Stone-Wales-Transformationen: Topologische Drehungen in Fulleren und Graphen

2025-07-12
Stone-Wales-Transformationen: Topologische Drehungen in Fulleren und Graphen

Dieser Beitrag untersucht die Stone-Wales-Transformation, eine 90°-Drehung einer π-Bindung zwischen Kohlenstoffatomen, sowohl in Fullerenen als auch in Graphen. Diese einfache topologische Transformation, ähnlich den Pachner-Moves, verändert zwei Hexagone und zwei Pentagone in zwei Pentagone und zwei Hexagone in Fullerenen und vier Hexagone in zwei Pentagone und zwei Heptagone in Graphen. Der Beitrag diskutiert auch die Arrhenius-Gleichung und ihre Anwendung bei der Vorhersage der Rate von Stone-Wales-Transformationen und hebt die Notwendigkeit einer umfassenderen Theorie hervor, um das zufällige Auftreten solcher topologischen Transformationen zu beschreiben.

Mehr lesen

Tieftauchen in Reverse Proxy: Herausforderungen und Entwicklung des Verbindungsmanagements

2025-07-12
Tieftauchen in Reverse Proxy: Herausforderungen und Entwicklung des Verbindungsmanagements

Dieser Artikel taucht tief in die Funktionsweise eines Reverse Proxys und die Komplexitäten des Verbindungsmanagements ein. Von Single-Threaded über Multi-Threaded und Multi-Process Architekturen bis hin zu ereignisgesteuerten Architekturen mit Socket-Sharding haben sich Reverse Proxys erheblich weiterentwickelt, um hohe Gleichzeitigkeit zu bewältigen. Der Artikel beschreibt detailliert die Vor- und Nachteile verschiedener Techniken, wie die Effizienz von epoll beim I/O-Multiplexing und die Herausforderungen von Multi-Threaded-Modellen mit Multi-Core-Prozessoren, und weist auf weitere Komplexitäten bei der Unterstützung von TLS und Protokollvielfalt hin.

Mehr lesen

Astro: Ein Webframework, das Geschwindigkeit neu definiert

2025-07-09
Astro: Ein Webframework, das Geschwindigkeit neu definiert

Astro, im Jahr 2021 veröffentlicht, ist ein revolutionäres Webframework. Es priorisiert Content und serverseitiges Rendering und liefert standardmäßig kein JavaScript aus, was zu extrem schnellen Ladezeiten führt. Seine einzigartige „Island Architecture“ lädt JavaScript nur für interaktive Komponenten, der Rest bleibt als statisches HTML erhalten. Dies führt zu deutlich schnelleren Websites, was SEO und Benutzererfahrung verbessert. Es ist unglaublich vielseitig und ermöglicht die nahtlose Integration von React, Vue oder anderen Frameworks. Wenn Sie inhaltsreiche Websites erstellen, bietet Astro eine überzeugende Alternative, die Geschwindigkeit und Entwicklerzufriedenheit in den Vordergrund stellt.

Mehr lesen
Entwicklung

Der clevere XOR-Trick: Knifflige Interviewfragen lösen

2025-07-03

Dieser Beitrag enthüllt einen cleveren Trick mit dem bitweisen XOR-Operator, um verschiedene gängige Interviewfragen zu lösen. XOR besitzt einzigartige Eigenschaften: identische Zahlen ergeben 0, verschiedene Zahlen ergeben einen Wert ungleich 0, und die Reihenfolge der Operationen beeinflusst das Ergebnis nicht. Durch die Nutzung dieser Eigenschaften können Sie elegant fehlende oder doppelte Zahlen in einem Array finden, sogar zwei fehlende/doppelte Zahlen, ohne auf komplexe Algorithmen oder Datenstrukturen zurückgreifen zu müssen. Der Beitrag erklärt schrittweise die Anwendungen des XOR-Tricks mit Codebeispielen und bietet einen effizienten und prägnanten Ansatz zur Problemlösung.

Mehr lesen
Entwicklung Bitweise Operation

Der schwedische KI-Boom: Von Transformer-Technologie zu Milliarden-Startups

2025-07-09
Der schwedische KI-Boom: Von Transformer-Technologie zu Milliarden-Startups

Schweden erlebt einen massiven Aufschwung in der KI-Innovation. Dieser Artikel stellt zahlreiche schwedische KI-Startups vor, darunter Unternehmen wie Lovable, eine Plattform für „Stimmungscodierung“ mit einer geschätzten Bewertung in Milliardenhöhe, und Legora, ein Legal-Tech-Unternehmen, das massive Finanzierungen erhält. Diese Unternehmen decken diverse Sektoren von Legal Tech bis hin zum Gesundheitswesen ab und zeigen die Dynamik und das Potenzial des schwedischen KI-Ökosystems. Der Artikel listet auch viele weitere vielversprechende schwedische KI-Unternehmen auf, die Bereiche wie Bauwesen, Fertigung und Finanzen abdecken und das schnelle Wachstum dieses boomenden Sektors verdeutlichen.

Mehr lesen
Technologie Schwedische KI

Nostalgische HDD-Klickgeräusche für moderne Speichermedien: HDD Clicker

2025-07-12
Nostalgische HDD-Klickgeräusche für moderne Speichermedien: HDD Clicker

HDD Clicker bringt das nostalgische Klicken von Festplatten auf Ihr modernes SSD-, CF- oder SD-Karten-Setup zurück. Dieses Gerät simuliert die bekannten HDD-Geräusche. Anpassungsoptionen umfassen ein 3D-gedrucktes Gehäuse (zusätzliche Kosten), Lautstärkestufen (leise oder laut) und zusätzliche LED-Kabel und Stromverteiler (alle mit zusätzlichen Kosten). Benutzer müssen ihre bevorzugte Konfiguration auswählen.

Mehr lesen
Hardware Simulator

KI-Sucht: Ein wachsendes Problem und die 12-Schritte-Lösung

2025-07-11

Der Aufstieg von KI-Technologien hat eine neue Form der digitalen Sucht hervorgebracht: die KI-Sucht. Dieser Artikel stellt die Anonymen Internet- und Technologiesüchtigen (ITAA) vor, eine Gemeinschaft, die auf dem 12-Schritte-Programm basiert und die Genesung von Internet- und Technologiesucht unterstützt, einschließlich KI-bezogener Probleme. Er beschreibt Symptome, Auswirkungen und Strategien zur Genesung und bietet einen Selbsttest-Fragebogen, um eine mögliche KI-Sucht zu identifizieren. ITAA bietet kostenlose und anonyme Online- und persönliche Treffen an und ermutigt die Mitglieder, sich durch gegenseitige Unterstützung, Abstinenz und die Inanspruchnahme professioneller Hilfe zu erholen. Der Artikel unterstreicht die schwerwiegenden Auswirkungen der KI-Sucht, die den Auswirkungen von Substanzmissbrauch auf das Gehirn und das allgemeine Wohlbefinden ähneln.

Mehr lesen

Russland lehnt Gesetzentwurf zur Legalisierung von ethischem Hacking ab

2025-07-11
Russland lehnt Gesetzentwurf zur Legalisierung von ethischem Hacking ab

Die Staatsduma Russlands hat einen Gesetzentwurf zur Legalisierung von ethischem Hacking abgelehnt, unter Berufung auf Bedenken hinsichtlich der nationalen Sicherheit und des potenziellen Teilens von Schwachstellen mit feindlichen Nationen. Während etablierte Cybersicherheitsfirmen weiterhin Schwachstellenrecherchen durchführen können, sehen sich Einzelforscher aufgrund bestehender Gesetze, die den nicht autorisierten Zugriff auf Computersysteme verbieten, rechtlichen Risiken gegenüber. Die Ablehnung unterstreicht die Herausforderungen, vor denen Russland steht, um nationale Sicherheit und die Entwicklung seines Cybersicherheitssektors in Einklang zu bringen.

Mehr lesen
Technologie ethisches Hacking

Die Zuverlässigkeitskrise bei KI-Agenten-Benchmarks

2025-07-11
Die Zuverlässigkeitskrise bei KI-Agenten-Benchmarks

Aktuelle KI-Agenten-Benchmarks leiden unter einer erheblichen Zuverlässigkeitskrise. Viele Benchmarks enthalten ausnutzbare Schwachstellen, die zu einer starken Über- oder Unterschätzung der Fähigkeiten von Agenten führen. Beispielsweise markiert WebArena falsche Antworten als richtig, während andere unter fehlerhaften Simulatoren oder nicht robusten Bewertungsmethoden leiden. Forscher schlagen eine 43-Punkte-Checkliste für KI-Agenten-Benchmarks (ABC) vor, um die Zuverlässigkeit von Benchmarks zu verbessern und 10 gängige Benchmarks zu evaluieren, wobei sie in den meisten erhebliche Mängel feststellen. Diese Checkliste soll Benchmark-Entwicklern und KI-Modellentwicklern helfen, zuverlässigere Bewertungsmethoden zu entwickeln, um die Fähigkeiten von KI-Agenten genauer zu beurteilen.

Mehr lesen
KI

Ripple beantragt US-Banklizenz und folgt damit Circle

2025-07-04
Ripple beantragt US-Banklizenz und folgt damit Circle

Das Krypto-Unternehmen Ripple Labs folgt dem Beispiel von Circle und beantragt eine US-Banklizenz, um seine Verbindungen zur traditionellen Finanzwelt zu stärken und das Vertrauen in seinen Stablecoin RLUSD zu erhöhen. CEO Brad Garlinghouse bestätigte den Antrag bei der OCC sowie einen Antrag auf ein Master-Konto bei der Federal Reserve zur Verbesserung der Sicherheit von RLUSD. Dieser Schritt erfolgt nach der Verabschiedung des GENIUS-Gesetzes zur Regulierung von Stablecoins und könnte aufgrund der erhöhten staatlichen und bundesstaatlichen Aufsicht einen neuen Maßstab für das Vertrauen im Stablecoin-Markt setzen. XRP, der Token von Ripple, verzeichnete nach der Bekanntgabe einen Preisanstieg von 3,2%.

Mehr lesen
Technologie Banklizenz

Mein M1 Pro MacBook Pro Lüftertausch: Kühlere Temperaturen, aber kein Touch ID mehr

2025-07-12
Mein M1 Pro MacBook Pro Lüftertausch: Kühlere Temperaturen, aber kein Touch ID mehr

Nach vier Jahren machte der M1 Pro MacBook Pro des Autors zunehmend laute Geräusche. Beim Versuch, die Wärmeleitpaste zu ersetzen, beschädigte er versehentlich den Lüfter und das Touch ID-Sensorkabel. Obwohl der Lüfter erfolgreich ersetzt wurde, was zu niedrigeren CPU-Temperaturen und Lüfterdrehzahlen sowie einer geringfügigen Leistungssteigerung führte, ging die Touch ID-Funktionalität dauerhaft verloren. Der Autor rät davon ab, diese Reparatur selbst durchzuführen, es sei denn, man ist mit der Arbeit an empfindlicher Elektronik vertraut.

Mehr lesen
Hardware

Das Doppelleben eines Apple-Ingenieurs: Vom Mac-Pionier zum Psychedelika-Innovator

2025-07-11
Das Doppelleben eines Apple-Ingenieurs: Vom Mac-Pionier zum Psychedelika-Innovator

Bill Atkinson, die Schlüsselfigur hinter dem Apple Macintosh, verstarb 2025 im Alter von 74 Jahren. Neben seinen Beiträgen zum Personal Computing – der Entwicklung von QuickDraw, MacPaint und HyperCard – widmete er seine letzten Jahre unter dem Pseudonym "Grace Within" der Förderung des sicheren und niedrig dosierten Gebrauchs des Psychedelikums 5-MeO-DMT. Er veröffentlichte die Technologie hinter dem LightWand Vaporizer als Open Source und machte sie so zugänglicher. Atkinsons Aktionen demokratisierten die psychedelische Erforschung und boten einen breiteren Zugang zu Werkzeugen für die Bewusstseinserforschung und Traumaheilung.

Mehr lesen
Technologie

Von KI-Agenten zu KI-Agenturen: Ein Paradigmenwechsel in der Aufgabenabwicklung

2025-07-09
Von KI-Agenten zu KI-Agenturen: Ein Paradigmenwechsel in der Aufgabenabwicklung

Vor zwei Jahren wurde das transformative Potenzial von KI-Agenten – autonomer Systeme, die komplexe Aufgaben zerlegen und ausführen können – hervorgehoben. Heute erstellen KI-Agenten selbstständig Webseiten, verwalten digitale Workflows und führen mehrstufige Prozesse aus. Ein neues Architekturmuster, genannt „KI-Agenturen“, entwickelt sich jedoch und stellt einen grundlegenden Fortschritt gegenüber den heutigen KI-Agenten dar. Im Gegensatz zu mehreren zusammenarbeitenden KI-Agenten ist eine KI-Agentur ein einheitliches System, das verschiedene Arten von Intelligenz dynamisch orchestriert, um verschiedene Teile einer einzelnen Aufgabe zu bewältigen. Beispielsweise plant ein hochleistungsfähiges Entscheidungsmodell die Aufgabe, ein schnelles und effizientes Modell generiert Standardcode und ein debug-fokussiertes Modell stellt die Funktionalität sicher. Dies verändert die Ausführung von KI-Aufgaben von monolithischer zu orchestrierter Intelligenz und verbessert Effizienz, Wirtschaftlichkeit und Qualität.

Mehr lesen

Der GPT-3-Moment für RL: Der Aufstieg des Replikationstrainings

2025-07-13
Der GPT-3-Moment für RL: Der Aufstieg des Replikationstrainings

Dieser Artikel sagt einen bevorstehenden „GPT-3-Moment“ für Reinforcement Learning (RL) voraus, der ein massives Training in Tausenden von verschiedenen Umgebungen beinhaltet, um starke, wenige Aufnahmen und aufgabenagnostische Fähigkeiten zu erreichen. Dies erfordert ein beispielloses Ausmaß und eine beispiellose Vielfalt an Trainingsumgebungen, die möglicherweise Zehntausenden von Jahren an „modellorientierter Aufgabenzeit“ entsprechen. Die Autoren schlagen ein neues Paradigma vor, „Replikationstraining“, bei dem KIs bestehende Softwareprodukte oder Funktionen duplizieren, um groß angelegte, automatisch bewertbare Trainingsaufgaben zu erstellen. Obwohl Herausforderungen bestehen, bietet dieser Ansatz einen klaren Weg zur Skalierung von RL, der es KIs möglicherweise ermöglicht, komplette Softwareprojekte autonom abzuschließen.

Mehr lesen

Megadosen von Kurkuma führen zu schweren Leberschäden: Eine Warnung

2025-07-11
Megadosen von Kurkuma führen zu schweren Leberschäden: Eine Warnung

Eine 57-jährige Frau verbrachte sechs Tage im Krankenhaus aufgrund schwerer Leberschäden nach der täglichen Einnahme von Megadosen Kurkuma, eines beliebten pflanzlichen Nahrungsergänzungsmittels, das in sozialen Medien beworben wurde. Sie nahm täglich 2250 mg ein, was die von der WHO empfohlene Dosis deutlich übersteigt. Die Symptome umfassten Magenschmerzen, Übelkeit, Müdigkeit und dunklen Urin. Blutuntersuchungen ergaben 60-mal höhere Leberenzyme als normal. Ärzte griffen ein und verhinderten ein mögliches Leberversagen. Obwohl Kurkuma im Allgemeinen in Lebensmitteln unbedenklich ist, hat die zunehmende Verwendung von Nahrungsergänzungsmitteln und höhere Dosen zu einem Anstieg von Leberverletzungen geführt, was es zu einer der Hauptursachen für solche pflanzlichen Leberschäden in den USA macht.

Mehr lesen

Eine Million mal eine Million: Lange und kurze Skala

2025-07-11

In seiner Kindheit lernte der Autor ein System zur Benennung großer Zahlen anhand der langen Skala, bei der eine Million mal eine Million eine Milliarde ergibt, und so weiter. Als er jedoch an die Universität kam und in die Welt der Technologie eintauchte, entdeckte er die Verbreitung der kurzen Skala, bei der eine Million mal eine Million eine Billion ergibt. Der Artikel vergleicht und kontrastiert die beiden Systeme und erklärt die Logik der kurzen Skala: Sie basiert auf aufeinanderfolgenden Multiplikationen mit tausend, nicht mit einer Million. Obwohl er jetzt die kurze Skala verwendet, erinnert sich der Autor liebevoll an die Eleganz der langen Skala.

Mehr lesen

Stellantis-Joint Venture in China geht pleite: Ein Scheitern der chinesischen E-Auto-Revolution

2025-07-14
Stellantis-Joint Venture in China geht pleite: Ein Scheitern der chinesischen E-Auto-Revolution

Ein fünfzehnjähriges Joint Venture zwischen Fiat Chrysler Automobiles (FCA) und GAC Group in China ist pleitegegangen und hinterlässt Schulden von über 1,1 Milliarden Dollar. Dieses Scheitern verdeutlicht die Herausforderungen, vor denen westliche Automobilhersteller stehen, wenn sie sich an den boomenden Elektromarkt in China anpassen müssen. Die Unfähigkeit des Joint Ventures, mit lokalen Marken zu konkurrieren, die Elektrofahrzeuge anbieten, zusammen mit den sich verschlechternden Beziehungen zwischen Stellantis (Nachfolger von FCA) und GAC, führte letztendlich zu seinem Untergang. Diese Pleite symbolisiert die hohen Kosten und die Schwierigkeiten, sich in der sich schnell verändernden chinesischen Automobilbranche zurechtzufinden.

Mehr lesen

Ruby 3.4: Gradueller Übergang zu eingefrorenen String-Literalen

2025-07-09
Ruby 3.4: Gradueller Übergang zu eingefrorenen String-Literalen

Ruby 3.4 leitet einen mehrstufigen Übergang zu standardmäßig eingefrorenen String-Literalen ein. Derzeit bietet Ruby 3.4 optionale Warnungen, wenn Veraltungswarnungen aktiviert sind, um Abwärtskompatibilität zu gewährleisten. Warnungen werden in Ruby 3.7 standardmäßig aktiviert, und eingefrorene String-Literale werden in Ruby 4.0 zum Standard. Diese Änderung verspricht Leistungsgewinne durch die Deduplizierung von Strings, wodurch die Garbage Collection und der Speicherverbrauch reduziert werden. Der Artikel beschreibt detailliert, wie Warnungen aktiviert, Probleme behoben und vorhandener Code migriert werden kann, und empfiehlt einen schrittweisen Upgrade-Ansatz.

Mehr lesen
Entwicklung

Schwere Sicherheitslücke: eSIM-Karten kompromittiert, Millionen von Nutzern gefährdet

2025-07-09

Security Explorations, ein Forschungslabor von AG Security Research, hat eine kritische Sicherheitslücke in der eSIM-Technologie entdeckt. Sie haben erfolgreich eine Kigen eUICC-Karte kompromittiert und den privaten Schlüssel für das GSMA-Konsumentenzertifikat extrahiert. Dies ermöglicht es Angreifern, beliebige eSIM-Profile von Mobilfunkbetreibern herunterzuladen und Zugriff auf sensible Benutzerdaten und Netzwerkschlüssel zu erhalten. Die Schwachstelle nutzt bekannte Java-Card-Schwachstellen aus dem Jahr 2019 aus und beweist, dass eSIMs nicht so sicher sind, wie beworben. Millionen von Nutzern, die auf Kigen eSIMs angewiesen sind, sind gefährdet, was eine erhebliche Schwäche in der eSIM-Architektur aufzeigt.

Mehr lesen

LLMs kämpfen mit Rechts-nach-Links-Code: Der Fall q/kdb+

2025-07-09
LLMs kämpfen mit Rechts-nach-Links-Code: Der Fall q/kdb+

Large Language Models (LLMs) haben Schwierigkeiten, Code in q/kdb+ zu schreiben, einer Sprache mit einer Rechts-nach-Links-Auswertung ohne Operatorpräzedenz. Der Autor zeigt, dass LLMs Schwierigkeiten haben, korrekten Code nach diesen Regeln zu generieren und oft Python- und q-Syntax mischen. Der Artikel untersucht, warum LLMs Rechts-nach-Links-Programmierung schwierig finden und schlägt Qython als Lösung vor. Qython ist eine Python-ähnliche Sprache, die in q kompiliert wird und die Python-Expertise von LLMs nutzt, um die Schwierigkeiten der einzigartigen Syntax von q zu umgehen. Ein praktisches Beispiel zeigt die Effektivität von Qython.

Mehr lesen
Entwicklung

Comet: Der neugiergetriebene Browser, der das Web neu erfindet

2025-07-12
Comet: Der neugiergetriebene Browser, der das Web neu erfindet

Comet ist ein revolutionärer Browser, der die Neugier befeuert. Er konsolidiert alle Ihre Tabs und Aufgaben in einem optimierten Arbeitsbereich, sodass Sie das Web wie nie zuvor erkunden können. Comet ist mehr als nur ein Browser, er fungiert als Denkpartner, verbindet Ideen, steigert die Produktivität und verwandelt Staunen in Aktion. Er lernt Ihren Denkstil, arbeitet bei der Recherche mit und hält Ihr digitales Leben organisiert, damit Sie konzentriert bleiben und nie den Überblick verlieren. Comet ermöglicht es Ihnen, jede Webseite schnell zu verstehen, in jeder Sprache und jederzeit, und maximiert so das Potenzial Ihrer Neugier.

Mehr lesen
Technologie

Btrfs-Performance-Boost: Chunk-Zuweisung mit Geräte-Rollen

2025-07-11

Eine signifikante Performance-Verbesserung kommt für das Btrfs-Dateisystem! Ein neuer Patch führt eine performancebasierte Chunk-Zuweisung unter Verwendung von Geräte-Rollen ein, wodurch das aktuelle Ungleichgewicht behoben wird, das durch die bisherige Zuweisung basierend ausschließlich auf freiem Speicherplatz entstanden ist. Durch die Definition von fünf Geräte-Rollen (metadata_only, metadata, none, data, data_only) und die Priorisierung von Rollen zusammen mit dem verbleibenden Speicherplatz kann das System schnellere Geräte intelligent Metadaten und langsamere Geräte Daten zuweisen, wodurch die Lese-/Schreib-Performance deutlich verbessert wird. Diese Verbesserung vermeidet komplexe Messungen der Gerätegeschwindigkeit und nutzt das vorhandene On-Disk-Format für ein intelligenteres und effizienteres Speichermanagement.

Mehr lesen
Entwicklung

Apple gegen den DMA: Arroganz und Obstruktion in Brüssel

2025-07-11
Apple gegen den DMA: Arroganz und Obstruktion in Brüssel

Apples herausfordernde Haltung gegenüber dem EU-Gesetz über digitale Märkte (DMA) zeigte sich deutlich auf einem kürzlich stattgefundenen Compliance-Workshop in Brüssel. Die Unternehmensvertreter nutzten die Veranstaltung als Marketinggelegenheit, wiesen die DMA-Vorschriften als „extreme Interpretation“ zurück und zeigten eine arrogante Missachtung anderer Teilnehmer. Sie wich wichtigen Fragen aus, lenkte Kritik auf Wettbewerber ab und verschwendete erhebliche Zeit mit selbstgefälligen Kommentaren. Der Autor beschreibt die Ereignisse des Workshops im Detail und hebt Apples Geschichte der regulatorischen Behinderung und die Nutzung finanziellen und politischen Einflusses hervor, um die DMA-Durchsetzung zu behindern. Der Artikel endet mit einem Aufruf zur fairen und unparteiischen Anwendung des Gesetzes, um zu verhindern, dass Technologiekonzerne ihre Macht missbrauchen und gleiche Wettbewerbsbedingungen auf dem digitalen Markt zu gewährleisten.

Mehr lesen
Technologie

Qantas-Datenleck betrifft 5,7 Millionen Kunden

2025-07-11
Qantas-Datenleck betrifft 5,7 Millionen Kunden

Die australische Fluggesellschaft Qantas hat eine Datenpanne bestätigt, die etwa 5,7 Millionen Kunden betrifft. Der Vorfall, der auf einen Cyberangriff auf eine Drittanbieterplattform zurückzuführen ist, führte zur Offenlegung verschiedener persönlicher Daten, darunter Namen, E-Mail-Adressen und Qantas Frequent Flyer-Details. Bei einigen Kunden wurden auch Adresse, Geburtsdatum und Telefonnummern kompromittiert. Qantas kontaktiert die betroffenen Kunden und führt zusätzliche Sicherheitsmaßnahmen ein. Der Angriff weist Ähnlichkeiten mit jüngsten Angriffen auf andere Fluggesellschaften auf, die mit den als 'Scattered Spider' bekannten Bedrohungsakteuren in Verbindung stehen, die für Social Engineering und Erpressung bekannt sind.

Mehr lesen
Technologie

Houston, wir haben ein Problem: Streit um den Umzug eines Space Shuttles für 305 Millionen Dollar

2025-07-11
Houston, wir haben ein Problem: Streit um den Umzug eines Space Shuttles für 305 Millionen Dollar

Senator Durbin stellte die Entscheidung in Frage, das Space Shuttle Discovery vom Smithsonian nach Houston zu verlegen, und verwies auf Gesamtkosten von 305 Millionen Dollar, ohne die geschätzten 178 Millionen Dollar für eine neue Einrichtung. Er argumentierte, dass der Kongress möglicherweise nicht das Recht habe, ein Artefakt aus der Sammlung des Smithsonian zu entfernen, und bezeichnete den Umzug als Verschwendung von 85 Millionen Dollar. Obwohl er seinen Änderungsantrag zur Blockierung des Umzugs letztendlich zurückzog, forderte Durbin seine Kollegen auf, dies zu überdenken, und hob den intensiven Wettbewerb zwischen Städten um die Aufnahme außer Dienst gestellter Space Shuttles hervor.

Mehr lesen
Technologie Haushaltsstreit

KI-Code: Von Vibratoren zu Herzschrittmachern – Wie weit unser Vertrauen in den Code reicht

2025-07-10

Der Autor verwendet den Code eines Vibrators und eines Herzschrittmachers als Beispiele, um das Thema Code-Sicherheit und Vertrauen im Zeitalter der KI zu diskutieren. Das einfache Programm eines Vibrators und das komplexe Programm eines Herzschrittmachers sind in ihrer Struktur erstaunlich ähnlich, aber letzteres betrifft die Lebenssicherheit und erfordert eine strenge Prüfung und Zertifizierung. Der Autor hinterfragt, ob wir, selbst wenn KI in Zukunft besseren Code schreiben kann, dem von KI generierten Code voll vertrauen können, insbesondere bei Programmen, die mit der Lebenssicherheit zusammenhängen, wie z. B. das Bremssystem eines Autos. Der Autor argumentiert, dass radikale Transparenz, einschließlich offenen Codes, Spezifikationen und Prozessen, der Schlüssel zum Aufbau von Vertrauen ist, aber die Korrektheit des Codes allein reicht nicht aus; ein umfassendes Systemverständnis und Sicherheitsmaßnahmen sind ebenfalls erforderlich.

Mehr lesen

Datenbankpopularität auf Hacker News: ClickHouse und DuckDB im Aufwind

2025-07-11
Datenbankpopularität auf Hacker News: ClickHouse und DuckDB im Aufwind

Eine Analyse von 18 Jahren Hacker-News-Daten zeigt das starke Wachstum der Open-Source-Datenbanken ClickHouse und DuckDB, während Cloud-native Datenbanken an Popularität verlieren. PostgreSQL bleibt stark vertreten, und SQLite zeichnet sich durch hohes Nutzerengagement aus. Die Analyse verwendet die Anzahl der Überschriften und Engagement-Metriken (Kommentare und Punkte), um Trends aufzuzeigen und den Aufstieg von Open-Source- und Analyse-Datenbanken hervorzuheben.

Mehr lesen
Entwicklung

Indeed und Glassdoor streichen 1300 Stellen, setzen auf KI

2025-07-11
Indeed und Glassdoor streichen 1300 Stellen, setzen auf KI

Recruit Holdings, die japanische Muttergesellschaft von Indeed und Glassdoor, streicht weltweit etwa 1300 Stellen. Diese Restrukturierung zielt darauf ab, den Betrieb zu straffen und die Umstellung der Unternehmen auf künstliche Intelligenz zu beschleunigen. Die meisten Arbeitsplatzverluste werden US-amerikanische Mitarbeiter betreffen, insbesondere in den Bereichen F&E und Personal/Nachhaltigkeit. Obwohl kein spezifischer Grund angegeben wurde, nannte der CEO den transformativen Einfluss der KI auf die Branche als Katalysator für Veränderungen und betonte die Notwendigkeit, sich anzupassen und überlegene Benutzererfahrungen zu liefern.

Mehr lesen
Technologie

Mazda CX-5 wechselt auf Touchscreen: Balance aus Technologie und Sicherheit

2025-07-11
Mazda CX-5 wechselt auf Touchscreen: Balance aus Technologie und Sicherheit

Mazda, lange Zeit ein Verfechter von Drehreglern statt Touchscreens im Infotainment, rüstet den neu designten CX-5 nun mit einem Touchscreen aus. Dies ist keine oberflächliche Änderung, sondern eine komplette Überarbeitung basierend auf Googles integrierter Technologie mit Google Maps, Play Store und Google Assistant. Trotzdem bleibt Mazda seiner Philosophie „Hände am Lenkrad, Augen auf der Straße“ treu. Ein neu entwickeltes Lenkrad bietet physische Tasten für wichtige Funktionen, um den Komfort des großen Touchscreens mit der Sicherheit des Fahrers in Einklang zu bringen.

Mehr lesen
Technologie Touchscreen

Gemini: KI-gestützte Foto-zu-Video-Generierung

2025-07-11
Gemini: KI-gestützte Foto-zu-Video-Generierung

Googles Gemini-App ermöglicht jetzt die Erstellung unglaublich realistischer Veo 3-Videos aus nur einem einzigen Foto. Diese neue Funktion, die Googles beeindruckende KI-Videogenerierungstechnologie nutzt, ist für Google One Pro- und Ultra-Abonnenten ohne zusätzliche Kosten verfügbar. Zuvor konnte Veo 3 Videos allein auf Basis von Textbeschreibungen erstellen, komplett mit Audio- und visuellen Elementen, und schon damals die Grenzen des Realismus verschwimmen lassen. Nun vereinfacht die Verwendung eines Fotos als Referenz den Prozess und bietet mehr Kontrolle über das Endergebnis. Diese Funktion, die zuvor exklusiv für Googles Flow AI-Tool für Filmemacher verfügbar war, ist jetzt in die Gemini-App und die Web-Oberfläche integriert.

Mehr lesen
1 3 5 6 7 8 9 484 485