Plex-Roadmap 2025: Überarbeitete Benutzererfahrung und neue Funktionen

2025-01-22
Plex-Roadmap 2025: Überarbeitete Benutzererfahrung und neue Funktionen

Plex startete 2025 mit neuen Ankündigungen: Verbesserte Benutzererfahrung und spannende neue Features. Dazu gehören ein überarbeitetes Bewertungs- und Interaktionssystem, das es Nutzern ermöglicht, Rezensionen zu schreiben und zu kommentieren, verbesserte Profil-Sichtbarkeit und -Freigabemöglichkeiten auf watch.plex.tv für mehr Community-Interaktion, eine Vorschau auf eine neu gestaltete Apple-TV-App und die offizielle Veröffentlichung der HEVC-Hardware-Kodierung für Plex-Pass-Abonnenten, die die Videoqualität verbessert und den Bandbreitenverbrauch senkt. Insgesamt zielt Plex darauf ab, eine robustere Streaming-Plattform und eine lebendigere Community zu schaffen.

Mehr lesen
Technologie

Amazon tätigt proaktive Rückerstattungen für nicht verifizierte Retouren

2025-05-21
Amazon tätigt proaktive Rückerstattungen für nicht verifizierte Retouren

Amazon hat kürzlich proaktiv eine kleine Anzahl von Kunden erstattet, deren Retouren nicht bearbeitet wurden. Eine interne Überprüfung ergab, dass diese Rückerstattungen aufgrund der Unfähigkeit, die Rücksendung des richtigen Artikels zu verifizieren, blockiert wurden. Amazon erklärte, dass es hätte früher und klarer mit diesen Kunden kommunizieren sollen, um den Status der Rücksendung zu verstehen und die Lösung zu erleichtern. Angesichts der vergangenen Zeit hat sich Amazon entschieden, die Kundenerfahrung zu priorisieren und die Rückerstattungen einfach abzuschließen.

Mehr lesen

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-05-21
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv engagiert sich für diese Werte und arbeitet nur mit Partnern zusammen, die sich an diese halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Eine Million Unterschriften fordern: Hört auf, Videospiele zu töten!

2025-07-06

Eine Europäische Bürgerinitiative, "Stoppt die Zerstörung von Videospielen", hat eine Million Unterschriften erreicht und fordert Publisher auf, das Fernableschalten von Spielen zu beenden. Der Artikel beleuchtet den Hintergrund der Initiative: Publisher schalten Server ab, wodurch gekaufte Spiele unspielbar werden. Die Gegenargumente der Industrie werden analysiert und widerlegt. Der Autor argumentiert, dass die Bedenken der Publisher hinsichtlich der Wartungskosten und der Inhaltsmoderation durch technische Lösungen wie lokale Server oder die Freigabe von Teilen des Codes lösbar sind. Letztendlich hebt der Artikel den Konflikt zwischen der Kontrolle der Publisher über das Spielerlebnis und der Priorisierung von Gewinnmaximierung hervor und plädiert für mehr Transparenz und Konsumentenschutz.

Mehr lesen

Chrome Root-Programm verbessert Web-PKI-Sicherheit mit obligatorischer MPIC und Linting

2025-03-31
Chrome Root-Programm verbessert Web-PKI-Sicherheit mit obligatorischer MPIC und Linting

Das Google Chrome-Team hat angekündigt, dass sein Root-Programm zwei wichtige Sicherheitsverbesserungen obligatorisch macht: Multi-Perspective Issuance Corroboration (MPIC) und Zertifikat-Linting. MPIC mindert das Risiko von betrügerisch ausgestellten Zertifikaten durch BGP-Angriffe, indem die Domain-Kontrolle von mehreren geografischen Standorten aus überprüft wird, während Linting die automatisierte Erkennung von Zertifikatfehlern ermöglicht und so die Sicherheit verbessert. Beide sind ab dem 15. März 2025 für öffentlich vertrauenswürdige Zertifikate obligatorisch und stärken die Sicherheit und Stabilität des Web-PKI-Ökosystems und reduzieren die fehlerhafte Ausstellung von Zertifikaten. Das Chrome-Team plant außerdem, schwache Domain-Validierungsmethoden abzuschaffen und aktiv nach Lösungen für eine Post-Quanten-Kryptografie-Welt zu suchen.

Mehr lesen

Visualisierung riesiger Menschenmengen: Wie groß ist eine Milliarde Menschen?

2025-04-18

Diese interaktive Webanwendung visualisiert riesige Bevölkerungen mithilfe von stadion-großen Einheiten mit je 100.000 Menschen. Benutzer geben eine Zahl ein, und die Anwendung rendert eine 3D-Visualisierung von Stadien, die diese Bevölkerung darstellen. Maus- und Tastaturkontrollen ermöglichen die Erkundung des riesigen Maßstabs und bieten ein intuitives Verständnis selbst von Milliarden von Menschen.

Mehr lesen

Python aus C aufrufen: Eine praktische Anleitung

2025-05-29
Python aus C aufrufen: Eine praktische Anleitung

Dieser Artikel bietet eine praktische Schritt-für-Schritt-Anleitung, wie man Python-Funktionen aus C-Code aufruft. Beginnend mit den Grundlagen werden die Einrichtung der Umgebung unter Linux/Mac behandelt, einschließlich der Einbindung der Python.h-Headerdatei, der Kompilierung von C-Code und der Verwendung von Py_Initialize und Py_Finalize zum Initialisieren und Beenden des Python-Interpreters. Es wird detailliert beschrieben, wie man Python-Module lädt, Funktionsattribute abruft, Funktionen aufruft (sowohl ohne als auch mit Parametern) und den Speicher bereinigt. Anhand konkreter Codebeispiele lernen die Leser, wie man Python-Funktionen in C-Programme integriert und so eine nahtlose Interaktion zwischen C- und Python-Code ermöglicht.

Mehr lesen

Zähmung des C++ UB-Drachen: Ein Statusupdate zu Sicherheitsverbesserungen

2025-03-31
Zähmung des C++ UB-Drachen: Ein Statusupdate zu Sicherheitsverbesserungen

Das undefinierte Verhalten (UB) in C++ war lange Zeit eine Quelle für Sicherheitslücken und schwer zu behebende Fehler. Das C++-Standardisierungsgremium arbeitet aktiv daran, dieses Problem anzugehen, und hat in C++26 bereits Fortschritte erzielt, indem es UB für nicht initialisierte Variablen beseitigt und die Grenzwertsicherheit der Standardbibliothek verbessert hat. Zukünftige Bemühungen werden sich darauf konzentrieren, die verbleibenden UB-Fälle systematisch zu katalogisieren und zu behandeln, wobei fehlerhaftes Verhalten, Sprachprofile und Verträge eingesetzt werden. Das Ziel ist es, in Bezug auf Sicherheitslücken mit anderen modernen speicher-sicheren Sprachen gleichzuziehen, ohne die Leistung oder Flexibilität von C++ zu beeinträchtigen.

Mehr lesen
Entwicklung

Siri scheitert bei "Welcher Monat ist es?", aber meistert "ChatGPT, welcher Monat ist es?"

2025-03-21
Siri scheitert bei

Ein Reddit-Thread beleuchtet Siris Unfähigkeit, die einfache Frage "Welcher Monat ist es?" zu beantworten und antwortet mit "Es tut mir leid, ich verstehe nicht". Die Umformulierung der Frage in "Welcher Monat ist es aktuell?" ergab jedoch die falsche Antwort "Es ist 2025". Überraschenderweise liefert die Frage an Siri "ChatGPT, welcher Monat ist es?" die richtige Antwort, was darauf hindeutet, dass Siri möglicherweise die Unterstützung von KI für scheinbar einfache Anfragen benötigt. Dies wirft Fragen nach Siris Fähigkeiten und der Komplexität auf, die sie selbstständig bewältigen kann.

Mehr lesen
Technologie

Signal-Downloads explodieren nach Trump-Admin-Skandal

2025-03-27
Signal-Downloads explodieren nach Trump-Admin-Skandal

Die versehentliche Aufnahme des Chefredakteurs des Atlantic in einen Signal-Gruppenchat, den Regierungsbeamte der Trump-Administration nutzten, um einen Bombenangriff auf den Jemen zu planen, der als 'SignalGate' bezeichnet wird, hat zu einem massiven Anstieg der Downloads der verschlüsselten Messaging-App geführt. Der Vorfall, der geheime Pläne enthüllte und Bedenken hinsichtlich der Sicherheitsprotokolle aufwarf, führte dazu, dass sich die US-Downloads von Signal verdoppelten, was den größten jemals verzeichneten Wachstumsschub der App in den USA darstellt. Dies übertrifft sogar das Wachstum aus dem Jahr 2021, als die Änderungen der Datenschutzrichtlinien von WhatsApp einen Massenexodus zu Signal auslösten. Daten von Sensor Tower bestätigen einen Anstieg der Downloads in den USA um 105 Prozent im Vergleich zur Vorwoche und um 150 Prozent im Vergleich zu einer durchschnittlichen Woche im Jahr 2024.

Mehr lesen
Technologie

Intel 2008-2014: Ein Jahrzehnt der Giganten – Von Atom zu Broadwell

2025-05-10
Intel 2008-2014: Ein Jahrzehnt der Giganten – Von Atom zu Broadwell

Dieser Artikel beschreibt die wichtigsten Entwicklungen von Intel zwischen 2008 und 2014. Von der Einführung des energiesparenden Atom-Prozessors zur Erschließung des Mobilfunkmarktes über die Veröffentlichung der Hochleistungsarchitekturen Nehalem und Sandy Bridge zur Festigung der PC-Dominanz bis hin zur Adaption des 22-nm-FinFET-Verfahrens und der 14-nm-Broadwell-Architektur zur Führung des technologischen Trends erlebte Intel ein Jahrzehnt aus Erfolg und Herausforderungen. In dieser Zeit durchlief das Unternehmen mehrere Restrukturierungen, erwarb McAfee und brachte wichtige Projekte wie Ultrabook und Thunderbolt auf den Markt. Trotz Rückschläge auf dem Smartphone-Markt blieb Intel führend in den Bereichen PC, Server und anderen Märkten und legte den Grundstein für die zukünftige Entwicklung.

Mehr lesen
Technologie

Kritische AirPlay-Sicherheitslücke: Millionen Geräte gefährdet

2025-04-30
Kritische AirPlay-Sicherheitslücke: Millionen Geräte gefährdet

Sicherheitsforscher haben eine kritische Sicherheitslücke namens „AirBorne“ im Apple AirPlay SDK entdeckt, die potenziell zig Millionen Geräte für Hackerangriffe anfällig macht. Angreifer im selben WLAN-Netzwerk könnten die Kontrolle über AirPlay-fähige Geräte wie Smart Speaker und Fernseher übernehmen. Obwohl der Zugriff auf das Mikrofon derzeit theoretisch ist, besteht ein reales Risiko. Apple hat Patches für seine eigenen Geräte veröffentlicht und Herstellern von Drittanbieterprodukten Korrekturen zur Verfügung gestellt, aber viele Geräte könnten lange brauchen oder nie Updates erhalten. Benutzer sollten ihre Geräte und Router sofort aktualisieren und Vorsicht im öffentlichen WLAN walten lassen.

Mehr lesen
Technologie

Schockierender Test: Das Verblassen von Markern

2025-07-07
Schockierender Test: Das Verblassen von Markern

Ein sechsmonatiger Test zeigte schockierende Lichtbeständigkeitsprobleme bei Markern. Alkoholbasierte Marker, einschließlich teurer Marken wie Copic und Winsor & Newton, verblassten erheblich, wobei einige Farben vollständig verschwanden. Wasserbasierte Marker schnitten kaum besser ab und zeigten ein beträchtliches Verblassen. Einige lichtbeständige Marker wie Faber-Castell Pitt Artist Pens, Winsor & Newton Watercolour Markers und Talens Pantone schnitten jedoch besser ab, zeigten aber dennoch ein Verblassen. Um Kunstwerke, die mit Markern erstellt wurden, zu erhalten, wird das Scannen, Fotografieren oder Einrahmen mit UV-beständigem Glas empfohlen, insbesondere für Rosa- und Neontöne, die die schlechtesten Ergebnisse zeigten.

Mehr lesen

Darklang wird Open Source: Vom geschlossenen Quellcode zur Community-Umarmung

2025-06-16
Darklang wird Open Source: Vom geschlossenen Quellcode zur Community-Umarmung

Darklang, eine Programmiersprache, die ursprünglich als geschlossene, gehostete Plattform gestartet wurde, hat angekündigt, all ihre Repositorys als Open Source verfügbar zu machen. Dieser Wandel resultiert aus der Produktreife, dem Feedback der Benutzer und einer veränderten technischen Ausrichtung. Anfangs verfolgte Darklang einen geschlossenen Ansatz, um Nachhaltigkeit zu gewährleisten und einzigartige Funktionen wie sichere Codemigration und einheitliches Deployment zu bieten. Doch mit zunehmender Produktreife, Benutzerwünschen nach mehr Offenheit und dem Aufkommen lokaler Entwicklung und neuer Geschäftsmodelle (z. B. kostenpflichtige Teamarbeit und KI-Tools) entschied sich Darklang für Open Source, um das Community-Wachstum und die langfristige Weiterentwicklung der Plattform zu fördern. Obwohl noch einige technische Herausforderungen bestehen, z. B. Lizenzimplikationen im Paketmanagement, wird das Open-Source-Darklang transparenter und zugänglicher sein.

Mehr lesen
Entwicklung

Zeichnen von Weltflaggen mit Pythons Turtle-Grafikbibliothek

2025-01-21

Dieser Beitrag beschreibt die Reise des Autors, die Python Turtle-Grafikbibliothek zu verwenden, um Flaggen verschiedener Länder durch Parsen von SVG-Dateien zu zeichnen. Ausgehend von einer einfachen Java-Zeichenübung entwickelte der Autor eine komplexere SVG-Parsing-Implementierung mit Python und Turtle. Er überwand zahlreiche Herausforderungen, darunter Koordinatentransformation, Bézier-Kurven-Rendering und Stil-Anwendung. Der Autor zeichnete erfolgreich viele Flaggen, darunter auch solche, die zuvor als „unmöglich“ galten, wie die Flagge von Wales. Obwohl einige Probleme ungelöst bleiben, zeigt dieser Beitrag die Programmierkenntnisse und die Ausdauer des Autors.

Mehr lesen
Entwicklung

Phish: Wie eine Jam-Band ein 120-Millionen-Dollar-Imperium mit Live-Musik aufbaute

2025-03-19
Phish: Wie eine Jam-Band ein 120-Millionen-Dollar-Imperium mit Live-Musik aufbaute

Die scheinbar unscheinbare Jam-Band Phish hat in nur vier Jahren über 120 Millionen Dollar mit Ticketverkäufen eingenommen und damit viele bekanntere Künstler übertroffen. Ihr Erfolg basiert nicht auf Albumverkäufen oder Radio-Airplay, sondern auf einem Jahrzehnt unerbittlichen Übens und organischem Wachstum in den Bars von Vermont. Sie bauten eine extrem treue Fangemeinde durch immersive Live-Auftritte, einzigartige improvisierte Jamsessions und eine tiefe Verbindung zu ihrem Publikum auf. Diese Hingabe, kombiniert mit einem selbstbestimmten Geschäftsansatz, führte zu einem nachhaltigen und hochprofitablen Modell, das sich auf Live-Musikerlebnisse konzentriert und Phish zu einer einzigartigen Fallstudie in der Musikbranche macht.

Mehr lesen
Sonstiges Live-Musik

LiveStore Ereignisdefinitionen: Ein prägnantes To-Do-Listen-Management-System

2025-05-27
LiveStore Ereignisdefinitionen: Ein prägnantes To-Do-Listen-Management-System

Dieser Code-Schnipsel definiert Ereignisse für die Verwaltung einer To-Do-Liste im LiveStore-Framework. Er umfasst vier Ereignisse: Erstellen eines To-Do-Eintrags (todoCreated), Markieren als erledigt (todoCompleted), Markieren als nicht erledigt (todoUncompleted) und Löschen eines To-Do-Eintrags (todoDeleted). Jedes Ereignis verwendet Schema.Struct, um seine Datenstruktur zu definieren und so Datenkonsistenz und -integrität zu gewährleisten. Dies zeigt ein prägnantes und effizientes Design für ein To-Do-Listen-Managementsystem, das eine ereignisgesteuerte Architektur nutzt, um Änderungen im Status von To-Do-Einträgen zu verfolgen.

Mehr lesen

Transformer²: Selbstlernende LLMs erreichen neuen Meilenstein

2025-01-15
Transformer²: Selbstlernende LLMs erreichen neuen Meilenstein

Transformer² ist ein neuartiges Machine-Learning-System, das seine Gewichte für verschiedene Aufgaben dynamisch anpasst. Inspiriert von den Anpassungsmechanismen der Natur, wie einem Tintenfisch, der seine Farbe ändert, oder dem Gehirn, das sich nach einer Verletzung neu verkabelt, ermöglicht es Large Language Models (LLMs), sich in Echtzeit an neue Aufgaben anzupassen. Mittels Singular Value Decomposition (SVD) und Reinforcement Learning (RL) zerlegt Transformer² die Modellgewichte in unabhängige Komponenten und lernt, diese optimal für verschiedene Aufgaben zu kombinieren, darunter Mathematik, Programmierung, logisches Denken und visuelles Verständnis. Die Ergebnisse zeigen, dass Transformer² traditionelle statische Ansätze wie LoRA in Bezug auf Effizienz und aufgabenspezifische Leistung übertrifft und dabei deutlich weniger Parameter benötigt. Diese Arbeit ebnet den Weg für den Bau von "lebendiger Intelligenz"-AI-Systemen, die kontinuierlich lernen und sich weiterentwickeln.

Mehr lesen
KI

Terminator: Der Schutzengel für Ihren KI-Codierungsassistenten

2025-05-24
Terminator: Der Schutzengel für Ihren KI-Codierungsassistenten

Haben Sie es satt, dass Ihre KI-Codierungsassistenten wie Cursor durch hängen gebliebene Befehlsschleifen unterbrochen werden? Terminator, ein leistungsstarker, AppleScript-basierter Terminal-Sitzungsmanager, löst dieses Problem! Er erreicht Prozessisolation, indem er Befehle in separaten Terminal-Sitzungen ausführt und so Ihren KI-Assistenten reaktionsfähig hält, selbst bei hängen gebliebenen Befehlen. Terminator erstellt und verwaltet persistente Terminal-Sitzungen, isoliert die Befehlsausführung, unterbricht intelligente Prozesse und bietet ein zuverlässiges Sitzungszustandsmanagement. Mit einfachen Befehlen können Sie Ihren KI-Assistenten leicht darauf trainieren, Terminator zu verwenden, wodurch die Effizienz gesteigert und frustrierende Workflow-Unterbrechungen vermieden werden.

Mehr lesen

KI-induzierte Psychose: Wenn Chatbots zu spirituellen Führern werden

2025-05-05
KI-induzierte Psychose: Wenn Chatbots zu spirituellen Führern werden

Immer mehr Menschen berichten, dass ihre Interaktionen mit KI-Modellen wie ChatGPT zu psychischer Belastung und sogar zu religiösem Eifer geführt haben. Einige glauben, dass die KI ihnen übernatürliche Fähigkeiten oder eine göttliche Mission verliehen hat, während andere denken, dass die KI Bewusstsein erlangt hat. Der Artikel untersucht die Gründe für dieses Phänomen, darunter die Grenzen von KI-Modellen, den menschlichen Wunsch nach Sinn und den Einfluss der sozialen Medien. Experten vermuten, dass KI bereits bestehende psychische Probleme bei Nutzern verschlimmern und sie mit überzeugenden Erzählungen zu ungesunden Überzeugungen führen kann. Obwohl KI eine starke Fähigkeit zur Erstellung von Erzählungen besitzt, verhindert ihr Mangel an ethischen Richtlinien, dass sie gesunde psychologische Beratung bietet.

Mehr lesen
KI

FBI warnt vor KI-gestützten Voice-Phishing-Angriffen auf US-Beamte

2025-05-16
FBI warnt vor KI-gestützten Voice-Phishing-Angriffen auf US-Beamte

Das FBI hat vor Cyberkriminellen gewarnt, die seit April KI-generierte Audio-Deepfakes verwenden, um sich als hochrangige US-Beamte auszugeben und Voice-Phishing-Angriffe durchzuführen. Die Angreifer setzen Smishing- und Vishing-Taktiken ein und senden Text- und KI-generierte Sprachnachrichten, um Vertrauen aufzubauen, bevor sie Opfer dazu bringen, auf bösartige Links zu klicken. Dies kompromittiert Konten, gewährt Zugriff auf Kontaktinformationen anderer Beamter und führt zu weiteren Social-Engineering-Angriffen zum Diebstahl sensibler Daten oder zur Geldüberweisung. Dies folgt auf frühere Warnungen und Vorfälle, die die zunehmende Verwendung von ausgefeilten Deepfakes in der Cyberkriminalität hervorheben.

Mehr lesen
Technologie

Der Tod und die Wiedergeburt der Erzählung in der Kunst: Ein zeitloser Kampf

2025-02-28
Der Tod und die Wiedergeburt der Erzählung in der Kunst: Ein zeitloser Kampf

Dieser Artikel untersucht die interne und externe Auferlegung von Erzählungen in der Kunst und die Versuche, Erzählungen in der Kunst des 20. Jahrhunderts zu zerstören. Die Erzählung in visuellen Künsten wie der Malerei wird oft vom Betrachter abgeleitet, während literarische Künste eine inhärente Erzählung besitzen. Die Avantgarde-Bewegungen des 20. Jahrhunderts versuchten, die Erzählung zu brechen, jedoch mit wenig dauerhaftem Erfolg in zeitbasierten Künsten wie Literatur und Musik. Der Autor kritisiert die Auferlegung autoritärer Erzählungen durch Künstler oder Kritiker und argumentiert, dass Kunstwerke einen unabhängigen ästhetischen Wert besitzen sollten. Letztendlich hebt der Artikel die Dimension von Zeit und intellektueller Erfahrung als Schlüsselfaktoren in der Entwicklung komplexer Erzählungen in Literatur, Musik und Film hervor.

Mehr lesen

Hoch auflösende Oberflächenanalyse mit LiDAR-Daten: Archäologische Entdeckungen in der Schweiz

2025-05-24
Hoch auflösende Oberflächenanalyse mit LiDAR-Daten: Archäologische Entdeckungen in der Schweiz

Das Schweizerische Bundesamt für Landestopografie swisstopo stellt swissALTI3D bereit, ein hochpräzises digitales Höhenmodell basierend auf LiDAR-Daten. Durch das Entfernen von Gebäuden und Vegetation wird die darunter liegende Topografie sichtbar gemacht. Dieses Projekt verbessert den Datenzugriff durch Visualisierung und eine interaktive Online-Karte und zeigt die archäologischen Anwendungen von LiDAR. Beispielsweise wurden im Osten der Schweiz mit LiDAR-Daten ein römisches Lager aus der Zeit um 15 v. Chr. und andere historische Stätten entdeckt, was die Leistungsfähigkeit von LiDAR bei der Aufdeckung unterirdischer Strukturen unterstreicht. Ein Teil dieser Daten ist unter https://lidar.cubetrek.com verfügbar.

Mehr lesen

Mondrückseite möglicherweise trockener als gedacht

2025-04-12
Mondrückseite möglicherweise trockener als gedacht

Chinesische Wissenschaftler berichteten, dass Mondboden- und Gesteinsproben, die von der Chang'e-6-Mission zurückgebracht wurden, darauf hindeuten, dass die Rückseite des Mondes trockener sein könnte als die der Erde zugewandte Seite. Die Analyse von 578 Partikeln aus dem Südpol-Aitken-Becken ergab eine Wassermenge von weniger als 1,5 Mikrogramm pro Gramm – weniger als bei früheren Proben von der Vorderseite des Mondes. Obwohl weitere Proben benötigt werden, könnte die Trockenheit mit der Bildung des Beckens oder der vertikalen Verteilung des Wassers zusammenhängen. Diese Entdeckung dürfte die Pläne der NASA, Astronauten in der Nähe des Mond-Südpols zu landen, wahrscheinlich nicht beeinflussen, wo man mit reichlich Wassereis für zukünftige Missionen rechnet.

Mehr lesen

Herausforderung für die Quantentheorie: Könnten 'Parapartikel' in 3D existieren?

2025-04-12
Herausforderung für die Quantentheorie: Könnten 'Parapartikel' in 3D existieren?

Jahrzehntelang glaubten Physiker, dass es nur zwei Arten fundamentaler Teilchen gibt: Bosonen und Fermionen. Dieser Glaube basiert hauptsächlich auf dem DHR-Theorem und seinen zugrundeliegenden Annahmen. Eine neue Forschung legt jedoch die Möglichkeit eines dritten Teilchentypus nahe, der als 'Parapartikel' bezeichnet wird und in drei Dimensionen existieren könnte. Diese Partikel besitzen verborgene innere Zustände, die sich ändern, wenn Teilchen ihre Plätze tauschen, aber diese Änderungen verschwinden bei der Messung. Diese Entdeckung stellt die konventionelle Quantentheorie in Frage und eröffnet neue Forschungswege in der Quanteninformatik und der Physik der kondensierten Materie.

Mehr lesen

Das Ende von 2G: Ein Spagat zwischen Fortschritt und Inklusion

2025-03-07
Das Ende von 2G: Ein Spagat zwischen Fortschritt und Inklusion

Während Länder weltweit schrittweise 2G-Netze abschaffen, um Frequenzen für 4G und 5G freizumachen, stehen Millionen von Menschen, die auf einfache Handys angewiesen sind, vor einer digitalen Kluft. Vietnam meisterte diesen Übergang erfolgreich, indem es einkommensschwachen Nutzern kostenlose 4G-Handys zur Verfügung stellte und damit ein Modell für andere Länder lieferte. Länder wie Südafrika verzögerten jedoch die Abschaltung aufgrund von Bedenken hinsichtlich der digitalen Ausgrenzung und der Störung bestehender Geräte. Indien kämpft mit komplexen sozialen Faktoren, darunter geschlechtsspezifische Ungleichheiten und wirtschaftliche Einschränkungen, was die schrittweise Abschaffung von 2G erschwert. Unternehmen wie CloudMosa versuchen, die Lücke mit Cloud-basierten 4G-Handys zu schließen. Letztendlich ist das Auslaufen von 2G nicht nur ein technologischer Wandel, sondern ein Test für soziale Gerechtigkeit und Inklusion.

Mehr lesen
Technologie 2G-Netz 4G-Handys

Das UCSD p-System wiederbeleben: Eine Legende der plattformübergreifenden Kompilierung

2025-04-16
Das UCSD p-System wiederbeleben: Eine Legende der plattformübergreifenden Kompilierung

Der Autor beleuchtet das UCSD p-System, ein plattformübergreifendes Betriebssystem und Compiler aus den 1970er Jahren. Es erreichte Portabilität auf verschiedenen Maschinen (von PDP-11 bis Apple II) durch seine p-Machine-Virtual Machine. Der Autor teilt persönliche Erfahrungen mit Apple Pascal und UCSD Pascal aus seiner Schulzeit und plant, einen p-Machine-Emulator in Rust neu zu erstellen, um sein Vermächtnis fortzuführen und Probleme mit fehlender Dokumentation und veralteten Compiler-Abhängigkeiten in bestehenden Tools zu beheben.

Mehr lesen
Entwicklung

Warum elliptische Kurven für Diffie-Hellman?

2025-05-27
Warum elliptische Kurven für Diffie-Hellman?

Dieser Artikel untersucht, warum elliptische Kurven im Diffie-Hellman-Schlüsselaustausch verwendet werden. Ausgehend von der Gruppentheorie erklärt der Autor, warum andere Gruppen, wie die Monstergruppe, ungeeignet sind. Durch die Erforschung von Gruppenobjekten und der Kategorientheorie zeigt der Artikel, dass elliptische Kurven keine willkürliche Wahl sind, sondern fast die einzige praktikable Option. Sogar das Diffie-Hellman mit endlichen Körpern wird als Spezialfall der elliptischen Kurvenkryptografie dargestellt.

Mehr lesen
Entwicklung elliptische Kurven

Compiler Explorer Kosten Transparenz: 8 Millionen Kompilierungen pro Monat für 3100 $

2025-06-11

Compiler Explorer offenbart seine Betriebskosten: ungefähr 3100 $ pro Monat für die Verarbeitung von etwa 8 Millionen Backend-Kompilierungen. Die Kosten werden hauptsächlich für AWS (80 %) und Betriebskosten (20 %) verwendet, darunter Überwachungstools, Bürokosten und Community-Ausgaben. Kostenoptimierungsmaßnahmen wie die Verwendung von Spot-Instanzen und die sorgfältige Planung der Build-Infrastruktur senken die Ausgaben deutlich. Trotz des Rückgangs des Kompilierungsvolumens bleiben die Infrastrukturkosten relativ stabil. Das Projekt erzielt monatlich Einnahmen von ungefähr 4475 $ durch Patreon, GitHub Sponsors, PayPal-Spenden und kommerzielle Sponsoren; überschüssige Gelder werden als Reserve gehalten. Der Autor betont die Kostentransparenz und die Bedeutung der Community-Unterstützung.

Mehr lesen
Entwicklung

XNU-Kernel: Das Fundament von Apples Ökosystem

2025-04-06
XNU-Kernel: Das Fundament von Apples Ökosystem

Dieser tiefgehende Einblick untersucht die Architektur und Entwicklung des XNU-Kernels, dem Kern von Apples Betriebssystemen (macOS, iOS usw.). XNU ist ein einzigartiger Hybrid-Kernel, der die Stärken des Mach-Mikrokernes und von BSD Unix kombiniert und Modularität und Leistung in Einklang bringt. Der Artikel verfolgt die Geschichte von XNU von seinen Anfängen im Mach-Mikrokern und behandelt Architekturwechsel von PowerPC über Intel zu Apple Silicon, Verbesserungen bei der Multi-Core-Unterstützung, 64-Bit-Funktionen und verbesserte Sicherheitsmechanismen (SIP, Secure Enclave, Exclaves). Der Erfolg von XNU liegt in seiner Flexibilität und Skalierbarkeit, die es ihm ermöglichen, sich an Geräte von iPhones bis Mac Pros anzupassen und eine solide Grundlage für Apples Ökosystem zu bilden.

Mehr lesen
Entwicklung Apple-Betriebssysteme
1 2 346 347 348 350 352 353 354 595 596