Shenzhens Wunder: Geplante Transformation vs. amerikanische städtische Stagnation

2025-04-04
Shenzhens Wunder: Geplante Transformation vs. amerikanische städtische Stagnation

Shenzhens Verwandlung von einem Fischerdorf zu einem globalen Technologiecenter zeugt von Chinas Reform- und Öffnungspolitik und seiner mutigen Stadtplanung. Der Artikel vergleicht Shenzhen mit amerikanischen Städten und argumentiert, dass strenge Vorschriften in den USA die umfassende Stadterneuerung behindern, was zu weniger modernisierten Stadtlandschaften führt, obwohl führende Technologieunternehmen vorhanden sind. Der Autor legt nahe, dass der übermäßig restriktive Ansatz der USA in Bezug auf städtische Veränderungen Chancen für eine ähnliche wirtschaftliche Transformation wie in Shenzhen verpasst hat, und verbindet diese konservative Planungsideologie subtil mit dem zuvor diskutierten fehlgeleiteten Protektionismus, der letztendlich den allgemeinen wirtschaftlichen Interessen schadet.

Mehr lesen
Technologie China-USA-Vergleich

Amazons geheimes AR-Brillen-Projekt: 'Amelia' für Zusteller

2025-09-11
Amazons geheimes AR-Brillen-Projekt: 'Amelia' für Zusteller

Amazon entwickelt heimlich eine Augmented-Reality-Brille (AR) mit dem Codenamen 'Jayhawk', die ein farbiges Display in einem Auge, Mikrofone, Lautsprecher und eine Kamera umfasst. Während eine Verbraucherversion für Ende 2026 oder Anfang 2027 erwartet wird, plant Amazon die Markteinführung einer robuster gestalteten Version namens 'Amelia' für seine Zusteller bereits im nächsten Jahr, mit einer anfänglichen Produktion von 100.000 Einheiten. Diese Brille wird ein kleines Display verwenden, um Schritt-für-Schritt-Navigation und Lieferanweisungen bereitzustellen und das Potenzial von AR in der Logistik aufzuzeigen. Dieser Schritt positioniert Amazon neben Meta und Google im wachsenden AR-Brillenmarkt.

Mehr lesen
Technologie

20 Jahre alte Waschmaschine kaputt: Eine Odyssee der Garantieregistrierung

2025-09-03
20 Jahre alte Waschmaschine kaputt: Eine Odyssee der Garantieregistrierung

Die 20 Jahre alte Waschmaschine des Autors ist kaputt gegangen, was eine Garantieregistrierung erforderlich machte. Die telefonische Registrierung des Herstellers erwies sich jedoch als unglaublich ineffizient, und der per SMS übermittelte Link führte zu einer defekten Website. Schließlich fand der Autor über eine Suchmaschine eine funktionierende Website, registrierte erfolgreich die Garantie und staunte über die Benutzerfreundlichkeit der KI-Bilderkennung. Dies führte zu Überlegungen zu Geschäftsdienstleistungsmodellen: Warum ist im Jahr 2025 die einfache Online-Registrierung nicht die Standardeinstellung?

Mehr lesen
Sonstiges

Britische Öffentlichkeit befürchtet KI-Sicherheit: Rufe nach Regulierung, nicht nach blindem Wachstum

2025-02-07
Britische Öffentlichkeit befürchtet KI-Sicherheit: Rufe nach Regulierung, nicht nach blindem Wachstum

Eine neue Umfrage zeigt, dass 87 % der Briten eine Gesetzgebung unterstützen, die KI-Entwickler zwingt, die Sicherheit ihrer Systeme vor der Veröffentlichung nachzuweisen, und 60 % befürworten ein Verbot der Entwicklung von „menschenüberlegenen“ KI-Modellen. Das öffentliche Vertrauen in Tech-CEOs in Bezug auf die KI-Regulierung ist mit nur 9 % extrem gering. Dies spiegelt die wachsende Besorgnis der Öffentlichkeit wider, dass KI die menschlichen Fähigkeiten übertreffen könnte, und fordert strengere staatliche Regulierungen, anstatt Wirtschaftswachstum auf Kosten potenzieller Risiken zu priorisieren. Mehrere Abgeordnete fordern die Regierung ebenfalls auf, spezifische Gesetze für „superintelligente“ KI-Systeme einzuführen.

Mehr lesen
Technologie öffentliche Meinung

Sideloading-Beschränkungen: Der Kampf um die Kontrolle Ihrer Geräte

2025-09-01
Sideloading-Beschränkungen: Der Kampf um die Kontrolle Ihrer Geräte

Die Debatte um Sideloading auf Android und iOS geht weiter. Googles jüngste Verschärfung der Sideloading-Beschränkungen bei Android hat für Kontroversen gesorgt. Der Artikel argumentiert, dass das Kernproblem nicht darin besteht, ob Benutzer beliebigen Code auf ihrer eigenen Hardware ausführen können, sondern in der Kontrolle der Hersteller über das Betriebssystem, nicht über die Hardware selbst. Apple dient als Fallstudie: Die enge Integration von iOS mit der Hardware ist der Schlüssel zu seinem Erfolg; erzwungene Änderungen würden das iPhone untergraben. Der eigentliche Schwerpunkt sollte auf der Fähigkeit liegen, alternative Betriebssysteme auf der eigenen Hardware zu installieren und auszuführen, z. B. Android auf einem iPhone. Hersteller sollten gesetzlich verpflichtet sein, die notwendige technische Unterstützung und Dokumentation bereitzustellen, um die Entwicklung alternativer Betriebssysteme zu erleichtern.

Mehr lesen
Technologie

ELEGANTBOUNCER: Mobile Exploit-Erkennung ohne Samples

2025-08-28

ELEGANTBOUNCER ist ein innovatives Tool für die mobile Sicherheit, das Malware durch die Analyse der Dateistruktur anstatt von Signaturen erkennt. Ohne Zugriff auf tatsächliche Schadsoftware-Samples detektiert es bekannte Exploits, die Sicherheitslücken in den Formaten JBIG2, WebP, TrueType und DNG ausnutzen, wie z. B. FORCEDENTRY, BLASTPASS und TRIANGULATION. Das Tool bietet parallele Verarbeitung und eine Terminal-Benutzeroberfläche und kann iOS-Backups analysieren, um in Nachrichten-App-Anhängen versteckte Bedrohungen zu finden. Es stellt einen Paradigmenwechsel in der mobilen Bedrohungserkennung dar: effektive Erkennung ohne einen Tresor mit geheimen Samples, sondern durch das Verständnis der grundlegenden Mechanismen der Ausnutzung.

Mehr lesen

Waymos mysteriöse Parkgewohnheiten: KI-Präferenz oder algorithmischer Fehler?

2025-09-01
Waymos mysteriöse Parkgewohnheiten: KI-Präferenz oder algorithmischer Fehler?

In Los Angeles parken Waymo-Selbstfahrtaxis häufig an bestimmten Stellen in Wohngebieten, was bei Anwohnern Neugier und Besorgnis auslöst. Einige Familien haben sogar beobachtet, dass Waymos immer wieder vor ihrem Haus halten, manchmal stundenlang. Waymo erklärt dies mit einem KI-Algorithmus, der Energieverbrauch, Verkehrsüberlastung und Nachfrage ausgleicht, kann aber nicht erklären, warum so spezifische Orte gewählt werden. Experten vermuten, dass dies auf einen Machine-Learning-Algorithmus zurückzuführen ist. Obwohl Waymo dies nicht bestätigt, wirft dieser Mangel an Transparenz Fragen zur Erklärbarkeit von KI-Entscheidungen auf und spiegelt die Herausforderungen der autonomen Fahrtechnologie in realen Anwendungen wider.

Mehr lesen
Technologie

Intel Arc B770 kommt, Celestial-GPUs angeblich gestrichen

2025-09-19
Intel Arc B770 kommt, Celestial-GPUs angeblich gestrichen

Laut Moore's Law Is Dead befindet sich die Intel Arc B770 High-End-GPU noch in Entwicklung, wird aber angeblich PCIe 5.0-Support auslassen und möglicherweise Performance-Probleme haben. Noch besorgniserregender ist, dass die Arc Celestial Desktop-GPU-Serie offenbar gestrichen wurde, was Zweifel an der Zukunft von Intels Desktop-GPU-Bemühungen aufkommen lässt. Die B770 könnte Intels letzte Desktop-GPU sein.

Mehr lesen
Hardware Arc Grafikkarte

Komplexe Kohlenwasserstoffe im Roten Rechteck entdeckt

2025-09-04
Komplexe Kohlenwasserstoffe im Roten Rechteck entdeckt

Im Jahr 2004 entdeckten Wissenschaftler Kohlenwasserstoffe wie Anthracen und Pyren in der erstaunlichen Struktur, die als Rotes Rechteck bekannt ist. Dieser Nebel, 2300 Lichtjahre entfernt, besteht aus zwei sich umkreisenden Sternen und stößt einen riesigen Torus aus eisigem Staub und Kohlenwasserstoffmolekülen aus. Diese komplexen Moleküle sind überraschend häufig im Weltraum vorhanden, sie wurden in Meteoriten und sogar in Supernova-Schockwellen gefunden. Wissenschaftler vermuten, dass diese polyzyklischen aromatischen Kohlenwasserstoffe (PAK) wichtige Vorläufer des Lebens auf der Erde waren und eine dominierende Rolle in der interstellaren „Ökologie der organischen Chemie“ spielen.

Mehr lesen

Entwicklung der Offline-First-Architektur der E-Mail-App Marco

2025-08-29
Entwicklung der Offline-First-Architektur der E-Mail-App Marco

Das Team der E-Mail-App Marco hat sich auf eine lange Reise begeben, um eine IMAP-basierte, plattformübergreifende und Offline-First-Anwendung zu erstellen. Sie experimentierten mit verschiedenen Lösungen, darunter WatermelonDB, Triplit und InstantDB, gaben diese jedoch aufgrund von Leistungseinbußen oder funktionalen Einschränkungen auf. Schließlich entschieden sie sich für Replicache aufgrund seiner überlegenen Leistung und Flexibilität und kombinierten es mit Orama für robuste Indizierung und Suche. Diese Geschichte beleuchtet die Herausforderungen und Chancen beim Erstellen von hochleistungsfähigen Offline-First-Anwendungen und deutet die Zukunft der Datensynchronisierung an: von gemeinsam genutzten Endpunkten zu gemeinsam genutzten Datenbanken.

Mehr lesen

Von Embedded Software zum PCB-Bestandsmanagement: Ein hocheffizientes System

2025-07-31

Ein Embedded-Softwareentwickler sah sich beim Entwurf von Leiterplatten (PCBs) mit der Herausforderung konfrontiert, zahlreiche elektronische Bauteile zu verwalten. Er wandte seine Erfahrung in der Softwareentwicklung geschickt auf das Hardware-Management an und nutzte das modulare Gridfinity-Lagersystem und eine selbstgeschriebene Software für ein effizientes Bauteilbestandsmanagement. Die Software ermöglicht nicht nur die schnelle Lokalisierung von Bauteilen anhand der Stückliste (BOM), sondern auch die Batch-Bestandsverwaltung, was die Effizienz deutlich steigert. Zukünftige Pläne umfassen die Implementierung von Funktionen für Großbestellungen und intelligentere Suchmöglichkeiten.

Mehr lesen
Entwicklung Bestandsmanagement

Next.js-Logging-Albtraum: Ein Kampf mit Produktionslogs

2025-09-02
Next.js-Logging-Albtraum: Ein Kampf mit Produktionslogs

Der Autor stieß auf eine Reihe von Herausforderungen, als er versuchte, Produktionslogs zu einem Next.js-Dienst hinzuzufügen. Der Middleware-Mechanismus von Next.js ist stark eingeschränkt, und AsyncLocalStorage konnte den Renderkontext nicht überbrücken, was zu Logging-Fehlern in Seiten und Layout-Komponenten führte. Der Autor probierte verschiedene Methoden aus, darunter einen benutzerdefinierten Server, und stellte schließlich fest, dass das Next.js-Design die Implementierung von Logging-Funktionen einschränkte. Ein Vergleich mit SvelteKit hebt die Mängel von Next.js in Bezug auf Logging und die Ineffizienz seines GitHub-Issue-Trackers hervor. Der Autor drückt seine Unzufriedenheit mit Next.js aus und erwägt Alternativen für zukünftige Projekte.

Mehr lesen
Entwicklung

Tests trumpfen Algorithmen: Ein Bewerbungsleitfaden für Softwareentwickler

2025-09-23

Ein erfahrener Ingenieur argumentiert, dass Bewerber zu viel Wert auf Datenstrukturen und Algorithmen (DSA) legen und die entscheidende Fähigkeit des Testens vernachlässigen. DSA ist zwar die Grundlage der Programmierung, aber in der Praxis müssen komplexe Algorithmen selten von Grund auf neu implementiert werden. Der Autor empfiehlt, grundlegende Datenstrukturen und Algorithmen zu lernen, die Zeitkomplexität zu verstehen und die eingebauten Datenstrukturen von Python zu beherrschen. Noch wichtiger ist es, Testfähigkeiten zu priorisieren, die in der realen Arbeit unerlässlich sind und Ihnen bei Vorstellungsgesprächen helfen können. Anstatt sich auf LeetCode zu konzentrieren, verbessern Sie Ihre Testfähigkeiten, um qualitativ hochwertigen Code zu schreiben.

Mehr lesen
Entwicklung

Die Hacker-Vergangenheit eines SpaceX-Ingenieurs aufgedeckt

2025-04-04
Die Hacker-Vergangenheit eines SpaceX-Ingenieurs aufgedeckt

Christopher Stanley, ein ehemaliger SpaceX- und X-Ingenieur, der derzeit als Senior Advisor im Department of Justice (DOJ) tätig ist, soll sich angeblich damit gebrüstet haben, gehackt und illegale E-Books, Raubkopien von Software und Cheats für Spiele verbreitet zu haben. Diese Prahlereien tauchten auf archivierten Webseiten auf, von denen mehrere nach der Kennzeichnung schnell gelöscht wurden. Stanley wurde vom Department of Government Efficiency (DOGE) von Elon Musk an das DOJ abgeordnet. Obwohl Musk behauptet, dass DOGE transparent arbeitet, ist wenig über die Mitarbeiter oder ihre Rollen bekannt. Stanleys Aufgaben beim DOJ bleiben unklar, aber das Büro des stellvertretenden Generalstaatsanwalts untersucht verschiedene Verbrechen, darunter Hacking und bösartige Cyberaktivitäten. Das DOJ bestätigte, dass Stanley als „Sonderangestellter der Regierung“ kein Gehalt von der Regierung bezieht. Stanleys fragwürdige Vergangenheit reicht Berichten zufolge bis ins Jahr 2006 zurück, als er die High School besuchte. Reuters brachte ihn mit verschiedenen Online-Foren und -Websites in Verbindung, indem es Pseudonyme verwendete, darunter Reneg4d3, das immer noch auf YouTube verwendet wird, und überprüfte die Verbindung anhand von Registrierungsdaten, alten E-Mail-Adressen und biographischen Informationen.

Mehr lesen
Technologie

8500 Jahre alte untergegangene Siedlung entdeckt: Eine stille Warnung vor dem Klimawandel

2025-09-02
8500 Jahre alte untergegangene Siedlung entdeckt: Eine stille Warnung vor dem Klimawandel

Archäologen in Dänemark haben eine 8500 Jahre alte Siedlung aus der Steinzeit entdeckt, die 8 Meter unter der Oberfläche der Aarhus-Bucht liegt. Die Entdeckung, Teil eines von der EU finanzierten Projekts zur Erforschung untergegangener nordischer Landschaften, hat gut erhaltene Artefakte wie Tierknochen, Steinwerkzeuge und Pfeilspitzen freigelegt, dank der sauerstoffarmen Umgebung. Die Forschung gibt Einblicke, wie sich steinzeitliche Gesellschaften an den steigenden Meeresspiegel angepasst haben und dient als wertvolle historische Parallele zu den heutigen Herausforderungen des Klimawandels.

Mehr lesen

Schottische Polizei im Daten-Souveränitätsstreit mit Microsoft

2025-08-29

Die schottische Polizei sieht sich bei der Einführung von Microsoft Office 365 mit erheblichen Herausforderungen in Bezug auf Datensicherheit und -souveränität konfrontiert. Microsofts Weigerung, die Orte und Methoden der Datenverarbeitung unter Berufung auf „geschäftliche Vertraulichkeit“ offenzulegen, verhindert, dass die Polizei die strengen Vorschriften für die Datenübertragung des britischen Datenschutzgesetzes von 2018 einhält. Dies wirft Bedenken auf, dass Daten möglicherweise in Ländern ohne angemessene Datenschutzbestimmungen, darunter China und Indien, verarbeitet werden, und unterstreicht die Risiken der Abhängigkeit von Cloud-Diensten ohne souveräne Cloud-Kapazitäten. Obwohl sich die Polizei der Risiken bewusst ist, ist sie durch das britische National Enabling Programme und bestehende Verträge mit Microsoft eingeschränkt, was einen schnellen Anbieterwechsel erschwert.

Mehr lesen
Technologie

Wie viele Dimensionen hat eine Linie?

2025-09-08
Wie viele Dimensionen hat eine Linie?

Dieser Artikel untersucht die Definition der Dimensionalität geometrischer Formen. Der Autor beginnt mit einem intuitiven Ansatz, der auf räumlicher Eingrenzung basiert, aber diese Methode versagt bei gekrümmten Liniensegmenten. Anschließend wird ein Ansatz mit „Freiheitsgraden“ vorgeschlagen, der sich jedoch als mehrdeutig erweist. Schließlich führt der Autor die Minkowski-Dimension ein, eine präzisere Methode mit Box-Counting, die sogar fraktale Formen verarbeiten kann und zu nicht-ganzzahligen Dimensionen führt – beispielsweise hat das Sierpinski-Dreieck eine Dimension von ungefähr 1,6.

Mehr lesen
Mathematik

Explizite vs. implizite ODE-Löser: Stabilität, Robustheit und praktische Implikationen

2025-09-16
Explizite vs. implizite ODE-Löser: Stabilität, Robustheit und praktische Implikationen

Dieser Artikel untersucht die Stärken und Schwächen expliziter und impliziter gewöhnlicher Differentialgleichungslöser (ODE). Während implizite Methoden aufgrund ihrer überlegenen Stabilität oft als robuster gelten, argumentiert der Autor, dass explizite Methoden für bestimmte Probleme vorzuziehen sein können, insbesondere solche, die die Erhaltung von Oszillationen erfordern. Durch die Analyse linearer ODEs, das Konzept von Stabilitätsbereichen und reale Beispiele (wie Kühl- und Oszillatorsysteme) veranschaulicht der Artikel die Leistung beider Methoden in verschiedenen Szenarien. Es wird betont, dass die Auswahl des geeigneten Lösers ein nuanciertes Verständnis des Problems erfordert, anstatt eines pauschalen Ansatzes.

Mehr lesen

MapSCII: Erkunde die Welt in deinem Terminal

2025-09-20
MapSCII: Erkunde die Welt in deinem Terminal

MapSCII ist ein Node.js-basierter Vektor-Kachel-Renderer, der Karten in Braille- und ASCII-Zeichen in xterm-kompatiblen Terminals anzeigt. Funktionen umfassen Maus-basiertes Ziehen und Zoomen, anpassbarer Layer-Stil (Mapbox Styles Unterstützung), Verbindung zu öffentlichen oder privaten Vektor-Kachel-Servern und Offline-Verwendung mit lokalen VectorTile/MBTiles. Die Installation ist unkompliziert und unterstützt verschiedene Betriebssysteme und Terminals. Hochoptimierte Algorithmen gewährleisten ein flüssiges Erlebnis. Es ist Open-Source, kostenlos und verwendet OpenStreetMap-Daten unter den Lizenzen ODbL und CC BY-SA.

Mehr lesen
Entwicklung

arXivLabs: Experimentelle Projekte mit Community-Mitarbeitern

2025-09-10
arXivLabs: Experimentelle Projekte mit Community-Mitarbeitern

arXivLabs ist ein Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv engagiert sich für diese Werte und arbeitet nur mit Partnern zusammen, die sich an diese halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Exponentielles Wachstum der KI: Steht AGI bevor?

2025-04-22
Exponentielles Wachstum der KI: Steht AGI bevor?

Eine Studie von METR zeigt, dass die Fähigkeiten der KI exponentiell wachsen, wobei aktuelle Modelle Softwareentwicklungsaufgaben in Monaten bewältigen, die früher Stunden oder Tage dauerten. Dies nährt Spekulationen über das baldige Aufkommen von AGI (Artificielle General Intelligence). Der Autor Peter Wildeford weist jedoch darauf hin, dass sich die METR-Studie auf spezifische Softwareentwicklungsaufgaben konzentriert und die Komplexität realer Probleme und die menschliche Lernfähigkeit vernachlässigt. Obwohl KI in Nischenbereichen hervorragend ist, hat sie immer noch Probleme mit vielen alltäglichen Aufgaben. Er erstellt ein Modell, das die Daten von METR und Unsicherheiten integriert und prognostiziert, dass AGI im ersten Quartal 2030 eintreten könnte, jedoch mit erheblicher Unsicherheit.

Mehr lesen

Microsofts DXGI-Debugging: Mein Spiel versehentlich auf der schwarzen Liste

2025-09-21
Microsofts DXGI-Debugging: Mein Spiel versehentlich auf der schwarzen Liste

Beim Portieren von Space Station 14 auf ARM64 Windows stieß der Entwickler auf einen seltsamen Absturz. Das Debugging ergab, dass das Problem von einer Microsoft DXGI-Optimierung für Fenster-Spiele herrührte, die den "flip"-Modus erzwingt und zu illegalen Instruktionen mit GetDC() unter bestimmten Umständen führte (die ausführbare Datei des Spiels hieß SS14.Loader.exe). Es stellte sich heraus, dass es sich um einen Bug in der Microsoft ARM64 DXGI-Optimierung handelte, der nur für bestimmte Spielnamen aktiviert war, und Space Station 14 war unglücklicherweise auf dieser Liste. Der Entwickler vermutet, dass dieser Bug aufgrund der geringen Anzahl nativer ARM64 Windows-Spiele unbemerkt blieb. Das Problem wurde an Microsoft gemeldet, und die Unterstützung für ARM64 Windows wird vorübergehend ausgesetzt, bis der Bug behoben ist.

Mehr lesen
Entwicklung

Einführung in die Stochastische Analysis: Von diskreten Schritten zu kontinuierlicher Zufälligkeit

2025-02-24

Dieser Blogbeitrag bietet eine leicht verständliche Einführung in die stochastische Analysis, beginnend mit dem Pascalschen Dreieck und der Binomialverteilung, um die Intuition für die Brownsche Bewegung und die Itô-Kalkül zu entwickeln. Er erklärt die physikalische Bedeutung und die mathematische Herleitung der Brownschen Bewegung, führt das Itô-Lemma und stochastische Differentialgleichungen (SDEs) ein und behandelt den Stratonovich-Kalkül. Der Beitrag enthält zahlreiche Abbildungen und Codebeispiele, was ihn ideal für diejenigen macht, die die stochastische Analysis erkunden möchten.

Mehr lesen

Ein Microsoft-Entwickler und seine Begegnung mit Raymond Chen: Präprozessor und BitLocker-Fehlermeldungen

2025-09-21
Ein Microsoft-Entwickler und seine Begegnung mit Raymond Chen: Präprozessor und BitLocker-Fehlermeldungen

2009 suchte ein junger Microsoft-Entwickler von BitLocker nach einer Möglichkeit, C++-Konstantenwerte in .mc-Dateien zu referenzieren, um die BitLocker-Fehlermeldungen zu verbessern. Er wandte sich an eine interne Mailingliste und erhielt eine kurze, aber effektive Antwort von Raymond Chen: den Präprozessor zu verwenden. Aus Angst, das komplexe Windows-Buildsystem zu beschädigen, gab der Entwickler den Ansatz jedoch letztendlich auf. Jahre später reflektiert er diese Erfahrung und hebt die Schwächen der internen Tools von Microsoft und seine eigene Vermeidung komplexer Buildsysteme hervor.

Mehr lesen
Entwicklung

Cyberangriff stört europäische Flughäfen, führt zu Flugverspätungen

2025-09-20
Cyberangriff stört europäische Flughäfen, führt zu Flugverspätungen

Ein Cyberangriff auf die Check-in- und Boarding-Systeme mehrerer großer europäischer Flughäfen am Samstag führte zu weit verbreiteten Störungen und Verspätungen. Obwohl die Auswirkungen auf die Reisenden begrenzt schienen, warnten Experten vor den aufgedeckten Sicherheitslücken. Der Angriff zielte auf die MUSE-Software von Collins Aerospace ab, betraf mehrere Flughäfen und zwang zu manuellen Check-in- und Boarding-Vorgängen. Während einige Flüge gestrichen oder verspätet waren, meldeten viele Flughäfen minimale Auswirkungen auf den Betrieb. Der Vorfall unterstreicht die Abhängigkeit der Luftfahrtindustrie von gemeinsam genutzten digitalen Systemen und die damit verbundenen Sicherheitsrisiken.

Mehr lesen
Technologie Luftfahrtsicherheit

LLM in reinem Rust: RustGPT-demo-zoon

2025-09-15
LLM in reinem Rust: RustGPT-demo-zoon

Das Projekt RustGPT-demo-zoon demonstriert den Aufbau eines Transformer-basierten Sprachmodells komplett in Rust, wobei nur ndarray für Matrixoperationen verwendet wird. Es umfasst Pretraining auf faktischen Aussagen und Instruction Tuning für konversationelle KI. Das Modell bietet interaktive Chat-Funktionen und beantwortet Fragen wie "Wie entstehen Berge?" Der modulare Code, umfassende Tests und der Verzicht auf externe ML-Frameworks machen es ideal zum Lernen, wie moderne LLMs funktionieren.

Mehr lesen
Entwicklung

Hacker News: Ein Heilmittel für den ewigen September?

2025-09-22

Dieser Artikel untersucht, wie Hacker News (HN) trotz des stetigen Wachstums von Nutzern und Traffic qualitativ hochwertige Diskussionen und Inhalte beibehält. HN verwendet strenge Regeln, algorithmisches Ranking, menschliche Moderation und ein einzigartiges Link-Aggregator-Modell, um qualitativ minderwertigen Content effektiv zu filtern und tiefgründige Diskussionen zu fördern. Obwohl HN nicht perfekt ist und unter Problemen wie Kommentaren ohne Artikel-Lektüre, übermäßiger Kritik und Verzerrungen in der Nutzerbasis leidet, bietet sein einzigartiges Betriebsmodell wertvolle Lehren für andere Online-Communities.

Mehr lesen
(hsu.cy)
Technologie

LLMs lokal auf macOS ausführen: Ein skeptischer Leitfaden

2025-09-08

Dieser Blogbeitrag beschreibt die Erfahrung des Autors beim lokalen Ausführen großer Sprachmodelle (LLMs) auf seinem macOS-Rechner. Obwohl er Skepsis gegenüber dem Hype um LLMs äußert, bietet der Autor eine praktische Anleitung zur Installation und Verwendung von Tools wie llama.cpp und LM Studio. Die Anleitung umfasst die Auswahl geeigneter Modelle anhand von Faktoren wie Größe, Laufzeit, Quantisierung und Inferenzfähigkeiten. Der Autor betont die Vorteile hinsichtlich des Datenschutzes und der geringeren Abhängigkeit von KI-Unternehmen, die mit der lokalen Bereitstellung von LLMs verbunden sind, und bietet Tipps und Tricks wie die Verwendung von MCPs zur Erweiterung der Funktionalität und die Verwaltung des Kontextfensters, um Informationsverluste zu vermeiden. Der Beitrag behandelt auch ethische Bedenken hinsichtlich des aktuellen Zustands der KI-Industrie.

Mehr lesen
Entwicklung

SpatialStudio fügt write_string-Funktion hinzu

2025-09-02
SpatialStudio fügt write_string-Funktion hinzu

SpatialStudio, ein Werkzeug zur Bearbeitung von räumlichen Videos, hat kürzlich eine neue Funktion namens write_string hinzugefügt. Diese Erweiterung verbessert die Fähigkeiten von SpatialStudio erheblich. Der Entwickler Daniel Habib hat den Code auf GitHub geteilt und Nutzer zur Erprobung des Updates aufgefordert. Die zugehörigen Videos haben bereits über 200 Aufrufe.

Mehr lesen
Entwicklung räumliches Video

Fujitsu und RIKEN entwickeln weltweit führenden supraleitenden Quantencomputer mit 256 Qubits

2025-04-22
Fujitsu und RIKEN entwickeln weltweit führenden supraleitenden Quantencomputer mit 256 Qubits

Fujitsu und das RIKEN haben gemeinsam einen weltweit führenden supraleitenden Quantencomputer mit 256 Qubits entwickelt. Dieser neue Quantencomputer baut auf der Technologie des im Oktober 2023 eingeführten 64-Qubit-Systems auf und verwendet neu entwickelte Hochdichte-Implementierungstechniken. Die Plattform wird ab dem ersten Quartal des Geschäftsjahres 2025 Unternehmen und Forschungseinrichtungen weltweit zur Verfügung stehen. Zukünftige Pläne umfassen einen 1000-Qubit-Computer bis 2026.

Mehr lesen
1 2 30 31 32 34 36 37 38 595 596