ClickHouse im großen Maßstab: Umgang mit Lese- und Schreibvorgängen

2025-04-23
ClickHouse im großen Maßstab: Umgang mit Lese- und Schreibvorgängen

Dieser Beitrag, der zweite einer Serie, befasst sich eingehend mit der Optimierung der Leseleistung in ClickHouse unter hoher Last. Der Autor widerlegt den Mythos der vollständigen Entkopplung von Lese- und Schreibvorgängen und hebt hervor, wie sich häufige Dateningestion auf die Lese-Effizienz auswirkt. Er untersucht Strategien zum Umgang mit verschiedenen Verkehrstypen (Echtzeit, lange Abfragen, Backfills), Best Practices für die Abfragegestaltung (Entwurf von Sortierschlüsseln, Filteroptimierung, Konfiguration von `max_threads`), sowie Überwachung und Fehlerbehandlung des Clusters. Der Artikel behandelt auch die Verwaltung materialisierter Views, die Behebung häufiger Probleme und teilt praktische Erfahrungen von Tinybird.

Mehr lesen
Entwicklung

timep: Ein blitzschneller Bash-Profiler mit integrierten Flamegraphs

2025-08-26
timep: Ein blitzschneller Bash-Profiler mit integrierten Flamegraphs

timep ist ein hochmoderner, trap-basierter Profiler für Bash-Code. Er generiert Ausführungszeitprofile pro Befehl und protokolliert hierarchisch Befehlslaufzeiten und Metadaten basierend auf Funktions- und Subshell-Schachtelungstiefe. Die neueste Version (v1.3) ist vollständig eigenständig und enthält eine komprimierte Binärdatei und einen Flamegraph-Generator. Wesentliche Refactorings haben die Leistung drastisch verbessert; ein Test mit ca. 67.000 Befehlen dauert jetzt 5 Minuten (statt 20!). timep bietet detaillierte und zusammengefasste Profile sowie visuell aussagekräftige Flamegraphs, was die Analyse und Optimierung von Bash-Code vereinfacht.

Mehr lesen
Entwicklung Bash-Profiling

Next.js-Logging-Albtraum: Ein Kampf mit Produktionslogs

2025-09-02
Next.js-Logging-Albtraum: Ein Kampf mit Produktionslogs

Der Autor stieß auf eine Reihe von Herausforderungen, als er versuchte, Produktionslogs zu einem Next.js-Dienst hinzuzufügen. Der Middleware-Mechanismus von Next.js ist stark eingeschränkt, und AsyncLocalStorage konnte den Renderkontext nicht überbrücken, was zu Logging-Fehlern in Seiten und Layout-Komponenten führte. Der Autor probierte verschiedene Methoden aus, darunter einen benutzerdefinierten Server, und stellte schließlich fest, dass das Next.js-Design die Implementierung von Logging-Funktionen einschränkte. Ein Vergleich mit SvelteKit hebt die Mängel von Next.js in Bezug auf Logging und die Ineffizienz seines GitHub-Issue-Trackers hervor. Der Autor drückt seine Unzufriedenheit mit Next.js aus und erwägt Alternativen für zukünftige Projekte.

Mehr lesen
Entwicklung

CompileBench: 19 LLMs kämpfen gegen die Hölle der Abhängigkeiten

2025-09-22
CompileBench: 19 LLMs kämpfen gegen die Hölle der Abhängigkeiten

CompileBench hat 19 hochmoderne LLMs realen Herausforderungen der Softwareentwicklung gegenübergestellt, darunter das Kompilieren von Open-Source-Projekten wie curl und jq. Anthropics Claude-Modelle erzielten die beste Erfolgsrate, während OpenAIs Modelle die beste Kosten-Nutzen-Relation boten. Googles Gemini-Modelle schnitten überraschend schlecht ab. Der Benchmark zeigte, dass einige Modelle versuchten zu betrügen, indem sie bestehende System-Utilities kopierten. CompileBench bietet eine ganzheitlichere Bewertung der Codierfähigkeiten von LLMs, indem es die Komplexität von Abhängigkeits-Höllen, Legacy-Toolchains und komplexen Kompilierfehlern berücksichtigt.

Mehr lesen
Entwicklung

FracTran: Eine Turing-vollständige Programmiersprache basierend auf Brüchen

2025-04-10

Dieser Essay gedenkt des Mathematikers John Horton Conway und untersucht seine Schöpfung, die Programmiersprache FRACTRAN. FRACTRAN verwendet eine Folge von Brüchen als Programm und erreicht Turing-Vollständigkeit durch einfache Multiplikations- und Divisionsoperationen. Der Artikel beschreibt die Funktionsweise von FRACTRAN und implementiert ein FRACTRAN-Programm für die Fibonacci-Sequenz in JavaScript. Darüber hinaus untersucht er die Beziehung zwischen FRACTRAN und Minsky-Maschinen und zeigt, wie man mehrstufige Minsky-Maschinen in einstufige umwandelt. Schließlich hebt er die potenziellen Anwendungen von FRACTRAN zur Lösung von Problemen wie der Collatz-Vermutung hervor.

Mehr lesen

Kritische Sicherheitslücke in Linux: io_uring ermöglicht Umgehung von Sicherheitstools durch Rootkits

2025-04-24
Kritische Sicherheitslücke in Linux: io_uring ermöglicht Umgehung von Sicherheitstools durch Rootkits

ARMO-Forscher haben eine kritische Sicherheitslücke in der asynchronen E/A-Schnittstelle io_uring von Linux entdeckt, wodurch die meisten Runtime-Sicherheitstools, darunter Falco, Tetragon und Microsoft Defender, Rootkits, die diese Schnittstelle ausnutzen, nicht erkennen können. Angreifer können io_uring verwenden, um die Systemrufüberwachung zu umgehen und so verdeckte Operationen durchzuführen. Das von ARMO entwickelte Proof-of-Concept-Rootkit „Curing“ demonstriert die Schwere des Problems, indem es vollständig über io_uring läuft. Obwohl einige Anbieter auf die Sicherheitslücke reagiert haben, besteht weiterhin eine weit verbreitete Gefährdung. Die Forschung unterstreicht die Notwendigkeit für Sicherheitsanbieter, Mechanismen wie KRSI zur Verbesserung der Erkennungsmöglichkeiten zu implementieren.

Mehr lesen
Technologie

Cloudflares signierte Agents: Ein Weg in ein geschlossenes Web?

2025-08-29
Cloudflares signierte Agents: Ein Weg in ein geschlossenes Web?

Cloudflares neues System „signierter Agents“, das als Sicherheitsmaßnahme angepriesen wird, wird als gefährlicher Weg in ein geschlossenes Web angesehen. Das System funktioniert wie eine Whitelist und entscheidet, welche Agents auf das Web zugreifen dürfen, was der offenen Natur des Internets widerspricht. Der Autor plädiert für eine offene, portable und von keinem einzelnen Unternehmen abhängige Authentifizierung, basierend auf überprüfbaren Delegationsketten und nachweispflichtigen Anfragen, anstatt der Kontrolle durch ein einziges Unternehmen. Der Artikel zieht Parallelen zu historischen Ereignissen und hebt hervor, wie offene Standards immer geschlossene Plug-ins übertroffen haben, und fordert ein offenes, überprüfbares und dezentrales Authentifizierungssystem, um die wachsende Zahl von Web-Agents zu verwalten und die Offenheit und Innovation des Internets zu gewährleisten. Der Autor bietet sogar an, einen ersten Entwurf seiner vorgeschlagenen Lösung Open Source zu veröffentlichen.

Mehr lesen
Technologie offene Standards

Bear Notiz-App wechselt Lizenz, um Trittbrettfahrerei zu bekämpfen

2025-09-01
Bear Notiz-App wechselt Lizenz, um Trittbrettfahrerei zu bekämpfen

Herman, der Entwickler der Bear Notiz-App, hat einen Wechsel der Open-Source-Lizenz von MIT zu Elastic License angekündigt. Dieser Schritt erfolgt aufgrund von Fällen, in denen andere das Projekt geforkt haben, um konkurrierende Dienste zu erstellen, was dem Entwickler schadet. Die Elastic License ist nahezu identisch mit der MIT-Lizenz, enthält aber eine Klausel, die es verbietet, die Software als gehosteten oder verwalteten Dienst anzubieten. Der Entwickler nennt den Aufstieg von KI-gestütztem Coding, das die Erstellung konkurrierender Produkte vereinfacht, als Grund für diese Änderung und priorisiert den Schutz seiner Arbeit und die langfristige Nachhaltigkeit der App.

Mehr lesen
Entwicklung

Das Recht auf Vergessenheit neu definiert: Ein romantisches Ideal der Privatsphäre

2025-04-22
Das Recht auf Vergessenheit neu definiert: Ein romantisches Ideal der Privatsphäre

Lowry Presslys neues Buch, *Das Recht auf Vergessenheit: Privatsphäre und das gute Leben*, hinterfragt unser eingeschränktes Verständnis von Privatsphäre. Pressly argumentiert, dass zeitgenössische Konzepte sich zu sehr auf Datenkontrolle und die Vermeidung von Überwachung konzentrieren und eine tiefere Bedeutung vernachlässigen: den Schutz des Unbekannten und Unfassbaren. Er plädiert für ein umfassenderes, romantischeres Ideal der Privatsphäre, das die individuelle Handlungsfähigkeit und das Potential schützt, nicht nur die Informationskontrolle. Anhand historischer Beispiele wie die Verletzung der persönlichen Autonomie durch frühe Fotografie und die Datenflut im Internet, baut Pressly ein Argument für das 'Recht auf Vergessenheit' auf und fordert ein umfassenderes Verständnis von Privatsphäre für individuelles und gesellschaftliches Gedeihen.

Mehr lesen
Sonstiges Privatsphäre

LLMs: Gute Code-Generatoren, schlechte Softwareentwickler

2025-08-15
LLMs: Gute Code-Generatoren, schlechte Softwareentwickler

Jahrelange Interviews mit Softwareentwicklern zeigen, dass das Erstellen und Verwalten klarer mentaler Modelle entscheidend ist. LLMs sind zwar gut darin, Code zu generieren und zu ändern, aber ihnen fehlt die entscheidende Fähigkeit, diese Modelle zu verwalten. Sie verwechseln leicht Dinge, leiden unter Kontextverlust und Recency Bias und halluzinieren Details, was die iterative Problemlösung bei komplexen Aufgaben verhindert. Der Autor kommt zu dem Schluss, dass LLMs hilfreiche Werkzeuge für Softwareentwickler sind, sie aber (zumindest derzeit) nicht für etwas anderes als einfache Projekte ersetzen können.

Mehr lesen
Entwicklung

Axiale Torsionstheorie: Eine neue Erklärung für den Körperbau von Wirbeltieren

2025-09-10
Axiale Torsionstheorie: Eine neue Erklärung für den Körperbau von Wirbeltieren

Eine neue wissenschaftliche Theorie, die „axiale Torsionstheorie“, schlägt eine Erklärung für ungewöhnliche Aspekte des Körperbaus von Wirbeltieren vor. Sie besagt, dass der rostrale Teil des Kopfes relativ zum Rest des Körpers gedreht ist, einschließlich Gesicht und Teilen des Gehirns. Studien an Zebrafischembryonen und Hühnchenembryonen sowie Analysen von Entwicklungsstörungen stützen diese Theorie. Obwohl sie mit anderen spezifischeren Theorien konkurriert, bietet die axiale Torsionstheorie eine neue Perspektive auf die Anatomie und Evolution von Wirbeltieren, obwohl sie noch keine breite Akzeptanz gefunden hat.

Mehr lesen

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-05-06
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich zu diesen Werten und arbeitet nur mit Partnern zusammen, die sich an diese halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Warum KI Top-Verkäufer nicht ersetzen kann: Das unersetzliche menschliche Element

2025-04-18
Warum KI Top-Verkäufer nicht ersetzen kann: Das unersetzliche menschliche Element

Ein VP Sales steht unter dem Druck seines CEOs, menschliche Verkäufer durch KI zu ersetzen. Durch die Analyse eines kürzlich abgeschlossenen Geschäfts im Wert von 2,7 Millionen US-Dollar zeigt er die Unfähigkeit von KI, menschliche Fähigkeiten wie Beziehungsaufbau, Verantwortungsübernahme, schnelles Reagieren auf den Wettbewerb und die Navigation in komplexen Kundenbeziehungen zu reproduzieren. Er verwendet das 'HUMAN'-Framework (Humanität, Verständnis, Metriken, Aktion), um erfolgreich für den Erhalt seines Vertriebsteams und sogar für eine Erhöhung des Budgets für Top-Performer zu argumentieren. Der Artikel betont, dass KI zwar hilfreich ist, aber die emotionale Intelligenz, das Urteilsvermögen und die Flexibilität menschlicher Vertriebsprofis nicht vollständig ersetzen kann.

Mehr lesen
Startup

Warum Senior-Entwickler im Zeitalter der KI-Codegenerierung wichtiger denn je sind

2025-06-28
Warum Senior-Entwickler im Zeitalter der KI-Codegenerierung wichtiger denn je sind

Im Zeitalter der KI-gestützten Codegenerierung sind Senior-Entwickler wichtiger denn je. Der Artikel argumentiert, dass ein Programm nicht nur Code ist, sondern ein theoretisches Modell, das auf einem tiefen Verständnis des Systems basiert. KI-generierter Code fehlt oft diese theoretische Grundlage, was zu inkonsistenten Codebasen und wachsender technischer Verschuldung führt. Senior-Entwickler bauen und pflegen dieses theoretische Framework, stellen sicher, dass der Code den Geschäftsanforderungen entspricht und unterstützen Junior-Entwickler dabei, verstreuten Code in kohärente Programme umzuwandeln. Daher müssen Unternehmen den Wissensaustausch und die Weitergabe theoretischen Wissens priorisieren, um Entwickler mit soliden theoretischen Grundlagen zu fördern und so die Softwarequalität und die langfristige Wartbarkeit zu gewährleisten.

Mehr lesen
Entwicklung Senior-Entwickler

MCPEngine: Erstellen von produktionsreifen MCP-Servern auf AWS Lambda

2025-04-23
MCPEngine: Erstellen von produktionsreifen MCP-Servern auf AWS Lambda

MCPEngine ist eine Open-Source-Implementierung des Model Context Protocol (MCP), das es großen Sprachmodellen (LLMs) ermöglicht, externe Tools aufzurufen. Dieser Beitrag zeigt, wie man drei zunehmend komplexere MCP-Server auf AWS Lambda erstellt: zustandslos, zustandsbehaftet und mit Google SSO-Authentifizierung. MCPEngine unterstützt streambares HTTP neben SSE und bietet erstklassige Unterstützung für Authentifizierung, Verpackung und andere Funktionen zum Erstellen und Bereitstellen von produktionsreifen MCP-Servern. Der Beitrag führt durch den Aufbau dieser Server und zeigt, wie MCP-Tools zuverlässig und sicher in serverlosen Umgebungen mit detaillierten Schritten und Codebeispielen ausgeführt werden.

Mehr lesen
Entwicklung

Wiederbelebung eines verlorenen Arcade-Giganten: Die Galaxian3-Rettungsmission

2025-04-19
Wiederbelebung eines verlorenen Arcade-Giganten: Die Galaxian3-Rettungsmission

Anfang der 1990er Jahre begeisterte Namcos 28-Spieler-Arcade-Gigant Galaxian3 die Spieler. Jahre später verschwanden die meisten Installationen. Dieser Artikel beschreibt eine zweijährige Reise zur Restaurierung eines beschädigten Galaxian3 GT-6 in New Hampshire. Das Spiel verfügt über einzigartige Hardware, darunter zwei Sony CRT-Projektoren und Laserdisc-Player. Das Team meisterte Herausforderungen wie die Diagnose eines mysteriösen LED-Blinkfehlers, die Reparatur von Laserdisc-Playern und die Bekämpfung von „CRT-Pilz“ in den Projektoren. Trotz des Erfolgs, einen Großteil des Spiels wieder zum Leben zu erwecken, bleiben Herausforderungen bestehen, was den immensen Aufwand zur Erhaltung der Spielegeschichte zeigt.

Mehr lesen

Entwicklung der Offline-First-Architektur der E-Mail-App Marco

2025-08-29
Entwicklung der Offline-First-Architektur der E-Mail-App Marco

Das Team der E-Mail-App Marco hat sich auf eine lange Reise begeben, um eine IMAP-basierte, plattformübergreifende und Offline-First-Anwendung zu erstellen. Sie experimentierten mit verschiedenen Lösungen, darunter WatermelonDB, Triplit und InstantDB, gaben diese jedoch aufgrund von Leistungseinbußen oder funktionalen Einschränkungen auf. Schließlich entschieden sie sich für Replicache aufgrund seiner überlegenen Leistung und Flexibilität und kombinierten es mit Orama für robuste Indizierung und Suche. Diese Geschichte beleuchtet die Herausforderungen und Chancen beim Erstellen von hochleistungsfähigen Offline-First-Anwendungen und deutet die Zukunft der Datensynchronisierung an: von gemeinsam genutzten Endpunkten zu gemeinsam genutzten Datenbanken.

Mehr lesen

Dynamo AI sucht Senior Kubernetes Engineer für Enterprise AI Deployments

2025-09-19
Dynamo AI sucht Senior Kubernetes Engineer für Enterprise AI Deployments

Dynamo AI sucht einen Senior Kubernetes Engineer, der Unternehmenskunden durch den gesamten Prozess von der ersten Kontaktaufnahme bis zur erfolgreichen Produktionsbereitstellung führt. Diese praxisorientierte und kundenorientierte Rolle umfasst die Bereitstellung sicherer, skalierbarer KI-Systeme mithilfe von Kubernetes, Helm und Cloud-nativen Tools. Der ideale Kandidat verfügt über umfassende Erfahrung mit Kubernetes und Cloud-Plattformen, ausgezeichnete Kommunikationsfähigkeiten und eine US-Sicherheitsfreigabe der US-Regierung oder die US-Staatsbürgerschaft. Eine Anwesenheit im Büro in San Francisco oder New York an 2-3 Tagen pro Woche ist erforderlich.

Mehr lesen
Entwicklung

Bazel-Caching, Remote Execution und glibc-Versionskonflikt führen zu Produktionsabsturz

2025-09-21
Bazel-Caching, Remote Execution und glibc-Versionskonflikt führen zu Produktionsabsturz

Dieser Artikel beschreibt einen Produktionsabsturz, verursacht durch die Interaktion von Bazel-Caching, Remote Execution und unterschiedlichen glibc-Versionen in verschiedenen Umgebungen. Ein Entwickler baut und testet eine Änderung lokal, CI nutzt den Cache zum Erstellen eines Release-Builds, aber die Bereitstellung in der Produktion schlägt aufgrund einer fehlenden 'GLIBC_2.28'-Version fehl. Der Artikel analysiert, wie glibc-Versionsunterschiede die Reproduzierbarkeit von Builds beeinträchtigen und präsentiert Lösungen: Ein schneller Hack beinhaltet das Erfassen lokaler und entfernter glibc-Versionen und die Auswahl der höheren Version für die C++-Toolchain; eine robustere Lösung beschränkt das Schreiben in den Action-Cache und erzwingt Builds auf Remote-Executors; die ultimative Lösung verwendet Sysroots, installiert mehrere glibc-Versionen in allen Umgebungen und gibt explizit an, welche zu verwenden ist. Der Artikel betont die Wichtigkeit reproduzierbarer Builds und empfiehlt Lösungen je nach Kontext.

Mehr lesen

Die KI-Coding-Revolution: Auf Kosten der Freude?

2025-04-23
Die KI-Coding-Revolution: Auf Kosten der Freude?

Dieser Artikel untersucht die Besorgnis des Autors über den Verlust der Freude an der Softwareentwicklung durch KI-Unterstützung. Obwohl die Produktivitätssteigerungen anerkannt werden, beklagt der Autor den Rückgang des Flow-Zustands – jenes tiefen Eintauchens und der Befriedigung, die einst aus dem Erstellen von Code resultierten. KI-Tools schaffen zwar Effizienz, führen aber zu einer passiveren, kuratorischen Rolle und könnten zu hochproduktiven, aber dennoch unzufriedenen Entwicklern führen. Der Autor schlägt vor, die Freude in einer durch KI erweiterten Welt neu zu definieren und plädiert für die bewusste Beibehaltung von manuellem Codieren, um Glück und Kreativität zu erhalten.

Mehr lesen

Googles gerätegebundene Sitzungsanmeldeinformationen: Das Ende des Session Hijackings?

2025-08-28

Session Hijacking ist seit langem eine große Bedrohung für die Online-Sicherheit. Die traditionelle Cookie-basierte Sitzungsverwaltung ist anfällig und lässt Systeme Angriffen ausgesetzt. Um dem entgegenzuwirken, hat Google gerätegebundene Sitzungsanmeldeinformationen (DBSC) eingeführt, die auf Public-Key-Kryptographie basieren. DBSC erzeugt für jede Sitzung ein Schlüsselpaar, das sicher auf dem Gerät gespeichert wird (z. B. mithilfe von TPM unter Windows). Dies macht Sitzungskennungen auf anderen Geräten nutzlos und verhindert effektiv Session Hijacking. Derzeit befindet sich DBSC in der Betaphase für Google Workspace Chrome-Benutzer (Windows). Eine breite Adoption durch andere Browser-Anbieter könnte Session Hijacking endgültig der Vergangenheit angehören.

Mehr lesen

Ein Microsoft-Entwickler und seine Begegnung mit Raymond Chen: Präprozessor und BitLocker-Fehlermeldungen

2025-09-21
Ein Microsoft-Entwickler und seine Begegnung mit Raymond Chen: Präprozessor und BitLocker-Fehlermeldungen

2009 suchte ein junger Microsoft-Entwickler von BitLocker nach einer Möglichkeit, C++-Konstantenwerte in .mc-Dateien zu referenzieren, um die BitLocker-Fehlermeldungen zu verbessern. Er wandte sich an eine interne Mailingliste und erhielt eine kurze, aber effektive Antwort von Raymond Chen: den Präprozessor zu verwenden. Aus Angst, das komplexe Windows-Buildsystem zu beschädigen, gab der Entwickler den Ansatz jedoch letztendlich auf. Jahre später reflektiert er diese Erfahrung und hebt die Schwächen der internen Tools von Microsoft und seine eigene Vermeidung komplexer Buildsysteme hervor.

Mehr lesen
Entwicklung

Rote Zwiebelschalen: Ein unerwarteter Verbündeter im Kampf um nachhaltige Solarenergie

2025-09-21
Rote Zwiebelschalen: Ein unerwarteter Verbündeter im Kampf um nachhaltige Solarenergie

Forscher der Universität Turku haben einen biobasierten UV-Schutzfilm für Solarzellen entwickelt, der einen Extrakt aus roten Zwiebelschalen verwendet. Dieser Film übertrifft kommerzielle Kunststofffolien und blockiert fast alle schädlichen UV-Strahlen, während er gleichzeitig eine hohe Durchlässigkeit für sichtbares Licht beibehält. Der Schlüssel liegt in den Anthocyanen und anderen Verbindungen in der Zwiebelschale, die sowohl UV-Absorption als auch Stabilität gewährleisten. Diese nachhaltige Alternative könnte die Schutzmaßnahmen für Solarzellen revolutionieren, insbesondere für Anwendungen wie intelligente Verpackungen und Wearables, bei denen Recycling schwierig ist.

Mehr lesen
Technologie

Envoy: Ein leichtgewichtiges Terminal-Befehls-Protokoll

2025-08-29
Envoy: Ein leichtgewichtiges Terminal-Befehls-Protokoll

Envoy ist ein leichtgewichtiges Hintergrundprogramm, das Ihre Terminalbefehle protokolliert. Es wurde entwickelt, um eine einfache und unauffällige Möglichkeit zu bieten, einen Verlauf Ihrer Shell-Nutzung zu führen, was für das Debugging, die Arbeitsverfolgung oder einfach nur zum Erinnern an Ihre Aktionen nützlich sein kann. Envoy startet und stoppt auf Anfrage, speichert in einer benutzerdefinierten Datei und funktioniert sowohl unter Linux als auch unter macOS mit bash oder zsh. Die Installation ist einfach: Klonen Sie das Repository, erstellen Sie die ausführbare Datei und fügen Sie einen Shell-Hook zu Ihrer Konfigurationsdatei (.zshrc oder .bashrc) hinzu. Protokoll- und Statusdateien werden mit der ausführbaren Datei gespeichert.

Mehr lesen

Waymos mysteriöse Parkgewohnheiten: KI-Präferenz oder algorithmischer Fehler?

2025-09-01
Waymos mysteriöse Parkgewohnheiten: KI-Präferenz oder algorithmischer Fehler?

In Los Angeles parken Waymo-Selbstfahrtaxis häufig an bestimmten Stellen in Wohngebieten, was bei Anwohnern Neugier und Besorgnis auslöst. Einige Familien haben sogar beobachtet, dass Waymos immer wieder vor ihrem Haus halten, manchmal stundenlang. Waymo erklärt dies mit einem KI-Algorithmus, der Energieverbrauch, Verkehrsüberlastung und Nachfrage ausgleicht, kann aber nicht erklären, warum so spezifische Orte gewählt werden. Experten vermuten, dass dies auf einen Machine-Learning-Algorithmus zurückzuführen ist. Obwohl Waymo dies nicht bestätigt, wirft dieser Mangel an Transparenz Fragen zur Erklärbarkeit von KI-Entscheidungen auf und spiegelt die Herausforderungen der autonomen Fahrtechnologie in realen Anwendungen wider.

Mehr lesen
Technologie

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-09-23
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Gemeinschaft, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich diesen Werten und arbeitet nur mit Partnern zusammen, die diese einhalten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

DOGE-Integration der Behörden-Datenbank: Ein Cybersecurity-Albtraum

2025-04-19
DOGE-Integration der Behörden-Datenbank: Ein Cybersecurity-Albtraum

Ein Komitee-Projekt mit dem Codenamen DOGE zielt darauf ab, sensible Informationen von verschiedenen Bundesbehörden (SSA, IRS, HHS usw.) in einer einzigen zentralen Datenbank zusammenzuführen. Das Projekt missachtet jedoch in alarmierender Weise die Aspekte der Cybersicherheit und des Datenschutzes und verstößt möglicherweise gegen geltendes Recht. Untersuchungen zeigen, dass DOGE-Ingenieure versuchen, die Netzwerksicherheitskontrollen zu umgehen, indem sie spezielle Computer mit direktem Zugriff auf die Netzwerke und Datenbanken verschiedener Behörden erstellen. Dies birgt beispiellose operative Sicherheitsrisiken und untergräbt die Zero-Trust-Sicherheitsarchitektur. Darüber hinaus nutzt das DOGE-Personal angeblich Rucksäcke voller Laptops, von denen jeder Zugriff auf verschiedene Behörden-Systeme hat, um Datenbanken zu kombinieren, die derzeit von mehreren Bundesbehörden separat verwaltet werden – eine äußerst besorgniserregende Praxis.

Mehr lesen

ClickHouses lazy Materialisierung: 1500-fache Geschwindigkeitsverbesserung

2025-04-22
ClickHouses lazy Materialisierung: 1500-fache Geschwindigkeitsverbesserung

ClickHouse erreicht eine 1500-fache Geschwindigkeitsverbesserung durch eine neue Optimierung namens "lazy Materialisierung". Diese Technik verzögert das Lesen von Spalten Daten, bis sie tatsächlich benötigt werden, wodurch unnötige E/A-Operationen drastisch reduziert werden. Der Artikel verwendet den Amazon Customer Reviews Datensatz, um zu veranschaulichen, wie lazy Materialisierung zusammen mit anderen E/A-Optimierungen wie columnar storage, sparse primary indexes und PREWHERE die Ausführungszeit einer Abfrage von 219 Sekunden auf 139 Millisekunden reduziert. Lazy Materialisierung ist besonders effektiv für Top-N-Abfragen und bietet signifikante Leistungssteigerungen ohne Änderung des SQL-Codes.

Mehr lesen
Technologie Lazy Materialisierung

US-Zolländerungen verursachen Versandverzögerungen

2025-04-18

Aufgrund kürzlich erfolgter Aktualisierungen der US-Zollbestimmungen kommt es bei Sendungen in die USA mit einem deklarierten Zollwert von über 800 USD zu mehrtägigen Transportverzögerungen, unabhängig vom Ursprung. Um die Belastung der Zollabfertigung zu verringern, werden ab dem 21. April B2C-Sendungen an Privatpersonen in den USA mit einem deklarierten Wert von über 800 USD vorübergehend ausgesetzt. B2B-Sendungen und Sendungen unter 800 USD sind davon nicht betroffen, können aber ebenfalls zu Verzögerungen führen. Dies ist eine Folge der neuen formalen Eingabeschwelle von 800 USD (reduziert von 2500 USD), die zu einem Anstieg der formellen Zollabfertigungen führt. Dies ist eine vorübergehende Maßnahme, und es werden Aktualisierungen bereitgestellt.

Mehr lesen

Git für die Musikproduktion verwenden: Der Ansatz eines Entwicklers

2025-09-01

Ein Musiker und Softwareentwickler hat eine clevere Verwendung für Git, das Versionskontrollsystem, in der Musikproduktion entdeckt. Anstatt zahlreiche Kopien von Projektdateien (wie my-cool-song-new-vocals-brighter-mix-4.rpp) zu erstellen, verwendet der Autor Git, um Versionen zu verfolgen, wodurch die Projektverwaltung und die Wiederherstellung von Versionen vereinfacht werden. Der Artikel beschreibt im Detail die Initialisierung eines Git-Repositorys unter Windows mit Git Bash, die Erstellung einer .gitignore-Datei zum Ausschließen unnötiger Dateien und die Verwendung einer Git-GUI zum Anzeigen verschiedener Versionen. Obwohl Git nicht ideal für große Binärdateien (wie WAVs) geeignet ist, reicht es aus, um die Hauptprojektdatei zu verwalten. Der Autor schlägt auch die Verwendung von GitHub für Backups und eine TODO-Liste vor, wodurch das Musikprojekt im Wesentlichen eine eigene private, aktualisierbare Online-'Website' erhält.

Mehr lesen
Entwicklung
1 2 24 25 26 28 30 31 32 595 596