Das Internet verlassen: Der nächste große Trend?

2025-03-19

Der Autor vergleicht das heutige Internet mit einem gefährlichen Slum, voll von Spam, Malware und ständigen Angriffen. Anhand persönlicher Anekdoten und Website-Statistiken veranschaulicht er die Schattenseite: überwältigender Spam, anhaltende DDoS-Angriffe und weit verbreitete Malware. Er argumentiert, dass der durchschnittliche IQ des Internets sinkt und sich möglicherweise verschlechtern wird. Obwohl er nicht bereit ist, das Internet selbst aufzugeben, erwägt er es und stellt fest, dass andere bereits stillschweigend abgewandert sind.

Mehr lesen

Die Achillesferse des Random-Oracle-Modells: Neue Herausforderungen für die Blockchain-Sicherheit

2025-02-06
Die Achillesferse des Random-Oracle-Modells: Neue Herausforderungen für die Blockchain-Sicherheit

Dieser Beitrag befasst sich mit einem langjährigen Problem in der Kryptographie: dem Random-Oracle-Modell (ROM). Das ROM wird weit verbreitet verwendet, um die Sicherheit kryptografischer Schemata zu beweisen, doch seine Annahmen sind in der realen Welt nicht umsetzbar. Der Autor analysiert einen Artikel von Khovratovich, Rothblum und Soukhanov, der potenziell praktische Angriffe auf Fiat-Shamir-basierte Zero-Knowledge-Proof-Systeme aufdeckt. Diese Angriffe nutzen Schwachstellen aus, die beim Ersetzen des ROM durch reale Hash-Funktionen auftreten können. Mit der zunehmenden Verbreitung von Zero-Knowledge-Proofs und deren rekursiven Anwendungen in der Blockchain hebt der Autor die erheblichen Sicherheitsrisiken hervor, die potenziell zu systemweiten Ausfällen führen können. Der Beitrag unterstreicht die entscheidende Notwendigkeit rigoroser Sicherheitsaudits von Programmen, die in Beweissystemen verwendet werden, und untersucht verschiedene Angriffsszenarien, von relativ milden bis hin zu katastrophalen, was zu einer eingehenderen Untersuchung der Blockchain-Sicherheit führt.

Mehr lesen

Nordkoreanische Hacker geben sich als Bewerber aus

2025-05-01
Nordkoreanische Hacker geben sich als Bewerber aus

CrowdStrike und das FBI berichten, dass nordkoreanische Hacker in US-Unternehmen eindringen, indem sie sich als Bewerber ausgeben, um geistiges Eigentum zu stehlen und Malware zu installieren. Sie nutzen KI, um gefälschte Lebensläufe zu erstellen, und weichen geschickt Fragen in Vorstellungsgesprächen aus (z. B. über Kim Jong Un). Sie verwenden sogar „Laptop-Farmen“ in den USA, um ihre IP-Adressen zu verschleiern. Obwohl diese Hacker oft hervorragende Leistungen in ihren Jobs erbringen, müssen Unternehmen die Wachsamkeit erhöhen, Sicherheitsmaßnahmen wie interne Codierungstests verbessern und vollständig remote Beschäftigung vermeiden, um solche Angriffe zu verhindern.

Mehr lesen

Die unergründliche Komplexität von Spielkarten

2025-01-17
Die unergründliche Komplexität von Spielkarten

Der scheinbar einfache Akt des Spielens von Karten verbirgt eine unglaubliche mathematische Komplexität. Vom Zufall des Mischens bis zu den „Aha“-Momenten in Kartenspielen hat das Thema Mathematiker und Spieleentwickler gleichermaßen fasziniert. Dieser Artikel untersucht die Ursprünge und Entwicklung von Spielkarten, ihre Verwendung im modernen Spieldesign und den fesselnden Reiz, der uns in seinen Bann zieht, und hebt die Herausforderungen hervor, die sie in Mathematik und Spieleentwicklung darstellen.

Mehr lesen
Spiele Spielkarten

Internet Archive: Wächter gegen digitale Säuberungen

2025-03-24
Internet Archive: Wächter gegen digitale Säuberungen

In einer ehemaligen Kirche in San Francisco untergebracht, ist das Internet Archive (IA), eine Non-Profit-Organisation, eine digitale Bibliothek, die die Geschichte des Internets schützt. Es archiviert täglich riesige Mengen an Webdaten, darunter Regierungswebsites und Nachrichtenartikel. Während der jüngsten Löschung von Webseiten der US-Regierung spielte IA eine entscheidende Rolle und archivierte über 73.000 gelöschte Seiten, darunter wichtige historische Aufzeichnungen wie die interaktive Zeitleiste der Untersuchung des Angriffs auf das Kapitol am 6. Januar. Angesichts von Urheberrechtsklagen und Cyberangriffen setzt IA seinen Kampf fort, das kulturelle Erbe des Internets zu bewahren, und appelliert an die Öffentlichkeit um Unterstützung gegen digitale Zensur und für den Erhalt des freien Zugangs zu Informationen.

Mehr lesen

DeepMind-Mitarbeiter streben Gewerkschaftsbildung wegen ethischer Bedenken bei KI an

2025-04-27
DeepMind-Mitarbeiter streben Gewerkschaftsbildung wegen ethischer Bedenken bei KI an

Etwa 300 in London ansässige Mitarbeiter von Google DeepMind wollen sich Berichten zufolge mit der Communication Workers Union zusammenschließen, da sie Bedenken hinsichtlich der Entfernung eines Versprechens von Google haben, KI nicht für Waffen oder Überwachung einzusetzen, sowie wegen der Zusammenarbeit mit dem israelischen Militär, einschließlich eines Cloud-Vertrags über 1,2 Milliarden Dollar. Die Mitarbeiter fühlen sich durch diese Maßnahmen „betrogen“, und mindestens fünf haben ihren Job gekündigt. Diese Gewerkschaftsbildung unterstreicht die wachsenden ethischen Bedenken bei Technologiearbeitern.

Mehr lesen
Technologie Gewerkschaftsbildung

Beziehungen in stressigen Arbeitsumgebungen priorisieren

2025-05-13
Beziehungen in stressigen Arbeitsumgebungen priorisieren

In einem stressigen Arbeitsumfeld, in dem Sie sich jederzeit kurz davor fühlen, auszurasten oder zu kündigen, denken Sie daran, dass alle gestresst sind. Impulsiv zu kündigen ist unklug; Sie benötigen Referenzen für Ihre nächste Stelle. Die negative Erinnerung an „diesen Typen“, der wütend gegangen ist, wird bleiben. Priorisieren Sie daher Beziehungen. Auch unter Druck sollten Sie Empathie für Ihre Kollegen zeigen; lassen Sie nicht zu, dass das professionelle Umfeld menschliche Verbindungen zerstört.

Mehr lesen

Wissenschaftler entschlüsseln das Geheimnis der perfekten Cacio e Pepe

2025-01-04
Wissenschaftler entschlüsseln das Geheimnis der perfekten Cacio e Pepe

Ein Team von Wissenschaftlern hat sich mit der kulinarischen Kunst auseinandergesetzt, genauer gesagt mit dem italienischen Klassiker Cacio e Pepe, um die Geheimnisse seiner perfekten cremigen Textur zu lüften. Ihre Forschung ergab, dass die Stärkekonzentration der Schlüsselfaktor für die Stabilität der Sauce ist. Stärkekonzentrationen unter 1 % (bezogen auf die Käsemasse) führen zur Klumpenbildung, ein Phänomen, das als „Mozzarella-Phase“ bezeichnet wird und zu einer separierten und unangenehmen Sauce führt. Die Studie untersuchte auch den Einfluss des Verhältnisses von Käse zu Wasser bei einer festen Stärkekonzentration, wobei eine untere kritische Lösungstemperatur beobachtet und ein minimales effektives Modell der freien Energie entwickelt wurde, um dies zu erklären. Schließlich präsentierten sie ein wissenschaftlich optimiertes Rezept, das eine konstant einwandfreie Cacio e Pepe garantiert.

Mehr lesen

LLM-Agenten: Durchbrüche in der allgemeinen Computersteuerung

2025-02-22
LLM-Agenten: Durchbrüche in der allgemeinen Computersteuerung

In den letzten Jahren gab es bedeutende Fortschritte bei LLM-gesteuerten Agenten für die Computersteuerung. Von einfacher Webnavigation bis hin zu komplexer GUI-Interaktion sind zahlreiche neue Ansätze und Frameworks des Reinforcement Learning entstanden. Forscher erkunden modellbasierte Planung, autonome Fähigkeitenfindung und Multi-Agenten-Zusammenarbeit, um die Autonomie und Effizienz von Agenten zu verbessern. Einige Projekte konzentrieren sich auf spezifische Plattformen (z. B. Android, iOS), während andere darauf abzielen, universelle Computer-Steuerungsagenten zu entwickeln. Diese Durchbrüche ebnen den Weg für leistungsfähigere und intelligentere KI-Systeme und lassen eine Zukunft erwarten, in der Agenten eine viel größere Rolle im täglichen Leben spielen werden.

Mehr lesen
KI Agenten

Kritische Sicherheitslücke in der Firmware des Contec CMS8000 Patientenmonitors entdeckt

2025-01-31

Die CISA hat eine Sicherheitswarnung herausgegeben, die kritische Schwachstellen in der Firmware des Contec CMS8000 Patientenmonitors aufdeckt. Die Analyse zeigt, dass alle drei untersuchten Firmware-Versionen eine Hintertür mit einer fest codierten IP-Adresse (CVE-2025-0626) und eine Funktionalität enthalten, die zu Datenverlusten von Patienten führen kann (CVE-2025-0683). Diese Schwachstellen könnten die Remote-Code-Ausführung und die Geräteänderung ermöglichen und die Patientensicherheit gefährden. Die CISA fordert die Benutzer dringend auf, die Firmware zu aktualisieren und zusätzliche Sicherheitsmaßnahmen zu ergreifen.

Mehr lesen

KI-gestützter Kundenerfolg: Great Question sucht Director of Customer Success (Nordamerika)

2025-06-06
KI-gestützter Kundenerfolg: Great Question sucht Director of Customer Success (Nordamerika)

Great Question, ein von Top-Investoren unterstütztes B2B-SaaS-Unternehmen der Serie A, sucht einen Director of Customer Success mit Sitz in Nordamerika. Diese Position leitet die Post-Sales-Strategie und -Ausführung, treibt Umsatzwachstum voran, baut skalierbare Systeme auf und führt das CS-Team durch eine neue Wachstumsphase. Der ideale Kandidat verfügt über nachweisliche Erfolge in der Führung von CS-Teams in schnell wachsenden B2B-SaaS-Umgebungen, Erfahrung im Umgang mit Unternehmenskunden und ein starkes kaufmännisches Geschick. Ein wettbewerbsfähiges Gehalts- und Leistungspaket wird angeboten, zusammen mit der Möglichkeit, einen echten Unterschied in der Welt des KI-gestützten Kundenfeedbacks zu machen.

Mehr lesen
Startup

Extreme Minimierung: Erstellung einer plattformübergreifenden ausführbaren Datei mit unter 400 Byte

2025-01-07

Dieser Blogbeitrag beschreibt Tricks zur Größenoptimierung aus dem Cosmopolitan Libc-Projekt, die x86-Assembler und clevere Kompilierungstechniken verwenden, um die Größe von ausführbaren Dateien drastisch zu reduzieren. Wichtige Methoden umfassen Lauflängenkodierung, dezentrale Abschnitte, Dead-Code-Eliminierung, δzd-Kodierung, überlappende Funktionen und die Optimierung von printf. Das Endergebnis? Eine ELF-Ausführdatei mit weniger als 400 Byte, die unter Linux, FreeBSD, NetBSD und OpenBSD läuft. Dies zeigt die effiziente Ressourcennutzung und bietet neue Perspektiven auf die Skalierbarkeit großer Codebasen.

Mehr lesen

Wissenschaftler „schreiben“ neue Informationen mit MRT in das menschliche Gehirn

2024-12-19
Wissenschaftler „schreiben“ neue Informationen mit MRT in das menschliche Gehirn

Forscher der Universitäten Rochester, Yale und Princeton haben eine neue Technik entwickelt, um Lernen zu induzieren, indem sie direkt die Muster der Gehirnaktivität manipulieren. Mittels Echtzeit-Bildgebung des Gehirns und Neurofeedback umgeht diese Methode traditionelle Lernprozesse, die Anstrengung und Übung erfordern. Teilnehmer in einem funktionellen MRT-Scanner sahen „wackelnde“ abstrakte Formen und wurden angewiesen, die Bewegung nur mit ihrem Geist zu stoppen. Ein vordefiniertes Muster der Gehirnaktivität, das mit einer neuen visuellen Kategorie verbunden ist, wurde mit dem Stoppen des Wackelns verknüpft. Dieser Feedback-Mechanismus hat die Gehirnaktivität der Teilnehmer effektiv „geformt“ und sie dazu gebracht, neue visuelle Kategorien zu lernen, ohne sich dessen bewusst zu sein. Diese bahnbrechende Technologie birgt ein enormes Potenzial für Anwendungen in Bildung, Rehabilitation und psychischen Behandlungen.

Mehr lesen

Bracket: Ein benutzerfreundliches Turniersystem in asynchronem Python

2025-05-05
Bracket: Ein benutzerfreundliches Turniersystem in asynchronem Python

Bracket ist ein benutzerfreundliches Turniersystem, das mit asynchronem Python (FastAPI) und Next.js (mit der Mantine-Bibliothek) erstellt wurde. Es unterstützt Einzel-K.-o.-System, Round Robin und Schweizer System und ermöglicht mehrstufige Turniere mit Drag-and-Drop-Planung, anpassbaren Dashboards und Team-/Spielermanagement. Eine Demo ist verfügbar, und die Bereitstellung ist einfach über Docker möglich. Mehrere Sprachen werden unterstützt (über Crowdin).

Mehr lesen

Satelliten-Hack: Die Wiederbelebung von BEESAT-1

2025-01-04
Satelliten-Hack: Die Wiederbelebung von BEESAT-1

2013 hörte der BEESAT-1 Satellit der Technischen Universität Berlin auf, gültige Telemetriedaten zu senden. Da er voraussichtlich noch 20 Jahre im Orbit bleiben wird, würde seine Wiederherstellung neue Experimente ermöglichen. Allerdings verfügte der Satellit weder über Telemetrie noch über Software-Update-Funktionen. Dieser Vortrag erzählt die Geschichte, wie durch die Kombination von Raumfahrt- und Cybersicherheitsexpertise der Fehler ohne Telemetrie diagnostiziert, Software-Updates ohne vorhandene Funktion implementiert und der Satellit im September 2024 wiederbelebt wurde. Die Reise beinhaltete das Überwinden erheblicher Hürden, darunter die Arbeit mit 15 Jahre alter Software und Hardware und die Entwicklung einer Methode zum Hochladen neuer Software ohne den Standard-Update-Mechanismus. Die Präsentation beschreibt den gesamten Wiederherstellungsprozess und hebt unerwartete Herausforderungen und Erfolge hervor.

Mehr lesen
Technologie

TKey: Der flexible Open-Source USB-Sicherheits-Token

2025-02-07

TKey ist ein neuer, flexibler USB-Sicherheits-Token mit Open-Source-Hardware und -Software. Er verwendet ein eindeutiges Gerätegeheimnis (UDS), das zusammen mit der Anwendungs-Messung und einem optionalen, vom Benutzer bereitgestellten Seed, eindeutiges Schlüsselmaterial für jede Anwendung erzeugt. Dies stellt sicher, dass selbst bei kompromittierter Anwendung keine korrekten Authentifizierungsschlüssel generiert werden. TKey unterstützt SSH-Login, Ed25519-Signatur, Root of Trust, FIDO2, TOTP, Passkey und mehr und wird kontinuierlich um weitere Anwendungen und Protokolle erweitert. Das robuste Design mit spritzgegossenem oder 3D-gedrucktem Gehäuse und einem RISC-V PicoRV32-Kern garantiert Sicherheit und Anpassungsfähigkeit.

Mehr lesen
Hardware Sicherheitstoken

Die prähistorische Seefahrtkompetenz Südostasiens schreibt die Geschichte um

2025-03-02
Die prähistorische Seefahrtkompetenz Südostasiens schreibt die Geschichte um

Eine neue archäologische Forschung widerlegt etablierte Annahmen und zeigt, dass vor 40.000 Jahren die Philippinen und Südostasien über eine bemerkenswert fortschrittliche Seefahrttechnologie verfügten. Steinwerkzeuge, Spuren von Pflanzenfasern zur Herstellung von Seilen, Angelhaken, Netzgewichte und Überreste großer pelagischer Fische, die auf den Philippinen, in Indonesien und Timor-Leste gefunden wurden, deuten auf einen hochentwickelten Schiffbau und Hochseefischerei hin. Dies geht ähnlichen Fortschritten in Europa und Afrika voraus und deutet darauf hin, dass Südostasien im Paläolithikum ein technologischer Führer in der maritimen Innovation war. Diese Entdeckung stellt die lange gehegte Vorstellung in Frage, dass der paläolithische technologische Fortschritt auf Afrika und Europa konzentriert war.

Mehr lesen

Artikel und Blogbeiträge, die meine Sicht auf Programmiersprachen verändert haben

2025-05-14
Artikel und Blogbeiträge, die meine Sicht auf Programmiersprachen verändert haben

Dieser Blogbeitrag listet mehrere Artikel und Blogbeiträge auf, die das Verständnis des Autors über Programmiersprachen und Compiler tiefgreifend beeinflusst haben. Behandelte Themen sind Garbage Collection, Codeoptimierung, Registerallokation, reguläre Ausdrücke, maschinelles Lernen, SSA-Form und Compilerdesign. Der Autor hebt die vorgestellten cleveren Ansätze hervor, wie die Verwendung von Z3 als Beweismaschine, den Einsatz von Fuzzing zur Fehlererkennung und effiziente Techniken zur Auswertung von Ausdrücken. Die Sammlung zeigt das tiefe Eintauchen des Autors in die Komplexität des Designs und der Implementierung von Programmiersprachen.

Mehr lesen
Entwicklung

Google DeepMind präsentiert Gemini Robotics: Die nächste Generation von Robotern

2025-03-12
Google DeepMind präsentiert Gemini Robotics: Die nächste Generation von Robotern

Google DeepMind hat zwei neue KI-Modelle auf Basis von Gemini 2.0 vorgestellt: Gemini Robotics und Gemini Robotics-ER, die es Robotern ermöglichen, eine größere Bandbreite an realen Aufgaben zu bewältigen. Gemini Robotics ist ein fortschrittliches Vision-Language-Action-Modell, das Roboter direkt steuert; Gemini Robotics-ER verfügt über ein erweitertes räumliches Verständnis, das es Robotikern erlaubt, ihre eigenen Programme mit Geminis Fähigkeiten zum verkörperten Denken (Embodied Reasoning) auszuführen. Beide Modelle zeichnen sich durch ihre Generalität, Interaktivität und Geschicklichkeit aus, können verschiedene Aufgaben und Umgebungen bewältigen und besser mit Menschen zusammenarbeiten. DeepMind hat außerdem einen neuen Datensatz, ASIMOV, veröffentlicht, um die semantische Sicherheit in verkörperter KI und Robotik zu bewerten und zu verbessern, und arbeitet mit Unternehmen wie Apptronik zusammen, um die nächste Generation von humanoiden Robotern zu entwickeln.

Mehr lesen

Automatisierung von Releases mit Claude Code

2025-05-26
Automatisierung von Releases mit Claude Code

Molin nutzt Anthropics Claude Code, um seinen Software-Release-Prozess zu automatisieren, der 1-3 Mal pro Woche stattfindet. Claude Code erstellt PRs, prüft Unterschiede, deployt das Backend und veröffentlicht JS-Bundles. Anweisungen in einer `.claude/release.md`-Datei leiten Claude Code an, nach bestehenden Release-PRs zu suchen, neue zu erstellen, den Merge-Status und CI-Checks zu überprüfen, den PR zu mergen und schließlich in die Produktion zu deployen. Dies verbessert die Effizienz erheblich und reduziert manuelle Arbeit.

Mehr lesen
Entwicklung Software-Releases

ZenTransfer: Kostenloses Dateiübertragungsprogramm für Fotografen

2025-06-01
ZenTransfer: Kostenloses Dateiübertragungsprogramm für Fotografen

ZenTransfer ist ein kostenloses Dateiübertragungsprogramm für Mac und Windows, das speziell für professionelle Fotografen entwickelt wurde. Es leert SD-Karten und stellt 3-2-1-Backups sicher, organisiert Dateien in datumsbasierten Ordnern, lädt Dateien auf AWS S3, Azure, Google Cloud Platform hoch und leitet sie über zentransfer.io an mehrere FTP- oder Cloud-Dienste weiter. Derzeit befindet es sich in der Beta-Phase. Entwickler Chris sucht Feedback von Nutzern, um die zukünftige Entwicklung und die Hinzufügung weiterer Funktionen zu bestimmen. Unterstützen Sie das Projekt durch Teilen, Spenden oder Abonnieren des zentransfer.io-Dienstes.

Mehr lesen
Entwicklung Fotograf

Der Aufstieg der persönlichen Software: Angetrieben von KI

2025-02-07

Nach zehn Jahren der Softwareentwicklung für andere erlebte der Autor einen Burnout. Das Aufkommen von KI hat die Erstellung persönlicher Software einfacher denn je gemacht. Dies führte den Autor dazu, das Konzept von „persönlicher“ oder „egoistischer“ Software zu übernehmen – mit dem Fokus auf die Lösung eigener Probleme und dem Open-Sourcing der Projekte. Dieser Ansatz entfacht die Leidenschaft neu, ermöglicht schnellere Iteration und nutzt KI, um effizient zu lernen und Probleme zu lösen. Sogar kleine, einmalige Skripte werden angenehm, was ein neues Gefühl des Ziels in der Entwicklung fördert.

Mehr lesen
Entwicklung persönliche Software

Sentry: Überwachung von Erd-Impakten

2025-01-29

Sentry ist ein System zur Überwachung potenziell gefährlicher Asteroiden, die die Erde treffen könnten. Durch die Analyse von Asteroiden-Bahndaten berechnet es die Wahrscheinlichkeit und Energie eines Einschlags. Das System liefert Informationen wie Einschlagsdatum, Wahrscheinlichkeit und Energie und verwendet die Turiner und Palermer Skala zur Risikobewertung. Sentry überwacht kontinuierlich und liefert frühzeitige Warnungen vor potenziellen Einschlagsrisiken für die Erde.

Mehr lesen

Die Angst der Chiphersteller vor dem Software-Ökosystem

2025-02-27

Chiphersteller befürchten oft, dass andere Software schreiben, die mit ihren Chips interagiert, und dass schlecht geschriebene Software einen schlechten Eindruck auf ihre Produkte hinterlässt. Diese Angst rührt teilweise von der engen Beziehung zwischen Hardware und Software und teilweise von einer Unterschätzung der Fähigkeiten externer Ingenieure her. Joy's Gesetz besagt jedoch: „Egal wer du bist, die meisten der klügsten Menschen arbeiten für jemand anderen.“ Chiphersteller müssen dies anerkennen und aktiv externe Ingenieure einbinden, um erfolgreiche Software-Ökosysteme aufzubauen.

Mehr lesen

Beschleunigender Meeresspiegelanstieg: Eine anhaltende Klimakrise

2025-05-10
Beschleunigender Meeresspiegelanstieg: Eine anhaltende Klimakrise

Über 2000 Jahre lang schwankte der globale Meeresspiegel nur wenig. Das änderte sich im 20. Jahrhundert. Er begann zu steigen und hat seitdem nicht aufgehört – und das Tempo beschleunigt sich. Satellitendaten zeigen einen Anstieg von 4 Zoll seit 1993, wobei sich die Rate in den letzten 30 Jahren mehr als verdoppelt hat. Die vom Menschen verursachte globale Erwärmung ist der Hauptverursacher, wobei die Ozeane überschüssige Wärme aus der Verbrennung fossiler Brennstoffe absorbieren, was zu einer Ausdehnung und zum Abschmelzen von Eisflächen führt. Wissenschaftler prognostizieren einen durchschnittlichen globalen Meeresspiegelanstieg von etwa 6 Zoll bis 2050, der in den nächsten Jahrhunderten möglicherweise 3 Fuß übersteigt. Küstengemeinden sehen sich mit schwerwiegenden Folgen konfrontiert: zunehmende Überschwemmungen, Erosion und Salzwasserintrusion. Während langsame Steigungen anpassbar sind, stellen schnelle Steigungen immense Herausforderungen dar, insbesondere für niedrig gelegene Inselstaaten und Küstengebiete. Die US-Golfküste, insbesondere Louisiana, ist extrem gefährdet. Die Rücknahme der Klimapolitik durch die Trump-Administration verschärft diese Krise weiter.

Mehr lesen
Technologie

Safaris text-wrap: pretty: Ein neues Zeitalter für Web-Typografie

2025-04-08
Safaris text-wrap: pretty: Ein neues Zeitalter für Web-Typografie

Safari Technology Preview 216 führt `text-wrap: pretty` ein und revolutioniert das Textlayout im Web. Es nutzt paragraphenbasierte Algorithmen, um langjährige typografische Probleme wie zu kurze letzte Zeilen, ungleichmäßige Ränder und störende typografische Flüsse zu lösen. Im Gegensatz zu traditionellen zeilenweisen Algorithmen wertet `pretty` den gesamten Absatz aus und optimiert das Layout für bessere Lesbarkeit und Ästhetik. Obwohl Chrome und andere Browser `pretty` unterstützen, ist die Implementierung von Safari umfassender und passt den gesamten Absatz an, nicht nur die letzten Zeilen. `text-wrap: balance` konzentriert sich darauf, alle Zeilen ungefähr gleich lang zu machen, ideal für Überschriften und kürzere Texte. Entwickler sollten den passenden `text-wrap`-Wert je nach Bedarf auswählen und die Auswirkungen auf die Leistung beachten.

Mehr lesen
Entwicklung Web-Typografie

Apples FastVLM: Ein blitzschnelles visuell-sprachliches Modell

2025-07-24
Apples FastVLM: Ein blitzschnelles visuell-sprachliches Modell

Apple ML-Forscher haben auf der CVPR 2025 FastVLM vorgestellt, ein neuartiges visuell-sprachliches Modell (VLM). Es adressiert den Kompromiss zwischen Genauigkeit und Effizienz, der VLMs innewohnt, indem es einen hybriden Bildkodierer, FastViTHD, verwendet, der für hochauflösende Bilder entwickelt wurde. Das Ergebnis ist ein VLM, das deutlich schneller und genauer als vergleichbare Modelle ist und Echtzeit-Anwendungen auf Geräten und datenschutzfreundliche KI ermöglicht. FastViTHD erzeugt weniger, aber qualitativ hochwertigere visuelle Token, wodurch das Vorfüllen des LLMs beschleunigt wird. Eine iOS/macOS-Demo-App zeigt die On-Device-Fähigkeiten von FastVLM.

Mehr lesen

NSDI '24: Autothrottle: Ein praktischer Zwei-Ebenen-Ansatz zum Ressourcenmanagement für SLO-orientierte Microservices

2025-02-03

USENIX setzt sich für Open Access ein und stellt die Forschungsergebnisse seiner Veranstaltungen kostenlos zur Verfügung. Artikel, Proceedings und alle nachfolgenden Videos/Audios/Folien sind nach der Veranstaltung für alle zugänglich. Dazu gehört auch der NSDI '24-Artikel "Autothrottle: Ein praktischer Zwei-Ebenen-Ansatz zum Ressourcenmanagement für SLO-orientierte Microservices" von Wang et al., der einen praktischen Ansatz zur Ressourcenverwaltung für SLO-orientierte Microservices präsentiert. Der Artikel, das Video und die Folien sind jetzt öffentlich zugänglich.

Mehr lesen
Entwicklung

Das Komma-Rätsel: Warum JSONs Syntax überdacht werden sollte

2025-04-06

Dieser Beitrag hinterfragt die Notwendigkeit von Kommas in JSON. Der Autor argumentiert, dass Kommas in JSON keine kluge Designentscheidung sind, sondern eher die Wahrscheinlichkeit von Syntaxfehlern erhöhen und die Lesbarkeit verringern. Der Autor schlägt vor, Kommas zu entfernen und Leerzeichen und Doppelpunkte zu verwenden, um Schlüssel-Wert-Paare zu unterscheiden, und verwendet JSON5 als Beispiel für Verbesserungen, obwohl JSON5 das Problem nur teilweise löst. Der Beitrag schließt mit der Erwähnung eines merkwürdigen Nebeneffekts der Verwendung von KI-Systemen bei der Textgenerierung.

Mehr lesen
Entwicklung Syntax

Täuschen Sie vor, bis Sie es schaffen: Museumsgerechte Kunst für 200 $

2025-05-26
Täuschen Sie vor, bis Sie es schaffen: Museumsgerechte Kunst für 200 $

Sie möchten den raffinierten Look einer Galerie zu Hause, ohne ein Vermögen auszugeben? Dieser clevere Trick verwendet einen riesigen IKEA-Rahmen, kostenlose hochauflösende Bilder aus dem Open-Access-Archiv der National Gallery und einen On-Demand-Druckdienst, um ein beeindruckendes, großformatiges Kunstwerk für etwa 200 $ zu erstellen. Der Artikel bietet Schritt-für-Schritt-Anleitungen und Bildvorschläge und verwandelt jeden Raum in einen eleganten Ort.

Mehr lesen
Design Einrichtung
1 2 346 347 348 350 352 353 354 595 596