TBM, werden die innovativen Fortschritte im Tunnelbau in weichem und festem Gestein detailliert dargestellt. Der Artikel untersucht auch Druckluft- und Schlammstütztechnologien, die Vor- und Nachteile verschiedener TBM-Typen und analysiert Elon Musks Boring Company und ihren ehrgeizigen, aber derzeit langsamen Fortschritt. Das vertikal integrierte Modell der Boring Company könnte die Branche letztendlich revolutionieren.

Mehr lesen

Das bleibende Erbe von NeXT in OS X und iOS

2024-12-22
Das bleibende Erbe von NeXT in OS X und iOS

Dieser Artikel untersucht den tiefgreifenden Einfluss von NeXT und seinem Betriebssystem NeXTSTEP auf Apples OS X und iOS. Die UNIX-Basis von NeXTSTEP brachte entscheidende Funktionen wie geschützten Speicher, präemptives Multitasking und Daemons, wodurch Stabilität und Effizienz verbessert wurden. Es führte auch die Programmiersprache Objective-C und das Cocoa-Framework ein, vereinfachte die Softwareentwicklung und brachte leistungsstarke Tools wie Interface Builder hervor. Darüber hinaus legte die Display PostScript-Technologie von NeXTSTEP den Grundstein für das Quartz-Grafiksystem von OS X. Diese Technologien bilden bis heute den Kern der Apple-Geräte und unterstreichen den bedeutenden Beitrag von NeXT zum modernen Computing.

Mehr lesen
Entwicklung

Manx: Ein Open-Source-Schatz an alten Computerhandbüchern

2024-12-23

Manx ist ein Open-Source-Projekt, das sich der Katalogisierung und Erhaltung von Handbüchern für ältere Computer widmet. Es umfasst derzeit fast 10.000 Handbücher von 61 Websites, die Minicomputer, Mainframes und zugehörige Peripheriegeräte wie Terminals und Drucker abdecken. Obwohl viele Handbücher gescannte Bilder sind und nicht direkt von Suchmaschinen indiziert werden können, fügt Manx Metadaten und Informationen hinzu, um dies auszugleichen. Die Suche konzentriert sich derzeit auf Teilenummern, Titel und Keywords. Für Handbücher von Mikrocomputern ist Tiziano's 1000 BiT eine bessere Ressource.

Mehr lesen

30 Jahre versteckter Schatz: 50 Vintage-Arcade-Automaten auf einem verlassenen Schiff entdeckt

2025-01-10
30 Jahre versteckter Schatz: 50 Vintage-Arcade-Automaten auf einem verlassenen Schiff entdeckt

Ein verlassenes Schiff in Wales, die Duke of Lancaster, enthüllte den Traum eines jeden Gamers: 50 unberührte Vintage-Arcade-Automaten, darunter Klassiker wie Space Invaders und Galaxian. Von Stadtexplorern entdeckt, wurden diese Relikte der Spielegeschichte nach harten Verhandlungen und einem zehntägigen Wettlauf gegen die Zeit gerettet. Die Automaten, obwohl einige beschädigt waren, wurden sorgfältig restauriert und repräsentieren nicht nur Spiele, sondern greifbare Verbindungen zum goldenen Zeitalter der Spielhallen.

Mehr lesen

Enrons "Ei": Ein Heim-Kernreaktor?

2025-01-07
Enrons

Enron hat "Das Ei" vorgestellt, einen kompakten Heim-Kernreaktor, der sichere, effiziente und erschwingliche Energie verspricht. Er verwendet Uran-Zirconiumhydrid-Brennstäbe, erzeugt Wärme durch Kernspaltung und wandelt diese mit einem 3D-gedruckten Inconel-Wärmetauscher in Strom um. Mehrere Sicherheitsmerkmale werden hervorgehoben, darunter ein automatischer Abschaltung bei Überhitzung und eine fortschrittliche Strahlenabschirmung. Enron behauptet, dass "Das Ei" deutlich günstiger ist als traditionelle Systeme und zuverlässige, konstante Energie liefert. Die Sicherheit und Machbarkeit von Heim-Kernreaktoren sind jedoch umstritten und erfordern eine genauere Prüfung der Behauptungen von Enron.

Mehr lesen

38C3 Chaos Communication Congress: Eine digitale Feier

2024-12-25

Vom 27. bis 30. Dezember 2021 fand der 38. Chaos Communication Congress (38C3) in Hamburg, Deutschland, statt. Die Veranstaltung bot eine breite Palette an Aktivitäten, darunter Vorträge, selbstorganisierte Sessions, Blitzvorträge und vieles mehr. Informationen wurden über die offizielle Website, den Event-Blog und eine digitale Karte verbreitet. Die Registrierung von Freiwilligen, ein Infostand und Unterstützung für die Barrierefreiheit wurden ebenfalls bereitgestellt, um eine inklusive und einladende Atmosphäre zu schaffen.

Mehr lesen

Schulverbot für Smartphones verbessert Schlaf und Stimmung

2024-12-15
Schulverbot für Smartphones verbessert Schlaf und Stimmung

Ein dreitägiges Smartphone-Verbot an der Universität York zeigte signifikante Verbesserungen bei Schlaf und Stimmung der Schüler. Die Schüler schliefen durchschnittlich 20 Minuten schneller ein, gewannen eine Stunde Schlaf pro Nacht und berichteten über 17 % weniger Depressionen und 18 % weniger Angstzustände. Obwohl die kognitiven Verbesserungen geringfügig waren, legen die Forscher nahe, dass längerfristige Verbote größere Vorteile bringen könnten und so politische Entscheidungen zum Smartphone-Gebrauch bei Jugendlichen beeinflussen.

Mehr lesen

TikTok-Verbot: Showdown vor dem Supreme Court

2025-01-06
TikTok-Verbot: Showdown vor dem Supreme Court

Der Supreme Court der USA steht kurz vor der Entscheidung in einem Fall gegen das bundesweite Verbot von TikTok, das ByteDance zum Verkauf der App aufgrund von Bedenken hinsichtlich der nationalen Sicherheit und des Einflusses der chinesischen Regierung zwingt. Der Artikel analysiert den Konflikt zwischen diesem Verbot und den Schutzbestimmungen des Ersten Verfassungszusatzes bezüglich der Meinungsfreiheit. Obwohl die Regierung in der Vergangenheit den Einfluss ausländischer Mächte auf die Kommunikationsinfrastruktur der USA verhindert hat, wirft das direkte Verbot einer bestimmten Plattform Bedenken hinsichtlich möglicher Missbräuche und Einschüchterungseffekte auf die Meinungsfreiheit auf. Der Autor prognostiziert eine wahrscheinliche Niederlage für TikTok, betont aber die entscheidende Bedeutung der Formulierung des Gerichts, um größere Schäden an den Rechten der Meinungsfreiheit zu vermeiden. Der Fall verdeutlicht die Spannung zwischen nationaler Sicherheit und Grundfreiheiten.

Mehr lesen

Wirbelsäulenverletzungen beim Mountainbiken übertreffen Hockey und andere Hochrisikosportarten

2025-01-08
Wirbelsäulenverletzungen beim Mountainbiken übertreffen Hockey und andere Hochrisikosportarten

Eine neue Studie der UBC Faculty of Medicine zeigt eine erschreckend hohe Anzahl von Wirbelsäulenverletzungen beim Mountainbiken, die die Zahl bei Hockey und anderen Hochrisikosportarten übersteigen. Zwischen 2008 und 2022 erlitten 58 Personen in British Columbia Wirbelsäulenverletzungen beim Mountainbiken, verglichen mit nur 3 beim Eishockey. In den letzten Jahren waren mountainbikebedingte Verletzungen siebenmal höher als beim Skifahren und Snowboarden. Die jährliche Zahl in British Columbia konkurriert mit oder übertrifft die Zahl der Verletzungen beim Amateurfußball in den gesamten USA. Die Studie, veröffentlicht in *Neurotrauma Reports*, ergab, dass die meisten Verletzten gesunde junge Männer waren (93 % Männer, Durchschnittsalter 35,5 Jahre). 77,5 % wurden verletzt, nachdem sie über den Lenker gefallen waren. Obwohl die meisten Helme trugen (86,3 %), beseitigte dies das Risiko nicht vollständig. Die geschätzten lebenslangen Kosten dieser Verletzungen für British Columbia belaufen sich auf 195,4 Millionen Dollar. Die Studie fordert ein erhöhtes Bewusstsein und eine Diskussion über Sicherheitsverbesserungen.

Mehr lesen

Formverändernde Antenne inspiriert von "The Expanse"

2024-12-16
Formverändernde Antenne inspiriert von

Forscher am Johns Hopkins Applied Physics Laboratory haben eine neue, formverändernde Antenne entwickelt, inspiriert von der Science-Fiction-Serie "The Expanse". Mittels 3D-gedruckter Formgedächtnislegierung passt die Antenne ihre Form dynamisch durch Heizen und Kühlen an verschiedene Kommunikationsanforderungen an. Sie arbeitet effektiv im Frequenzbereich von 4-11 GHz und verspricht Anwendungen in der 6G-Funkkommunikation, wobei das Problem gelöst wird, dass für die Multiband-Kommunikation mehrere Antennen benötigt werden. Obwohl langsamer als alternative Technologien, bietet sie Vorteile in Bezug auf Energieeffizienz und Frequenzbereich, insbesondere in Systemen, die verschiedene Antennentypen für optimale Leistung integrieren müssen.

Mehr lesen

Kelly kann nicht scheitern: Ein Glücksspiel mit Nullvarianz

2024-12-19
Kelly kann nicht scheitern: Ein Glücksspiel mit Nullvarianz

Dieser Artikel beschreibt ein Kartenspiel namens „Nächste Karte setzen“, bei dem die Kelly-Strategie, die normalerweise für ihre hohe Varianz bekannt ist, überraschenderweise eine Nullvarianz aufweist. Durch das Zählen der verbleibenden roten und schwarzen Karten berechnet der Spieler den optimalen Einsatzanteil, um den erwarteten Logarithmus seines Einsatzes zu maximieren. Python-Simulationen zeigen konstante Renditen von ungefähr dem 9,08-fachen des ursprünglichen Einsatzes über 10.000 Läufe, ohne jegliche Varianz. Der Artikel erklärt diese Nullvarianz-Eigenschaft, indem er die Äquivalenz der Kelly-Strategie zu einer Portfolio-Strategie aufzeigt, die Wetten auf alle möglichen Kartenanordnungen verteilt. Diese Portfolio-Strategie garantiert eine bestimmte Rendite, unabhängig von der Kartenreihenfolge, und erklärt so die Nullvarianz der Kelly-Strategie in diesem einzigartigen Spiel.

Mehr lesen

MoonBit-Compiler jetzt Open Source: Hochperformante Programmiersprache für WebAssembly

2024-12-19
MoonBit-Compiler jetzt Open Source: Hochperformante Programmiersprache für WebAssembly

Nach zwei Jahren Entwicklung ist der MoonBit-Compiler inklusive seines Wasm-Backends nun Open Source! MoonBit zielt darauf ab, eine für WebAssembly optimierte Programmiersprache zu sein, die für Geschwindigkeit, Kompaktheit und Benutzerfreundlichkeit bekannt ist. Diese Version verwendet eine modifizierte SSPL-Lizenz, die es Benutzern erlaubt, die Lizenz für ihre generierten Artefakte frei zu wählen und Modifikationen am Compiler für nichtkommerzielle Zwecke zulässt. Das Team hat sich für diese Lizenz entschieden, um die Stabilität während der Betaphase des Projekts zu gewährleisten und zu verhindern, dass große Cloud-Anbieter ihre Arbeit missbrauchen. Zukünftig plant MoonBit, weitere Komponenten Open Source zu machen und Einnahmen durch Hosting-Dienste und Hardware-SDKs zu generieren, um ein lebendiges Community-Ökosystem aufzubauen.

Mehr lesen
Entwicklung Open-Source-Compiler

Indien verschiebt Regeln zur Aufhebung des PhonePe-Google Pay-Duopols erneut

2025-01-01
Indien verschiebt Regeln zur Aufhebung des PhonePe-Google Pay-Duopols erneut

Indien hat erneut einen umstrittenen Plan verschoben, der die Kontrolle großer Technologieunternehmen über das digitale Zahlungssystem des Landes einschränken soll, und verlängert damit eine regulatorische Unsicherheit, die den Sektor seit Jahren belastet. Die Nationale Zahlungsgesellschaft Indiens (NPCI) gab am Dienstag bekannt, dass die Frist für die Umsetzung einer 30%igen Obergrenze für den Anteil der Transaktionen einer einzelnen App auf der Unified Payments Interface (UPI), dem allgegenwärtigen digitalen Zahlungsnetzwerk des Landes, auf den 31. Dezember 2026 verlängert wird. Die Entscheidung verschafft Walmart-gestütztem PhonePe und Google Pay, die zusammen mehr als 85 % der Transaktionen auf UPI abwickeln, eine vorübergehende Atempause.

Mehr lesen
Technologie digitale Zahlungen

CSIRO veröffentlicht KI-gestützte Karte zur Visualisierung von Open-Access-Forschung zur Wassersicherheit

2024-12-18

Die CSIRO hat den „Atlas of Open Water Security Science“ veröffentlicht, eine interaktive Karte, die die geografische Verteilung von Open-Access-Publikationen zur Wasserforschung aus ihrem Water Security Program seit 2010 visualisiert. Diese KI-gestützte, 3-monatige Testversion extrahiert Orte und Kontexte aus den Publikationen, kann aber Ungenauigkeiten enthalten. Benutzer können die Entwicklung der Forschung erkunden, auf Publikationen klicken, um Details anzuzeigen, und mehr über die KI-Innovationen der CSIRO in der Umweltforschung erfahren. Vorsicht ist geboten.

Mehr lesen
Technologie Wassersicherheit

WASM-Programm umgeht die node:wasi-Dateisystem-Sandbox

2024-12-15
WASM-Programm umgeht die node:wasi-Dateisystem-Sandbox

Dieses Projekt demonstriert einen Proof-of-Concept, der zeigt, wie ein WASM-Programm die Einschränkung des preopens-Verzeichnisses in node:wasi umgehen kann, um auf Dateien außerhalb der Sandbox zuzugreifen. Normalerweise ist der Zugriff von WASM-Programmen auf vorab geöffnete Verzeichnisse beschränkt. Durch geschickte Verwendung von symbolischen Links zum Ersetzen von Dateien zu einem genauen Zeitpunkt und die Ausführung eines externen Prozesses kann diese Einschränkung jedoch umgangen werden. Dies ist keine praktische Sicherheitslücke in node:wasi, sondern eher ein potenzieller Grenzfall. Das Projekt hebt hervor, dass man sich nicht darauf verlassen sollte, dass node:wasi bösartigen Code vollständig daran hindert, auf externe Dateien zuzugreifen.

Mehr lesen
Entwicklung

Mysteriöser Metallring fällt in Kenia auf die Erde: Weltraumschrott oder etwas anderes?

2025-01-10
Mysteriöser Metallring fällt in Kenia auf die Erde: Weltraumschrott oder etwas anderes?

Ein großer, leuchtender Metallring ist in Kenia vom Himmel gefallen und hat weltweit für Aufsehen gesorgt. Obwohl die kenianische Raumfahrtbehörde ihn zunächst als Raketenabfall identifizierte, haben Weltraum-Tracker Schwierigkeiten, Beweise dafür zu finden. Führende Experten wie Jonathan McDowell vom Harvard-Smithsonian Center for Astrophysics und Marco Langbroek haben verschiedene Möglichkeiten untersucht, aber eine endgültige Antwort bleibt aus. Der Ursprung des halbtönnigen Rings ist ein Rätsel und wirft Bedenken hinsichtlich nicht verfolgten Weltraumschrotts und der Grenzen der aktuellen Tracking-Fähigkeiten auf.

Mehr lesen

Windows 3.1 auf modernen Displays: Ein generischer SVGA-Treiber

2025-01-06
Windows 3.1 auf modernen Displays: Ein generischer SVGA-Treiber

Dieses Projekt stellt einen modernen, generischen SVGA-Treiber für Windows 3.1 vor, der alle verfügbaren 8-Bit-, 16-Bit-, 24-Bit- und 32-Bit-Grafikmodi unterstützt. Es handelt sich um eine Neuimplementierung des ursprünglichen Windows 3.1 SVGA-Treibers, die Unterstützung für Multibyte-Pixel hinzufügt und es ermöglicht, Windows 3.1 in True Color auf modernen High-Definition-Displays auszuführen. Dies behebt Kompatibilitätsprobleme für ältere Hardware und verbessert das Erlebnis für Retro-Gaming-Enthusiasten.

Mehr lesen

Frankfurter Silberamulet schreibt frühchristliche Geschichte um

2024-12-18
Frankfurter Silberamulet schreibt frühchristliche Geschichte um

Archäologen haben in einem römischen Grab aus dem 3. Jahrhundert nahe Frankfurt am Main einen bahnbrechenden Fund gemacht: ein Silberamulett, die „Frankfurter Silberinschrift“. Das Amulett stammt aus der Zeit von 230 bis 270 n. Chr. und ist fast 50 Jahre älter als bisher bekannte christliche Artefakte aus dieser Region. Die mit modernster Technologie entzifferte Inschrift enthält ausschließlich christlichen Inhalt, darunter Anrufungen an Jesus Christus und Bibelstellen. Diese Entdeckung verschiebt die Chronologie des Christentums nördlich der Alpen deutlich nach hinten und beleuchtet seine frühe Verbreitung und seinen Einfluss im römischen Germanien. Der Fund hat große Bedeutung für die Archäologie, Theologie und römische Geschichte.

Mehr lesen

OpenAuth: Ein universeller und selbstgehosteter OAuth 2.0-Server

2024-12-17
OpenAuth: Ein universeller und selbstgehosteter OAuth 2.0-Server

OpenAuth ist ein universeller, standardbasierter, Open-Source-Authentifizierungsanbieter. Er kann als eigenständiger Dienst bereitgestellt oder in bestehende Anwendungen eingebettet werden, ist frameworkunabhängig und läuft auf Node.js, Bun, AWS Lambda oder Cloudflare Workers. OpenAuth entspricht der OAuth 2.0-Spezifikation und bietet eine anpassbare, themenbasierte Benutzeroberfläche. Im Gegensatz zu den meisten Open-Source-Authentifizierungslösungen, die Bibliotheken sind, ist OpenAuth ein zentralisierter Server, der für einfaches Self-Hosting auf Ihrer Infrastruktur entwickelt wurde. Die Benutzerverwaltung wird bewusst weggelassen, stattdessen werden Callbacks für benutzerdefinierte Benutzer-Such-/Erstellungslogik bereitgestellt. Die Datenspeicherung ist minimal (Refresh-Tokens usw.) und verwendet einen einfachen KV-Speicher (Cloudflare KV, DynamoDB). Eine vorgefertigte Benutzeroberfläche ist verfügbar, kann aber einfach angepasst oder vollständig ersetzt werden. Erstellt vom SST-Team, vereinfacht OpenAuth die Authentifizierung für Ihre Anwendungen.

Mehr lesen

7-Minuten-Workout: Wissenschaft oder Hype?

2025-01-01

Ein Blogbeitrag hinterfragt die Wirksamkeit und Vollständigkeit des im New York Times vorgestellten 7-Minuten-Wissenschaftstrainings. Der Autor argumentiert, dass das Programm, obwohl es angeblich auf wissenschaftlichen Erkenntnissen basiert, stark die Beinübungen betont und ein ausgewogenes Training für Gesäß, Rücken und Rumpfmuskulatur vernachlässigt – ein besonders bedenklicher Mangel für sitzende Berufstätige. Ein ausgewogenerer Ansatz, so der Beitrag, würde mehr hüftbetonte Übungen, Klimmzüge und Rumpfstreckübungen umfassen, um den durch langes Sitzen verursachten muskulären Ungleichgewichten entgegenzuwirken.

Mehr lesen
1 2 263 264 265 267 269 270 271 293 294