Elegante Option-Handhabung in Rust: Über unwrap() hinaus

2025-05-13
Elegante Option-Handhabung in Rust: Über unwrap() hinaus

Die Behandlung der `None`-Variante des Typs `Option` in Rust ist ein häufiges Problem. Dieser Artikel untersucht sicherere Alternativen zu `unwrap()` und konzentriert sich auf eine robuste Behandlung von `None`. Er beginnt mit der Analyse des Compilerfehlers bei direkter Verwendung des `?`-Operators und der Laufzeitrisiken von `unwrap()`. Anschließend werden drei Ansätze detailliert beschrieben: `ok_or()`, `match`-Anweisungen und der `let-else`-Ausdruck (eingeführt in Rust 1.65), wobei deren Vor- und Nachteile verglichen werden. `let-else` erweist sich aufgrund seiner Prägnanz, Lesbarkeit und Wartbarkeit als beste empfohlene Vorgehensweise und führt zu robustem und verständlichem Code.

Mehr lesen
Entwicklung

Mozilla aktualisiert Firefox-Nutzungsbedingungen: Datenbesitz sorgt für Kontroverse

2025-03-02
Mozilla aktualisiert Firefox-Nutzungsbedingungen: Datenbesitz sorgt für Kontroverse

Eine kürzlich erfolgte Aktualisierung der Nutzungsbedingungen und Datenschutzrichtlinien von Firefox durch Mozilla hat Bedenken der Nutzer hinsichtlich des Datenbesitzes ausgelöst. Die ursprüngliche Formulierung deutete darauf hin, dass Mozilla möglicherweise den Besitz der Nutzerdaten beanspruchen könnte, was zu einer schnellen Klarstellung und überarbeiteten Bedingungen führte. Änderungen in der Formulierung haben jedoch Zweifel an Mozillas Verpflichtung geweckt, Nutzerdaten nicht an Werbetreibende zu verkaufen, was Bedenken hinsichtlich einer Änderung des Geschäftsmodells nährt. Der Vorfall unterstreicht die Herausforderungen der Kommunikation rund um den Datenschutz in Technologieunternehmen und die wachsende Besorgnis der Nutzer hinsichtlich der Datensicherheit und -autonomie. Die Änderungen folgten auf kürzlich erfolgte hochrangige Ernennungen bei Mozilla, was zu Spekulationen über die zukünftige Ausrichtung des Unternehmens führt.

Mehr lesen
Technologie

Wide Events: Ein praktischer Leitfaden für verbesserte Observability

2024-12-24

Dieser Artikel stellt "Wide Events" vor, einen Observability-Ansatz, der die Systemüberwachung und das Debugging verbessert, indem für jede Arbeitseinheit ein einzelnes Event mit allen sammelbaren Informationen ausgegeben wird. Der Autor beschreibt detailliert, wie man geeignete Tools (wie Honeycomb) auswählt, umfangreiche Attribute hinzufügt (einschließlich Service-Metadaten, Instanzinformationen, Build-Informationen, HTTP-Request- und Response-Details, Benutzer- und Kundeninformationen, Ratenlimits, Cache-Informationen, Lokalisierungsinformationen, Uptime, Metriken, Zusammenfassungen asynchroner Anfragen, Stichprobeninformationen und Zeitinformationen), und Fehler und Feature-Flags behandelt. Häufige Bedenken wie übermäßiges Datenvolumen, redundante Daten und die Beziehung zu bestehenden Metriken werden angesprochen. Der Artikel hebt den erheblichen praktischen Wert dieses Ansatzes hervor und zeigt, wie er das Debugging vereinfacht und unerwartete Systemverhaltensweisen aufdeckt.

Mehr lesen

Heiratsmuster von frühmodernen Bauern: Eine transkulturelle Perspektive

2025-08-04
Heiratsmuster von frühmodernen Bauern: Eine transkulturelle Perspektive

Dieser Artikel untersucht Heiratsmuster in frühmodernen Bauernpopulationen und hebt hervor, dass obwohl hohe Sterblichkeitsraten zu verschiedenen Haushaltsstrukturen führten, die Ehe eine universelle und streng durchgesetzte soziale Norm war. Drei Heiratsmuster werden analysiert: ein frühes Muster (durchschnittliches Alter der ersten Ehe für Frauen um die 16 Jahre, z. B. antikes Griechenland), ein mittleres Muster (durchschnittliches Alter der ersten Ehe für Frauen um die 20 Jahre, z. B. Rom) und ein spätes Muster (durchschnittliches Alter der ersten Ehe für Frauen um die 25 Jahre, z. B. frühmodernes Westeuropa). Diese Muster hängen eng mit dem sozialen Status von Frauen, Strategien zur Geburtenkontrolle und Haushaltsstrukturen zusammen. Das späte Muster ist besonders einzigartig und wird mit hohen Anteilen unverheirateter Personen und neuverheirateter Paare in Verbindung gebracht, die unabhängige Haushalte bilden. Der Artikel betont die signifikanten Unterschiede zwischen den Heiratsmustern der Elite und der Bauern und stellt fest, dass die Ehe in diesen Gesellschaften kein Ausdruck individueller Zuneigung war, sondern ein notwendiger Bestandteil der Erfüllung sozialer Rollen.

Mehr lesen
Sonstiges frühmodern Bauern

LLMs halluzinieren nicht existierende Softwarepakete: Eine Schwachstelle in der Lieferkette

2025-04-29
LLMs halluzinieren nicht existierende Softwarepakete: Eine Schwachstelle in der Lieferkette

Forscher haben eine besorgniserregende Schwachstelle in großen Sprachmodellen (LLMs) entdeckt: die Halluzination nicht existierender Softwarepakete während der Codegenerierung. Dies ist nicht zufällig; spezifische Namen nicht existierender Pakete werden wiederholt generiert, wodurch ein wiederholbares Muster entsteht. Angreifer könnten dies ausnutzen, indem sie Malware unter diesen halluzinierten Namen veröffentlichen und warten, bis Entwickler darauf zugreifen, wodurch ein Angriff auf die Lieferkette ausgelöst wird. Open-Source-LLMs zeigten eine höhere Rate dieser „Paket-Halluzination“ als kommerzielle Modelle, und Python-Code zeigte weniger Instanzen als JavaScript-Code.

Mehr lesen
KI

Gründer von KI-Shopping-App wegen Betrugs an Investoren angeklagt: Die Nate-Saga

2025-04-11
Gründer von KI-Shopping-App wegen Betrugs an Investoren angeklagt: Die Nate-Saga

Albert Saniger, Gründer der KI-Shopping-App Nate, wurde angeklagt, Investoren um über 50 Millionen Dollar betrogen zu haben. Nate behauptete, seine App nutze KI für Einkäufe mit einem einzigen Klick auf verschiedenen E-Commerce-Websites, tatsächlich verließ sie sich jedoch stark auf Hunderte von menschlichen Auftragnehmern auf den Philippinen, um Transaktionen manuell abzuwickeln. Untersuchungen ergaben, dass die tatsächliche Automatisierungsrate von Nate effektiv 0 % betrug, was die Übertreibung der KI-Fähigkeiten des Unternehmens während der Finanzierung aufdeckte. Nate ging anschließend bankrott und ließ die Investoren mit nahezu vollständigen Verlusten zurück. Dieser Fall unterstreicht das Problem von Startups, die ihre KI-Fähigkeiten übertreiben.

Mehr lesen

Musks NASA-Kandidat scheitert: Budgetkürzungen und ungewisse Zukunft für die Behörde

2025-06-01
Musks NASA-Kandidat scheitert: Budgetkürzungen und ungewisse Zukunft für die Behörde

Jared Isaacman, Elon Musks favorisierter Kandidat für den NASA-Administrator, hat den Posten unerwartet nicht bekommen, was Besorgnis innerhalb der Behörde auslöst. Das Scheitern von Isaacmans Nominierung wird auf Musks umstrittene Rolle in der Regierung und die Opposition innerhalb der Administration zurückgeführt. Die NASA steht nun vor erheblichen Budgetkürzungen, einem Rückgang von 24 %, was ihre Zukunft gefährdet. NASA-Mitarbeiter äußern große Bedenken, einige sagen sogar einen Niedergang der Behörde voraus. Die Trump-Administration hat noch keinen Nachfolger benannt, aber der pensionierte Generalleutnant Steven Kwast ist ein aussichtsreicher Kandidat, was Bedenken hinsichtlich seines militärischen Hintergrunds und dessen Auswirkungen auf die zivile Raumfahrtmission der NASA aufwirft.

Mehr lesen
Technologie

Zach Attack!: Ein nostalgisches Rubbel-Puzzle-Spiel

2025-06-02

Zach Attack! Scratch 'n Solve Puzzle Pack ist eine Sammlung von sechs einzigartigen Rubbelspielen, die deduktives Denken von Logik-Puzzles mit dem Risikomanagement von Glücksspielen kombinieren. Inspiriert von Scratchees, einem ähnlichen Produkt der Spielefirma Decipher aus den 90er Jahren (bekannt für ihre Star Wars und Star Trek Sammelkartenspiele), bietet Zach Attack! ein nostalgisches und fesselndes Spielerlebnis. Mach dich bereit für jede Menge Rubbelspaß!

Mehr lesen
Spiele Rubbellos

Wird Softwareabstraktion die Zivilisation zerstören? Widerlegung einer umstrittenen Behauptung eines Spieleentwicklers

2025-02-08

Der Spieleentwickler Jonathan Blow argumentiert, dass Softwareabstraktion zum Ende der Zivilisation führen wird, da übermäßige Abstraktion zum Verlust von Kenntnissen in der Low-Level-Programmierung führt und letztendlich die Wartung kritischer Software gefährdet. Dieser Artikel widerlegt Blows Behauptungen detailliert und hebt zahlreiche Fehler und Missverständnisse in seinen Argumenten hervor, wie z. B. die falsche Verwendung der „Five Nines“-Metrik (99,999 % Uptime) und eine Unterschätzung der Robustheit moderner Software und der Produktivität von Entwicklern. Der Autor argumentiert, dass obwohl übermäßige Abstraktion Probleme mit sich bringt, Software- und Hardware-Technologie weiter fortschreitet und die Verbreitung von Open-Source-Communities und Bildungsressourcen neue Low-Level-Entwickler hervorbringt. Letztendlich legt der Autor nahe, dass Blows Perspektive eher in persönlichen Erfahrungen und Nostalgie als in objektiven Fakten verwurzelt ist.

Mehr lesen

Marclays Uhr: Ein 24-stündiges filmisches Meisterwerk über die Zeit

2025-01-04
Marclays Uhr: Ein 24-stündiges filmisches Meisterwerk über die Zeit

Zadie Smiths scharfsinnige Rezension im New York Review of Books erforscht Christian Marclays bahnbrechenden Film „The Clock“. Dieses 24-stündige filmische Erlebnis verwebt nahtlos unzählige Filmclips mit Uhren, die sich in Echtzeit entfalten. Smith zerlegt akribisch die Struktur, Ästhetik und philosophischen Implikationen des Films und untersucht das Zusammenspiel zwischen realer und inszenierter Zeit, zufälligen und bewussten Entscheidungen sowie kulturellen Wahrnehmungen des Zeitablaufs. Die meisterhafte Gegenüberstellung von Clips im Film schafft eine einzigartige Erzählung, die zu tiefgreifenden Reflexionen über Zeit, Leben und die Natur des Kinos selbst anregt.

Mehr lesen

GitHub Issues: Das beste Notizbuch der Welt?

2025-05-26
GitHub Issues: Das beste Notizbuch der Welt?

GitHub Issues ist wohl eine der besten Notiz-Apps der Welt! Kostenlos, unbegrenzt und unterstützt sowohl öffentliche als auch private Notizen. Robuste Markdown-Unterstützung mit Syntaxhervorhebung für fast jede Programmiersprache, und Drag-and-Drop für Bilder und Videos. Die leistungsstarke Verknüpfungsfunktion erlaubt das Verlinken anderer GitHub Issues mit automatischer Synchronisierung von Titeln und Links. Die Suche ist exzellent, sowohl innerhalb eines Repositorys, über alle eigenen Repositorys oder sogar über ganz GitHub hinweg. Eine umfassende API und GitHub Actions ermöglichen Automatisierung. Der einzige Nachteil? Fehlende synchronisierte Offline-Unterstützung.

Mehr lesen
Entwicklung

Das Geheimnis der Wari-Textilien: Plünderung und Transformation Andiner Kunst

2025-02-14
Das Geheimnis der Wari-Textilien: Plünderung und Transformation Andiner Kunst

Wari-Textilien gehören zu den bemerkenswertesten Beispielen andiner Textilkunst. Ihre Erforschung wird jedoch durch unklare Provenienz behindert, da viele Stücke auf illegalen Wegen in globale Sammlungen gelangt sind. Das Fehlen eines archäologischen Kontextes erschwert das Verständnis ihrer ursprünglichen Funktion und Bedeutung. Experten haben Fälle von Veränderungen dokumentiert, darunter Schneiden, Zuschneiden und erneutes Nähen, wodurch diese Kleidungsstücke von multisensorischen Ensembles, die am Körper getragen wurden, in flache Kunstobjekte für den westlichen Konsum umgewandelt wurden. Diese Manipulation verschleiert ihren ursprünglichen kulturellen Kontext und Zweck.

Mehr lesen

Optimierung des Purple Garden Lexers: Ein Geschwindigkeitsschub von 0 auf 580 MB/s

2025-07-14

Dieser Blogbeitrag beschreibt, wie der Autor den Lexer der Programmiersprache Purple Garden optimiert hat und dabei eine beeindruckende Geschwindigkeit von 580 MB/s erreicht hat. Verwendete Techniken umfassen berechnete Gotos, zeigerbasierte Strings ohne Kopien und Allokationen, eine Allocator-Schnittstelle, Token-Interning und vorkalkulierte Hash-Werte für Schlüsselwörter, was die Leistung des Lexers deutlich verbessert. Weitere Optimierungen betrafen Architekturverbesserungen und die Verwendung von mmap für schnelleres Dateilesen. Diese Optimierungen führten zu einer dramatischen Geschwindigkeitssteigerung, die die Verarbeitungszeit von Dutzenden Millisekunden auf nur wenige Millisekunden reduziert – ein echter Leistungssprung.

Mehr lesen
Entwicklung leistungsoptimierung

MoonshotAI's Kimi k1.5: Durchbruch bei RL und LLMs

2025-01-21
MoonshotAI's Kimi k1.5: Durchbruch bei RL und LLMs

MoonshotAI hat Kimi k1.5 vorgestellt, ein neues multimodales großes Sprachmodell, das mit Reinforcement Learning trainiert wurde und auf verschiedenen Benchmarks Spitzenergebnisse erzielt. Der Schlüssel zum Erfolg von Kimi k1.5 liegt in seinem 128k-Kontextfenster und den verbesserten Methoden zur Richtlinienoptimierung, die ein robustes Schlussfolgerungsvermögen ermöglichen, ohne komplexe Techniken wie die Monte-Carlo-Baumsuche. Es übertrifft GPT-4o und Claude Sonnet 3.5 bei Tests wie AIME, MATH-500 und Codeforces und zeigt auch signifikante Verbesserungen beim Kurzkontext-Schlussfolgern. Kimi k1.5 wird bald unter https://kimi.ai verfügbar sein.

Mehr lesen
KI

Meta und Oakley präsentieren leistungsorientierte Smart Glasses

2025-06-20
Meta und Oakley präsentieren leistungsorientierte Smart Glasses

Meta und Oakley haben die Oakley Meta HSTN vorgestellt, eine limitierte Edition intelligenter Brillen für 499 $, die ab dem 11. Juli vorbestellbar ist. Weitere Oakley-Modelle mit Meta-Technologie folgen später im Sommer ab 399 $. Die Brille verfügt über eine Frontkamera, offene Ohrhörer und Mikrofone, um Musik zu hören, Anrufe zu tätigen und mit Meta AI zu chatten. Meta AI nutzt Kamera und Mikrofone, um Fragen zur Umgebung des Trägers zu beantworten und Sprachen in Echtzeit zu übersetzen. Für Sportler konzipiert, bieten die Oakley Meta HSTN eine IPX4-Wasserbeständigkeit, die doppelte Akkulaufzeit der Meta Ray-Ban (8 Stunden plus 48 Stunden durch das Ladekoffer) und eine Kamera mit 3K-Videoaufnahmen. Fünf Rahmen- und Linsenkombinaitionen sind verfügbar, inklusive Anpassungsmöglichkeiten. Meta zielt auf den Performance-Markt ab und deutet weitere Produktankündigungen an.

Mehr lesen
Technologie

WebUSB umgehen: Steuerung eines Raspberry Pi Pico über eine U2F-Schwachstelle

2025-03-14
WebUSB umgehen: Steuerung eines Raspberry Pi Pico über eine U2F-Schwachstelle

Steuern Sie einen Raspberry Pi Pico von Ihrem Browser aus, ohne WebUSB! Dieser Artikel beschreibt eine Methode, die eine Schwachstelle im U2F-Sicherheitskennsystem ausnutzt. Durch die Emulation eines U2F-Sicherheits Schlüssels werden Daten als Signatur getarnt und so die Sicherheitseinschränkungen des Browsers umgangen, um die LED des Pico zu steuern. Obwohl dies eine U2F-Schwachstelle ausnutzt, ist es keine Sicherheitslücke an sich, sondern funktioniert nur bei Geräten, die absichtlich mit dieser Schwachstelle entwickelt wurden. Der Artikel betont die Risiken beim Anschließen unbekannter USB-Geräte.

Mehr lesen
Hardware

IBM-Entlassungen: US-Arbeitsplätze verlagern sich nach Indien

2025-03-28
IBM-Entlassungen: US-Arbeitsplätze verlagern sich nach Indien

Die Entlassungen bei IBM sind weit umfangreicher als bisher berichtet, wobei eine erhebliche Anzahl von US-Mitarbeitern ihre Arbeitsplätze verloren hat, während diese Stellen nach Indien verlagert werden. Daten zeigen einen Anstieg der offenen Stellen in Indien im Gegensatz zu einem anhaltenden Rückgang in den USA. Ein IBM-Mitarbeiter berichtete, dass er mit der Schulung neuer indischer Mitarbeiter beauftragt wurde, nur um selbst eine Kündigung zu erhalten. Viele entlassene Mitarbeiter verfügten über umfassende Cloud-Erfahrung, wurden aber durch weniger erfahrene indische Mitarbeiter ersetzt, was zu einem Rückgang von Qualität und Effizienz führte. Dies wirft Bedenken hinsichtlich der Outsourcing-Praktiken von IBM und der Auswirkungen auf die Rechte der US-amerikanischen Arbeitnehmer und die zukünftige Ausrichtung des Unternehmens auf.

Mehr lesen
Technologie

GitHub Diff-Schwachstelle: Ausnutzung der Unicode-Zeichenersetzung

2025-05-17
GitHub Diff-Schwachstelle: Ausnutzung der Unicode-Zeichenersetzung

Ein Curl-Mitwirkender, James Fuller, hat eine Schwachstelle im GitHub Diff-Viewer entdeckt. Böswillige Akteure könnten ASCII-Zeichen durch visuell identische Unicode-Zeichen ersetzen und so den Code unbemerkt ändern. Dies könnte zur Manipulation von URLs und anderen schwerwiegenden Folgen führen. Während der GitHub Diff-Viewer keine Warnung ausgab, zeigten andere Plattformen wie Gitea solche Änderungen an. Das Curl-Projekt reagierte mit der Implementierung von CI-Prüfungen zum Erkennen bösartiger Unicode-Zeichen und bereinigte UTF-8-Sequenzen. Dies unterstreicht die Notwendigkeit proaktiver Maßnahmen zur Code-Sicherheit, um potenzielle Angriffe zu verhindern.

Mehr lesen

Google Earth's Ansatz zur Benennung von Gewässern: Ein Balanceakt

2025-01-29
Google Earth's Ansatz zur Benennung von Gewässern: Ein Balanceakt

Google Earth steht vor der Herausforderung, unterschiedliche Nutzerperspektiven zu Ortsnamen und Grenzen weltweit zu berücksichtigen. Die Lösung besteht darin, die wichtigsten, gebräuchlichen lokalen Namen für Gewässer zu verwenden, die von den angrenzenden Ländern benutzt werden. Bei Streitigkeiten werden alle wichtigen Namen mit Erklärungen angezeigt, um Neutralität und Vollständigkeit zu gewährleisten. Dieser Ansatz vermeidet die ausschließliche Abhängigkeit von internationalen Organisationen oder wissenschaftlichem Konsens und konzentriert sich stattdessen auf eine benutzerfreundliche Erfahrung bei gleichzeitiger Berücksichtigung sensibler geopolitischer Fragen.

Mehr lesen

Von C zu FlipJump: Eine minimalistische RISC-V-Virtual Machine

2025-01-17
Von C zu FlipJump: Eine minimalistische RISC-V-Virtual Machine

Das c2fj-Projekt ist ein Compiler, der C-Code in FlipJump, eine minimalistische Virtual Machine mit Instruktionsset, übersetzt. Es kompiliert zuerst C-Code in eine RISC-V-ELF-Datei, übersetzt dann RISC-V-Instruktionen in FlipJump-Instruktionen und führt schließlich das resultierende FlipJump-Programm aus. Dieser Prozess nutzt die Speicheroptimierung von FlipJump clever aus, wodurch eine effiziente Kompilierung auch großer C-Codebasen ermöglicht wird. c2fj unterstützt verschiedene Compiler-Flags und bietet Makefile-Unterstützung für komplexe Projekte. Es enthält auch eine minimale C-Bibliothek, die notwendige Systemcalls wie `exit`, `getc`, `putc` und `sbrk` implementiert.

Mehr lesen
Entwicklung

PineTab-V aktualisiert: Günstiges RISC-V-Entwicklertablet erhält ein Update

2025-03-17
PineTab-V aktualisiert: Günstiges RISC-V-Entwicklertablet erhält ein Update

Pine64 hat eine aktualisierte Version seines PineTab-V-Tablets veröffentlicht. Dieses 10,1-Zoll-Tablet verfügt über einen StarFive JH7110 RISC-V-Prozessor, 8 GB RAM, 128 GB Speicher und eine abnehmbare Tastatur mit Hintergrundbeleuchtung. Verbesserungen umfassen einen Beschleunigungssensor, eine LED-Anzeige und eine verbesserte EEPROM-ID sowie eine Behebung des Problems mit dem langsamen Laden im ausgeschalteten Zustand. Es wird jetzt mit einer Debian-basierten StarFive GNU/Linux-Distribution ausgeliefert. Obwohl es kein Hochleistungsgerät ist, bleibt das PineTab-V für 225 US-Dollar für Entwickler und Enthusiasten als RISC-V-Entwicklungsplattform attraktiv.

Mehr lesen
Hardware

Disney-Datenleck: 25-Jähriger gesteht Diebstahl von 1 TB vertraulicher Daten

2025-05-03
Disney-Datenleck: 25-Jähriger gesteht Diebstahl von 1 TB vertraulicher Daten

Ein 25-jähriger Mann aus Kalifornien, Ryan Mitchell Kramer, hat sich schuldig bekannt, den Computer eines Disney-Mitarbeiters gehackt und über 1 Terabyte vertraulicher Daten gestohlen zu haben. Er tarnte eine Malware als KI-Kunstgenerator, erlangte so Zugriff auf den Computer des Opfers und stahl anschließend Daten aus zahlreichen Disney Slack-Kanälen. Dies umfasste persönliche Daten von Mitarbeitern, interne Kommunikation und Recruiting-Daten. Kramer bedrohte anschließend das Opfer und veröffentlichte die gestohlenen Informationen öffentlich. Disney und das FBI untersuchen den Vorfall.

Mehr lesen
Technologie

Fahrerlose Lkw nehmen reguläre Langstrecken in Betrieb

2025-05-02
Fahrerlose Lkw nehmen reguläre Langstrecken in Betrieb

Das autonome Lkw-Unternehmen Aurora hat seinen ersten kommerziellen fahrerlosen Lkw-Service gestartet und betreibt regelmäßige Langstrecken zwischen Dallas und Houston. Nach umfassenden Tests, darunter über 10.000 Kundenlieferungen und über 1.200 Meilen ohne Fahrer, wird die Technologie von Aurora jetzt kommerziell mit Uber Freight und Hirschbach Motor Lines eingesetzt. Obwohl die Technologie Sicherheitsbedenken und Widerstand von Gewerkschaften hervorruft, ist dies ein bedeutender Schritt für den autonomen Güterverkehr.

Mehr lesen
Technologie Lkw-Transport

DeepSeek Erschüttert die KI-Welt: Ein Déjà-vu?

2025-02-18
DeepSeek Erschüttert die KI-Welt: Ein Déjà-vu?

Das Auftauchen der DeepSeek-Modelle hat Schockwellen durch die KI-Industrie geschickt und eine intensive Debatte ausgelöst. Dieser Artikel beleuchtet eine Rede von Gordon Moore aus dem Jahr 1990 über Trends in der VLSI-Industrie und hebt verblüffende Ähnlichkeiten zwischen den damaligen Herausforderungen – Konkurrenz aus Asien, steigende Herstellungskosten, staatliche Unterstützung und die Suche nach Anwendungen – und denen hervor, denen die KI-Industrie heute gegenübersteht. Moores vorsichtige Haltung gegenüber neuronalen Netzwerkchips damals, im Gegensatz zum heutigen KI-Boom, ist bemerkenswert. Die Geschichte scheint sich zu wiederholen; technologische Fortschritte sind rasant, aber grundlegende Fragen der Industrie bleiben bestehen.

Mehr lesen
KI

Kritische Schwachstellen in der US-Wasserinfrastruktur nach gemeinsamem Einsatz von EPA und Hersteller behoben

2025-06-10
Kritische Schwachstellen in der US-Wasserinfrastruktur nach gemeinsamem Einsatz von EPA und Hersteller behoben

Forscher haben fast 400 exponierte und anfällige US-Wassersysteme im Internet entdeckt. Sie kontaktierten sowohl den Softwarehersteller als auch die EPA. Die EPA reagierte schnell, priorisierte über 300 nicht authentifizierte Systeme und erreichte innerhalb von neun Tagen eine Behebungsrate von 24 %. Einen Monat später waren 58 % der anfälligen Systeme geschützt, und der Hersteller verbesserte die Sicherheitsmaßnahmen, darunter die Multifaktor-Authentifizierung.

Mehr lesen
Technologie Wasserinfrastruktur

DeepSeek R1 auf eigener Hardware ausführen: Eine schnelle und einfache Anleitung

2025-02-01

Dieser Artikel bietet eine unkomplizierte Anleitung zum Ausführen des großen Sprachmodells DeepSeek R1 auf eigener Hardware. Mit Arch Linux und dem Ollama-Tool führt der Autor den Leser Schritt für Schritt durch die Installation, Konfiguration und Ausführung von DeepSeek R1. Der Prozess erfordert einen Computer oder eine VM mit einer dedizierten GPU und grundlegende Linux-Kenntnisse. Die Sicherheit wird betont; es wird empfohlen, dies nicht auf dem Hauptsystem auszuführen. Letztendlich kann der Leser DeepSeek R1 lokal ausführen und eine Cloud-freie, abonnementsfreie und datenschutzsichere KI-Erfahrung genießen.

Mehr lesen
Entwicklung

VW-Abgasskandal: Vier Manager verurteilt

2025-05-28
VW-Abgasskandal: Vier Manager verurteilt

Nach fast vier Jahren hat ein deutsches Gericht vier ehemalige Volkswagen-Manager wegen ihrer Rolle im Diesel-Abgasskandal verurteilt. Der ehemalige Leiter der Dieselentwicklung erhielt eine Haftstrafe von viereinhalb Jahren, der Leiter der Antriebselektronik zwei Jahre und sieben Monate. Zwei weitere erhielten Bewährungsstrafen. Der Skandal begann 2015, als die US-Umweltbehörde EPA die Verwendung einer Software durch VW zur Manipulation von Abgastests aufdeckte. VW hat über 33 Milliarden Dollar an Bußgeldern und Entschädigungen gezahlt. Während der Prozess gegen den ehemaligen Vorstandsvorsitzenden Martin Winterkorn aus gesundheitlichen Gründen ausgesetzt ist, laufen die Verfahren gegen 31 weitere Verdächtige weiter.

Mehr lesen
Technologie

Experimenteller Kotlin-Sprachserver für VS Code

2025-05-22
Experimenteller Kotlin-Sprachserver für VS Code

Ein offizieller Kotlin-Sprachserver in der Pre-Alpha-Version ist jetzt für Visual Studio Code verfügbar und implementiert das Language Server Protocol für Kotlin. Er basiert auf IntelliJ IDEA und dem IntelliJ IDEA Kotlin-Plugin und unterstützt die meisten wichtigen Funktionen, befindet sich aber noch in der experimentellen Phase und bietet keine Stabilitätsgarantien. Derzeit werden nur JVM-only Kotlin Gradle-Projekte direkt unterstützt. Teile der Implementierung sind derzeit Closed Source, um die Entwicklungsgeschwindigkeit zu erhöhen, mit Plänen für vollständiges Open Source später. Während er einfach als VS Code-Erweiterung installiert werden kann, erfordert die Konfiguration in anderen Editoren manuelle Schritte. Benutzer werden ermutigt, ihn zu testen und Feedback zu geben, direkte Code-Beiträge werden jedoch noch nicht unterstützt.

Mehr lesen
Entwicklung

FPGA-basierte Retro-Konsole kreiert PlayStation-Erlebnis neu

2025-01-28
FPGA-basierte Retro-Konsole kreiert PlayStation-Erlebnis neu

Retro Remake präsentiert SuperStation One, einen FPGA-basierten PlayStation-Klon für 180 $, der im 4. Quartal 2025 erscheint. Kompatibel mit originalem PlayStation-Zubehör und anderen MiSTer FPGA-Kernen, bietet er moderne Anschlüsse (HDMI, USB-C) und optional ein SuperDock zum Abspielen originaler PlayStation-Discs. Die FPGA-Emulation garantiert präzise Leistung und niedrige Latenz.

Mehr lesen
Spiele

Swiftly 1.0 veröffentlicht: Vereinfachte Verwaltung der Swift-Toolchain

2025-03-30
Swiftly 1.0 veröffentlicht: Vereinfachte Verwaltung der Swift-Toolchain

Swiftly 1.0 ist da! Dieser von der Community unterstützte Swift-Versionsmanager ist jetzt offiziell Teil der Core-Swift-Toolchain. Er vereinfacht die Installation, Verwaltung und Aktualisierung Ihrer Swift-Toolchain auf verschiedenen Plattformen, einschließlich Linux und macOS. Swiftly unterstützt die Installation stabiler Versionen, nächtlicher Snapshots und älterer Versionen und ermöglicht ein nahtloses Umschalten zwischen mehreren Toolchains. Sie können sogar Versionen innerhalb Ihres Entwicklungsteams mithilfe einer .swift-version-Datei in Ihrem Projekt standardisieren. Swiftly ist selbst in Swift geschrieben und aktualisiert sich selbst, wodurch Ihr Swift-Entwicklungsworkflow optimiert wird.

Mehr lesen
Entwicklung Versionsmanager
1 2 336 337 338 340 342 343 344 595 596