LLM-Zufälligkeitstest enthüllt unerwartete Verzerrung

2025-04-30

Dieses Experiment testete die Zufälligkeit verschiedener großer Sprachmodelle (LLMs) von OpenAI und Anthropic. Indem die Modelle eine Münze werfen und Zufallszahlen zwischen 0 und 10 vorhersagen ließen, entdeckten die Forscher eine signifikante Verzerrung in ihren Ergebnissen, was zeigt, dass sie nicht wirklich zufällig sind. Beispielsweise zeigte im Münzwurfexperiment jedes Modell eine Präferenz für „Kopf“, wobei GPT-o1 die extremste Verzerrung mit 49 % aufwies. Bei der Vorhersage von geraden/ungeraden Zahlen bevorzugten die meisten Modelle ungerade Zahlen, wobei Claude 3.7 Sonnet die stärkste Verzerrung mit 47 % zeigte. Die Ergebnisse unterstreichen, dass selbst fortschrittliche LLMs unerwartete Muster aufweisen können, die von den Verteilungen ihrer Trainingsdaten beeinflusst werden.

Mehr lesen

Das Ende von Intel SGX: Eine Geschichte von Komplexität und Marktrealitäten

2025-05-08
Das Ende von Intel SGX: Eine Geschichte von Komplexität und Marktrealitäten

Intel hat bestätigt, dass seine Software Guard Extensions (SGX) in der 12. Generation von Prozessoren (Workstations/Desktops/Laptops/Embedded-Plattformen) eingestellt werden und nur noch in High-End-Xeon-CPUs für Server unterstützt werden. SGX sollte das Vertrauen in Cloud-Umgebungen verbessern, aber die komplexe Implementierung über Hardware, Microcode und Firmware erwies sich als teuer und anfällig. Dieser Artikel beschreibt die Komplexität von SGX, die Risiken (Schlüsselverlust, Side-Channel-Angriffe), das fehlerhafte Bedrohungsmodell und den übertriebenen Hype auf dem Markt. Letztendlich räumt Intel mit der Einschränkung von SGX auf Server ein, dass es keine „Silberkugel“-Sicherheitslösung ist.

Mehr lesen
Hardware

AMDs DeepSeek R1: Lokale Bereitstellung leistungsstarker Vernunftmodelle

2025-02-02
AMDs DeepSeek R1: Lokale Bereitstellung leistungsstarker Vernunftmodelle

AMD stellt DeepSeek R1 vor, eine Reihe von Vernunftmodellen, die Chain-of-Thought-Verarbeitung für eine tiefgehende Analyse komplexer Eingabeaufforderungen verwenden. Im Gegensatz zu unmittelbaren Antworten generiert DeepSeek R1 eine „Denk“-Sequenz, bevor es eine umfassende Antwort liefert. Unterstützt auf AMD-Prozessoren und -Grafikkarten, bietet DeepSeek R1 verschiedene Modellgrößen (z. B. Qwen-32B, Llama-14B), die über LM Studio bereitgestellt werden können. Quantisierung optimiert die Leistung. Die lokale Bereitstellung verbessert die Datensicherheit und reduziert die Latenz. Der Artikel beschreibt detailliert die Installation und Konfiguration, sodass Benutzer die leistungsstarken Vernunftfähigkeiten von DeepSeek R1 erleben können.

Mehr lesen
Technologie KI-Vernunft

Erstelle eine benutzerdefinierte PHPStan-Regel in 10 Minuten: Mache die Codeanalyse zum Spaß

2025-03-28
Erstelle eine benutzerdefinierte PHPStan-Regel in 10 Minuten: Mache die Codeanalyse zum Spaß

Dieser Artikel zeigt, wie man schnell benutzerdefinierte PHPStan-Regeln erstellt, um die Codequalität zu verbessern. Der Autor verwendet ein einfaches Beispiel, um zu zeigen, wie man in 10 Minuten eine Regel schreibt, die überprüft, ob Typdeklarationen für den Parameter `userId` fehlen. Der Ansatz betont die Praktikabilität und den Spaß, und es wird vorgeschlagen, dass selbst unvollkommene Regeln einen Mehrwert bieten können. Leser werden dazu aufgefordert, benutzerdefinierte Regeln nach ihren Bedürfnissen zu erstellen, wodurch letztendlich die Wartbarkeit und Sicherheit des Codes verbessert werden.

Mehr lesen

httptap: Überwachung von HTTP/HTTPS-Anfragen unter Linux

2025-02-03
httptap: Überwachung von HTTP/HTTPS-Anfragen unter Linux

httptap ist ein Kommandozeilen-Tool für Linux, mit dem HTTP- und HTTPS-Anfragen von jedem Programm überwacht werden können, ohne Root-Rechte zu benötigen. Dies wird erreicht, indem das Zielprogramm in einem isolierten Netzwerk-Namespace ausgeführt und der Netzwerkverkehr abgefangen wird. httptap ist in Go geschrieben, benötigt keine Abhängigkeiten und ist einfach ausführbar. Es zeigt detaillierte Informationen zur Anfrage an, einschließlich URLs, HTTP-Statuscodes, Anforderungs- und Antwortkörper, und unterstützt den Export von Daten in HAR-Dateien. httptap unterstützt auch DoH (DNS über HTTPS) und verarbeitet HTTP-Weiterleitungen.

Mehr lesen
Entwicklung

kdlfmt: Ein robuster KDL-Code-Formatter

2025-05-12
kdlfmt: Ein robuster KDL-Code-Formatter

kdlfmt ist ein auf Rust basierendes Kommandozeilenprogramm zum Formatieren von KDL-Dokumenten (Key-Data-List). Die Installation ist flexibel und unterstützt Cargo, Homebrew, npm und vorkompilierte Binärdateien. Es bietet den Befehl `format` zum Formatieren, `check` zur Validierung und `completions` für die Shell-Autovervollständigung. `.kdlfmtignore`-Dateien ermöglichen den Ausschluss von Dateien, und Optionen ermöglichen die Angabe der KDL-Version und des Log-Levels. Ob über Pipeline-Eingabe oder die direkte Verarbeitung von Dateien, kdlfmt formatiert KDL-Code effizient für bessere Lesbarkeit und Konsistenz.

Mehr lesen
Entwicklung

Atemberaubendes 3D-Modell des Sutro Tower in San Francisco veröffentlicht

2025-02-20

Ein atemberaubendes 3D-Modell des Sutro Tower in San Francisco, das die neuesten Fortschritte im Gaussian Splatting nutzt, ist jetzt online verfügbar! Erstellt mit Drohnenaufnahmen, ausgerichtet in RealityCapture, trainiert mit gsplat, komprimiert mit SOGS und gerendert in PlayCanvas, ist die gesamte Szene mit nur 30 MB erstaunlich leichtgewichtig. Benutzer können das Modell online erkunden, und mobile Benutzer können den AR-Modus aktivieren, um ein immersives Erlebnis zu genießen. Besonderer Dank gilt Wieland Morgenstern und Donovan Hutchence für ihre technischen Beiträge.

Mehr lesen
Design 3D-Modell

Pixel waren nicht immer quadratisch: Ein tiefer Einblick in die Bildseitenverhältnisse von Retro-Spielen

2025-05-30
Pixel waren nicht immer quadratisch: Ein tiefer Einblick in die Bildseitenverhältnisse von Retro-Spielen

Wussten Sie, dass Pixel nicht immer quadratisch waren? Dieser Artikel erforscht die faszinierende Geschichte der Bildseitenverhältnisse von Pixeln in Retro-Computerspielen. Von frühen Konsolen bis hin zu PCs variierten die Pixelformen stark, weit entfernt von dem allgegenwärtigen Quadrat, das wir heute sehen. Der Autor analysiert die Bildseitenverhältnisse von Spielen auf verschiedenen Plattformen (SNES, Apple II, TRS-80, Commodore 64 usw.) und die beste Möglichkeit, diese auf modernen Displays darzustellen. Die Konzepte von „Authentizität“ und „Super-Authentizität“ werden diskutiert, wobei Methoden wie Nearest-Neighbor, lineare und kubische Skalierung verglichen werden. Zahlreiche Screenshots von Spielen veranschaulichen die visuelle Wirkung verschiedener Bildseitenverhältnisse und kommen zu dem Schluss, dass, obwohl die meisten Entwickler das Bildseitenverhältnis berücksichtigt haben, es nicht immer genau oder konsistent war, und während ein 4:3-Display oft ein guter Kompromiss ist, ist es nicht immer die beste Lösung.

Mehr lesen
Spiele

Jiga: Gesucht: Remote Full-Stack Entwickler (bauen Sie das 'npm' für Maschinenbauingenieure)

2025-02-18
Jiga: Gesucht: Remote Full-Stack Entwickler (bauen Sie das 'npm' für Maschinenbauingenieure)

Jiga, ein vollständig remote arbeitendes Unternehmen, hat es sich zur Aufgabe gemacht, die Entwicklung physikalischer Produkte zu beschleunigen. Sie suchen einen Full-Stack-Entwickler mit mehr als 3 Jahren Erfahrung im Bau von Webanwendungen mit React, NodeJS und MongoDB sowie Erfahrung mit AWS/EC2/ECS. Jiga zeichnet sich durch eine unkomplizierte Kultur aus, die auf Leistung, Vertrauen und minimalen Meetings basiert. Zu den Vorteilen gehören flexible Remote-Arbeit, Aktienoptionen und jährliche Teamevents. Wenn Sie leidenschaftlich gerne Benutzeroberflächen und APIs bauen, in einem schnelllebigen Umfeld gedeihen und Verantwortung übernehmen, bewerben Sie sich!

Mehr lesen

Der ultimative Büro-Snack-Test: Trauben siegen!

2025-02-24
Der ultimative Büro-Snack-Test: Trauben siegen!

Ein Mitarbeiter hat eine umfassende Bewertung von Büro-Snacks durchgeführt und diese nach vier Kriterien bewertet: Geschmack, Produktivität, Logistik und sozialer Einfluss. Bananen, Beef Jerky, das Mittagessen von jemand anderem, ein Proteinriegel, ein Fruchtriegel, Trauben, ein Granola-Riegel und eine Zitrone wurden getestet. Trauben haben sich als Gewinner erwiesen und aufgrund ihres Geschmacks, ihres Produktivitätsschubs, ihrer Bequemlichkeit und ihres positiven sozialen Einflusses in allen Bereichen die volle Punktzahl erreicht. Der humorvolle Test bietet eine neue Perspektive auf die Auswahl von Büro-Snacks.

Mehr lesen

IBMs Quantensprung: Weniger Qubits, schnellere Fehlertoleranz

2025-06-14
IBMs Quantensprung: Weniger Qubits, schnellere Fehlertoleranz

IBM hat eine revolutionäre Quantencomputerarchitektur vorgestellt, die die Anzahl der für die Fehlerkorrektur benötigten Qubits drastisch reduziert. Dieser Durchbruch ebnet den Weg für das ehrgeizige Ziel von 2029: die Auslieferung von Starling, einem fehlertoleranten Quantencomputer in großem Maßstab. Unter Verwendung von Quanten-Low-Density-Parity-Check-Codes (qLDPC) benötigt die neue Architektur nur ein Zehntel der Qubits im Vergleich zu Oberflächencodes. IBMs Roadmap umfasst die Prozessoren Loon und Kookaburra und baut auf einem modularen System auf, das in Starling gipfelt – einer Maschine mit 200 logischen Qubits, die in der Cloud eingesetzt wird. Obwohl Herausforderungen in Bezug auf die Kohärenzzeiten von Qubits und die Systemintegration bestehen bleiben, stellt dies einen großen Schritt in Richtung praktischer Quantencomputer dar.

Mehr lesen
Technologie

Japan Post startet 7-stelliges digitales Adresssystem für vereinfachte Online-Einkäufe

2025-05-28
Japan Post startet 7-stelliges digitales Adresssystem für vereinfachte Online-Einkäufe

Die japanische Post hat ein neues "digitales Adresssystem" eingeführt, das siebenstellige alphanumerische Codes physischen Adressen zuweist. Benutzer geben diese Codes auf E-Commerce-Websites ein, wodurch ihre Adressen automatisch ausgefüllt werden. Die Adressen werden über den Yu ID-Dienst der japanischen Post verknüpft und bleiben auch bei Änderungen der physischen Adresse unverändert. Rakuten und andere Unternehmen erwägen die Einführung, und die japanische Post strebt eine breite Akzeptanz innerhalb eines Jahrzehnts an. Diese Innovation verspricht, die Eingabe von Adressen beim Online-Einkauf in Japan zu vereinfachen.

Mehr lesen
Technologie digitale Adresse

Die Weltuntergangsuhr tickt: Hegel und die Zukunft der Menschheit

2025-03-31
Die Weltuntergangsuhr tickt: Hegel und die Zukunft der Menschheit

Dieser Artikel bespricht Richard Bourkes neues Buch, *Hegels Weltrevolutionen*. Vor dem Hintergrund der sich immer weiter der Mitternacht nähernden Weltuntergangsuhr untersucht der Autor Hegels Geschichtsphilosophie und argumentiert, dass sie Einblicke in die gegenwärtige globale Krise bietet. Hegel glaubte, dass die Geschichte nicht sinnlos ist, sondern in Richtung eines Fortschritts des Bewusstseins der Freiheit verläuft. Bourke betont die Komplexität der Geschichte, die sowohl Fortschritt als auch Rückschritte umfasst, und kritisiert die vereinfachende Ablehnung der Werte der Aufklärung in der zeitgenössischen Wissenschaft. Der Artikel hinterfragt schließlich Bourkes Ansicht, dass die Geschichtsforschung die Anwendung vergangener Ideen auf die Gegenwart vermeiden sollte, und schlägt vor, dass wir angesichts existenzieller Bedrohungen auf die Weisheit der Geschichte zurückgreifen sollten, um nach Lösungen zu suchen.

Mehr lesen
(drb.ie)

Schachweltmeister versteigert umstrittene Jeans für wohltätige Zwecke: #JeansGate geht weiter

2025-03-01
Schachweltmeister versteigert umstrittene Jeans für wohltätige Zwecke: #JeansGate geht weiter

Magnus Carlsen, der beste Schachspieler der Welt, versteigert die italienische Corneliani-Jeans, die auf den Weltmeisterschaften im Schnellschach und Blitzschach einen Kleiderstreit auslöste. Nachdem er eine Geldstrafe erhalten und sich aus dem New Yorker Turnier zurückgezogen hatte, spendet Carlsen den Erlös der eBay-Auktion (derzeit 8.200 US-Dollar) an Big Brothers Big Sisters of America. Die Auktion endet am 1. März. Die Wohltätigkeitsorganisation wird die Mittel verwenden, um Jugend-Mentoring-Programme zu erweitern, darunter Schachkurse und Gemeindeveranstaltungen.

Mehr lesen

Turing's geheimes Kriegsprojekt: Enthüllung des tragbaren Sprachverschlüsselungssystems 'Delilah'

2025-02-04
Turing's geheimes Kriegsprojekt: Enthüllung des tragbaren Sprachverschlüsselungssystems 'Delilah'

Nach dem Sieg in Europa im Zweiten Weltkrieg erfuhr Alan Turings Assistent Donald Bayley von einem geheimen Projekt: dem tragbaren Sprachverschlüsselungssystem 'Delilah'. Kürzlich wurde ein Fund an Turings Kriegsplänen, die 'Bayley-Papiere', für fast eine halbe Million US-Dollar versteigert und enthüllte die Geheimnisse von Delilah. Dieses kompakte 39-kg-Gerät verwendete einen Strom pseudozufälliger Zahlen zur Sprachverschlüsselung. Sein Kern war ein von Turing entwickelter Schlüsselgenerator, der auf Multivibratoren basiert – eine unglaublich innovative Leistung für die damalige Zeit. Die Dokumente zeigen Turings außergewöhnliche Fähigkeiten im Elektrotechnik, die seine Bedeutung über Mathematik und Informatik hinaus erweitern. Sie unterstreichen sein Können als kreativer und einfallsreicher Ingenieur.

Mehr lesen

Pflicht-Tracking-App für Ausländer in Moskau

2025-05-22
Pflicht-Tracking-App für Ausländer in Moskau

Ein neues russisches Gesetz macht die Installation einer Tracking-App für alle Ausländer in der Region Moskau obligatorisch. Die App sammelt Daten zum Wohnort, Fingerabdrücke, Gesichtsfotos und Echtzeit-Geolocation. Obwohl als Maßnahme zur Bekämpfung der Kriminalität unter Migranten präsentiert, hat das Gesetz Bedenken hinsichtlich des Datenschutzes ausgelöst. Kritiker argumentieren, es verstoße gegen das russische Grundrecht auf Datenschutz und könnte potenzielle Arbeitsmigranten abschrecken. Das Massensurveillance-Experiment läuft bis September 2029 und könnte bei Erfolg auf das ganze Land ausgeweitet werden.

Mehr lesen
Technologie

Bybit erleidet 1,5 Milliarden Dollar Hack, löst 5,5 Milliarden Dollar Abfluss aus

2025-02-23
Bybit erleidet 1,5 Milliarden Dollar Hack, löst 5,5 Milliarden Dollar Abfluss aus

Die Kryptowährungsbörse Bybit erlitt einen Hack von fast 1,5 Milliarden Dollar, der vermutlich von der nordkoreanischen Lazarus-Gruppe verübt wurde, was zu einem Abfluss von über 5,5 Milliarden Dollar führte. Die Hacker entwendeten etwa 70 % des Ether der Kunden aus Bybits Cold Wallet. CEO Ben Zhou enthüllte Notfallmaßnahmen, darunter die Beschaffung von Krediten zur Abwicklung von Auszahlungen und die Entwicklung neuer Software zur Überprüfung von Signaturen inmitten eines Bankruns. Obwohl Bybit Reserven hatte, verschärfte der Vorfall die Krise, als Safe seine Smart-Wallet-Funktionalitäten vorübergehend einstellte. Bybit arbeitet mit den singapurischen Behörden und Blockchain-Analyseunternehmen zusammen und untersuchte die Möglichkeit eines Rollbacks der Ethereum-Blockchain, obwohl dies einen Konsens in der Community erfordert. Die genaue Ursache des Hacks wird noch untersucht.

Mehr lesen
Technologie

Die John Does des Los Angeles General Medical Center: Eine Gesundheitskrise nicht identifizierter Patienten

2025-06-18
Die John Does des Los Angeles General Medical Center: Eine Gesundheitskrise nicht identifizierter Patienten

Das Los Angeles General Medical Center nimmt jährlich zehntausende nicht identifizierter Patienten auf, von denen die meisten schnell identifiziert werden. Einige, wie ein im Februar bewusstlos aufgefundener Mann, bleiben jedoch monatelang oder jahrelang aufgrund fehlender Identifikationsdaten. Das Krankenhaus versucht, Angehörige mit Fotos und begrenzten Informationen zu finden, mit unterschiedlichem Erfolg. Dies stellt nicht nur administrative Herausforderungen dar, sondern auch Sicherheitsbedenken für Patienten und belastet die Gesundheitsressourcen. Viele ähnliche Fälle unterstreichen die Schwierigkeiten, die nicht identifizierte Patienten mit sich bringen, und betonen die Notwendigkeit gesellschaftlicher Aufmerksamkeit für vulnerable Bevölkerungsgruppen.

Mehr lesen

LSP-Client in Clojure: 200 Zeilen Code, minimalistische Interaktion mit einem Sprachserver

2025-05-11

Dieser Blogbeitrag beschreibt, wie der Autor einen minimalen LSP-Client in weniger als 200 Zeilen Clojure-Code implementiert und damit einen Kommandozeilen-Linter erstellt hat. Es wird die Implementierung der Basiskommunikationsschicht, der JSON-RPC-Schicht und der Client-API für das LSP-Protokoll erläutert. Der Autor diskutiert dann die Herausforderungen bei der Verwendung von LSP in der Praxis, insbesondere die Abhängigkeit der meisten Sprachserver von Benachrichtigungen anstelle von Anfragen für Diagnosen, was ein einfaches Kommandozeilen-Tool komplexer macht als erwartet. Schließlich fasst der Autor die Vor- und Nachteile von LSP zusammen und spekuliert über die Zukunft von WASM-basierten Sprachservern.

Mehr lesen
Entwicklung

Zweifelhafte Mathematik in Infinite Jest: Eine genauere Betrachtung

2025-06-10
Zweifelhafte Mathematik in Infinite Jest: Eine genauere Betrachtung

Dieser Artikel untersucht mehrere mathematische Fehler in David Foster Wallaces Roman Infinite Jest. Der Autor analysiert sorgfältig die Fehler, die sowohl der Erzähler als auch die Figur Mike Pemulis machen, darunter eine falsche Berechnung der Wahrscheinlichkeit, dass ein 108-Spiele-Tennismatch unentschieden endet, und eine Fehlanwendung des Mittelwertsatzes für Integrale. Obwohl diese Fehler nur wenige sind, regen sie zur Diskussion über die mathematischen Fähigkeiten des Autors und seine kreative Absicht an. Der Artikel bietet eine überzeugende Erkundung mathematischer Präzision und literarischer künstlerischer Ausdrucksweise durch strenge mathematische Ableitungen und klare Erklärungen.

Mehr lesen

Apache Iceberg: Ein zuverlässiges Tabellenformat für Big-Data-Analysen

2025-01-26

Apache Iceberg ist ein hochperformantes Format für massive analytische Tabellen. Es ermöglicht Engines wie Spark, Trino, Flink und anderen, sicher gleichzeitig mit denselben Tabellen zu arbeiten. Iceberg unterstützt flexible SQL-Befehle zum Zusammenführen von Daten, Aktualisieren von Zeilen und gezielten Löschen, wobei die Lese- und Schreibleistung durch das Umschreiben von Datendateien oder Delta-Updates optimiert wird. Darüber hinaus bietet es versteckte Partitionierung, Zeitreisen und Rollback-Funktionen für effiziente Abfragen und Datenverwaltung.

Mehr lesen
Entwicklung Tabellenformat

Das Rätsel des fehlenden 11.: Ein xkcd-Comic enthüllt eine digitale Anomalie

2025-06-19

Ein xkcd-Comic brachte die Frage nach der ungewöhnlich niedrigen Häufigkeit des '11.' des Monats in der Google Ngrams-Datenbank auf. Der Autor bestätigte diese Anomalie durch Datenanalyse und führte das Problem auf OCR-Fehlinterpretationen und Drucktechnologie zurück. Die Ziffer '1' ähnelt stark den Buchstaben 'I', 'l' und 'i', was zu häufigen Fehlinterpretationen von '11.' als 'II.', 'Il.' und sogar 'n.' führte. Dies war besonders in der Schreibmaschinenepoche aufgrund des Fehlens einer dedizierten '1'-Taste verbreitet. Die Entdeckung unterstreicht die Komplexität der scheinbar einfachen digitalen Erkennung und den Einfluss der technologischen Entwicklung auf die Datenanalyse.

Mehr lesen
Sonstiges

AlexNet-Quellcode veröffentlicht: Der Beginn der Deep-Learning-Revolution

2025-03-25
AlexNet-Quellcode veröffentlicht: Der Beginn der Deep-Learning-Revolution

2012 demonstrierte AlexNet, entwickelt von Alex Krizhevsky, Ilya Sutskever und Geoffrey Hinton, erstmals das enorme Potenzial tiefer neuronaler Netze für die Bilderkennung und läutete damit das Zeitalter des Deep Learning ein. Kürzlich wurde der Quellcode von AlexNet dank einer Zusammenarbeit zwischen dem Computer History Museum und Google Open Source veröffentlicht. Der Erfolg von AlexNet beruhte auf seiner Größe – ein großes Convolutional Neural Network, trainiert mit immenser Rechenleistung und dem ImageNet-Datensatz, der die bisherigen Grenzen des Deep Learning überwunden hat. Dieser Durchbruch trieb jahrzehntelange Innovationen im Bereich KI voran und führte zu Unternehmen wie OpenAI und Anwendungen wie ChatGPT, die die Welt verändert haben.

Mehr lesen
KI

SCQA: Ein Rahmen für fesselnde Geschichten

2025-02-03
SCQA: Ein Rahmen für fesselnde Geschichten

SCQA ist ein Rahmen zur Strukturierung von Informationen mithilfe von Situation, Komplikation, Frage und Antwort, um klare und ansprechende Erzählungen zu erstellen. Der Artikel verwendet Gamification in der Physiotherapie als Beispiel und zeigt, wie SCQA einen monotonen Prozess in eine fesselnde Geschichte verwandelt und so das Engagement des Patienten verbessert. Anwendbar in verschiedenen Bereichen – Wirtschaft, Politik, Wissenschaft – und Medien – E-Mails, Präsentationen, Bücher, Blogs –, verbessert SCQA die Kommunikation und Klarheit.

Mehr lesen

Anwalt verwendet KI für Schriftsatz. Das Ergebnis ist eine Katastrophe.

2025-04-27
Anwalt verwendet KI für Schriftsatz. Das Ergebnis ist eine Katastrophe.

Mike Lindell, CEO von MyPillow, ist in Rechtsstreitigkeiten verwickelt, aufgrund seiner unerschütterlichen Unterstützung von Donald Trumps Wahl-Lügen. Sein Anwalt, Christopher Kachouroff, steht nun vor disziplinarischen Maßnahmen, weil er einen Schriftsatz eingereicht hat, der mit Fehlern übersät ist – fast dreißig, darunter erfundene Rechtsquellen – und von KI generiert wurde. Richterin Nina Wang verlangt eine Erklärung von Kachouroff und seiner Kollegin Jennifer DeMaster und droht mit disziplinarischen Maßnahmen, falls sie keine zufriedenstellende Erklärung für dieses grobe berufliche Versagen liefern. Der Vorfall verdeutlicht die Gefahren der Verwendung von generativer KI in juristischen Kontexten und unterstreicht die Notwendigkeit einer strengen Überprüfung aller juristischen Dokumente.

Mehr lesen
Sonstiges

Netzwerkprotokolle: Ein scheinbar einfaches Wunder

2024-12-17

Dieser Artikel erklärt klar den Netzwerkprotokollstapel, von der zuverlässigen Datenübertragung bis zu den Feinheiten der physischen Schicht-Hardware und offenbart dessen überraschende Komplexität und Raffinesse. Anhand eines 88,5-MB-Videodownloads wird veranschaulicht, wie Protokolle wie IP, TCP und Ethernet zusammenarbeiten, um Netzwerkinstabilität und Paketverlust zu überwinden und letztendlich eine zuverlässige und effiziente Datenübertragung zu erreichen. Der Autor deckt die komplexen Routing-Algorithmen, die Überlastungsregelung und die Paket-Reassemblierungstechniken auf, die hinter scheinbar einfachen Netzwerkvorgängen verborgen sind, sowie die Abhängigkeiten und Einschränkungen zwischen verschiedenen Protokollen und erklärt, warum die Ethernet-Paketgröße auf 1500 Byte festgelegt ist und andere historische Fragen.

Mehr lesen

Lokalität des Verhaltens: Ein Prinzip für besser wartbaren Code

2025-07-03

Dieser Artikel stellt das Prinzip der Lokalität des Verhaltens (LoB) vor, das betont, dass das Verhalten einer Codeeinheit innerhalb dieser Einheit selbst leicht erkennbar sein sollte. Der Autor verwendet Beispiele für AJAX-Anfragen in htmx und jQuery, um zu veranschaulichen, wie LoB die Wartbarkeit des Codes verbessert. Obwohl LoB möglicherweise mit Prinzipien wie DRY (Don't Repeat Yourself) und SoC (Separation of Concerns) kollidiert, argumentiert der Autor, dass die wohlüberlegte Priorisierung von LoB die Lesbarkeit und Wartbarkeit des Codes verbessert und letztendlich zu höherer Softwarequalität und Nachhaltigkeit führt.

Mehr lesen

Schlechter Kerning geht viral: Ein typografisches Desaster

2024-12-29
Schlechter Kerning geht viral: Ein typografisches Desaster

Eine Community namens "bad keming" ist viral gegangen und zeigt lustige Beispiele für schlechtes Kerning, typografische Fehler und Schriftartfehler. Benutzer teilen Bilder von Design-Katastrophen, was Diskussionen auslöst und die Bedeutung von Liebe zum Detail im Design hervorhebt. Mit über 1,5 Millionen und 277.000 Bewertungen ist die Popularität der Community unbestreitbar.

Mehr lesen

arXivLabs: Gemeinschaftsarbeit an neuen arXiv-Funktionen

2025-02-24
arXivLabs: Gemeinschaftsarbeit an neuen arXiv-Funktionen

arXivLabs ist ein experimentelles Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf der Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Gemeinschaft, Exzellenz und Datenschutz für Benutzerdaten angenommen und akzeptiert. arXiv ist diesen Werten verpflichtet und arbeitet nur mit Partnern zusammen, die sich an diese halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Datastar: Ein Hypermedia-Framework, das die Webentwicklung neu definiert

2025-04-11

Datastar ist ein neues Hypermedia-Framework, das die Entwicklung von Echtzeit-Webanwendungen vereinfacht und optimiert. Es priorisiert die serverseitige Logik, verwendet "Signale" für automatische UI-Updates und nutzt Server-Sent Events (SSE) für extrem schnelle Leistung. Nachdem der Autor mit den Komplexitäten von HTMX in einer realen Anwendung zu kämpfen hatte, fand er Datastars reaktives Programmiermodell und den serverseitigen Ansatz als erfrischende Alternative. Datastar minimiert clientseitige JavaScript-Abhängigkeiten und bietet Entwicklern, die Effizienz und Einfachheit suchen, eine überzeugende Option.

Mehr lesen
1 2 373 374 375 377 379 380 381 595 596