Lösung von NAT-Timeouts für IoT-Geräte mit Connection IDs

2025-02-14
Lösung von NAT-Timeouts für IoT-Geräte mit Connection IDs

Network Address Translation (NAT)-Timeouts unterbrechen häufig die Kommunikation zwischen IoT-Geräten und der Cloud, was häufige Wiederverbindungen erfordert und Ressourcen verschwendet. Dieser Beitrag zeigt, wie Golioth DTLS 1.2 Connection IDs nutzt, um dies zu mindern. Durch die Konfiguration des Golioth Firmware SDK zum Deaktivieren von Keep-Alive-Nachrichten und zum Festlegen geeigneter Empfangstimedouts bleiben Geräte in Verbindung, selbst nach NAT-Timeouts, ohne kostspielige Handshakes, wodurch der Energieverbrauch reduziert und die Effizienz gesteigert wird. Dies ist besonders wichtig für batteriebetriebene, stromsparende Geräte.

Mehr lesen
Technologie

Video Game History Foundation veröffentlicht riesiges digitales Archiv!

2025-02-04
Video Game History Foundation veröffentlicht riesiges digitales Archiv!

Die Video Game History Foundation (VGHF) hat den frühen Zugriff auf ihr digitales Archiv freigeschaltet, eine Fundgrube an Materialien zur Geschichte der Videospiele. Dies umfasst Entwicklungsdokumente, Behind-the-Scenes-Inhalte, seltene Spielemagazine und vieles mehr. Highlights sind die Mark Flitman Papers, die Einblicke in das Geschäft der Videospielproduktion geben, und über 100 Stunden Filmmaterial aus der Produktion der Myst-Serie. Das Archiv ist eine Gemeinschaftsarbeit, die Materialien aus der Gaming-Community integriert, und verfügt über eine leistungsstarke Suchmaschine für die einfache Recherche. Kostenlos und für alle zugänglich, wird diese Ressource die Art und Weise, wie Menschen die Geschichte der Videospiele erforschen, revolutionieren.

Mehr lesen
Spiele

MVPs bauen: Geschwindigkeit, Fokus und Vermeidung gängiger Fehler

2025-05-16
MVPs bauen: Geschwindigkeit, Fokus und Vermeidung gängiger Fehler

Dieser Artikel erklärt, wie man effizient ein Minimum Viable Product (MVP) baut. Ein MVP ist nicht gleichbedeutend mit schlechter Qualität, sondern eine optimierte Version Ihres Kernprodukts, die dazu dient, Kernannahmen und Benutzerbedürfnisse schnell zu validieren. Der Artikel hebt häufige Fehler hervor, die es zu vermeiden gilt, wie z. B. zu viele Funktionen, die falsche Technologiewahl und die Vernachlässigung der Codequalität. Durch Konzentration auf die wichtigsten Probleme, die Auswahl des richtigen Technologie-Stacks und die Priorisierung von Codequalität und Sicherheit können Sie Risiken minimieren, die Iteration beschleunigen und letztendlich den Erfolg Ihres Produkts erzielen.

Mehr lesen
Entwicklung

Minimale GitHub Pages Bereitstellung mit GitHub Actions

2025-03-20
Minimale GitHub Pages Bereitstellung mit GitHub Actions

Dieser Beitrag beschreibt einen minimalen Ansatz zum Erstellen und Bereitstellen einer vollständig benutzerdefinierten Website mit GitHub Actions und GitHub Pages. Durch Aktivieren von GitHub Pages, Erstellen einer YAML-Workflow-Datei (publish.yml) mit Build- und Bereitstellungsschritten und Platzieren der generierten Website-Dateien im Verzeichnis `_site/` können Sie einfach statische Websites bereitstellen. Diese einfache Methode ermöglicht das Erstellen komplexerer Funktionen mithilfe geplanter Workflows und Git-Scraping, z. B. das Veröffentlichen von Atom-Feeds oder benutzerdefinierten Websites, ohne umfangreiche Konfiguration.

Mehr lesen

Symbolisches Differenzieren in Prolog: Elegante DCGs und effizientes Tabling

2025-03-12

Dieser Artikel demonstriert die symbolische Differentiation unter Verwendung von Prolog und seinen leistungsstarken Definit Clause Grammars (DCGs). Er beginnt mit der Erklärung grundlegender Konzepte der Analysis, insbesondere der Definition und Regeln der Differentiation. Anschließend wird ein mathematischer Ausdrucks-Parser mithilfe von DCGs erstellt, der zeichenfolgenbasierte Ausdrücke in abstrakte Syntaxbäume (ASTs) umwandelt. Um die Linksrekursion zu behandeln, wird Tabling für Effizienz eingesetzt. Schließlich verfeinern Vereinfachungsregeln die Ergebnisse der Ableitung. Der Prozess hebt die Stärken von Prolog in der symbolischen Berechnung hervor und zeigt seine Eleganz und Effizienz.

Mehr lesen

Der Aufstieg und Fall (und mögliche Wiederaufstieg?) der US-amerikanischen Werkzeugmaschinenindustrie

2025-04-08
Der Aufstieg und Fall (und mögliche Wiederaufstieg?) der US-amerikanischen Werkzeugmaschinenindustrie

Die US-amerikanische Werkzeugmaschinenindustrie, einst weltweit führend, erlebte Anfang der 1980er Jahre einen dramatischen Rückgang aufgrund einer Reihe von Faktoren: ein drastischer Einbruch der Inlandsnachfrage, eine langsame Reaktion auf Marktvolatilität, die japanische Dominanz bei CNC-Technologie und Fertigungsprozessen sowie ein starker Dollar. Das Scheitern der Industrie, sich zu erholen, rührte von tieferliegenden Problemen her: unzureichende große Unternehmen, Schwierigkeiten bei der Kapitalbeschaffung, eine Kompetenzlücke und eine schwache Technologieübertragung. Eine RAND-Studie schlägt einen dreigleisigen staatlichen Ansatz vor – Förderung kooperativer Netzwerke, Investitionen in die Fertigungsinfrastruktur und Straffung der Exportverfahren –, um den Sektor möglicherweise wiederzubeleben.

Mehr lesen

vrs: Eine Lisp-basierte concurrente Laufzeitumgebung für freudiges Programmieren

2025-05-30
vrs: Eine Lisp-basierte concurrente Laufzeitumgebung für freudiges Programmieren

vrs ist ein ehrgeiziges persönliches Software-Laufzeitumgebungsprojekt, das eine erfreuliche und effiziente Programmiererfahrung bieten möchte, indem es die besten Ideen von Systemen wie Emacs, Erlang und Unix kombiniert. Es verwendet eine eingebettete Lisp-Dialekt namens Lyric, der Lightweight-Prozesse, Nachrichtenaustausch, Service-Registrierung und die Fähigkeit unterstützt, Millionen von Prozessen auszuführen, ohne das System zu blockieren. Entwickler können das vrsctl-Kommandozeilenprogramm für interaktives Programmieren und Debugging sowie einen Emacs-Modus namens `lyric-mode` für effizientes Entwickeln verwenden. vrs befindet sich in der intensiven Entwicklung, aber sein innovatives Konkurrentenmodell und sein einfach zu verwendender Lisp-Dialekt zeigen großes Potenzial.

Mehr lesen
Entwicklung

Erdkern leckt: Gold ist nicht so selten wie gedacht

2025-06-08

Eine Studie der Universität Göttingen zeigt, dass vulkanische Gesteine auf Hawaii anomale Ruthenium-Isotope enthalten, was beweist, dass der Erdkern metallisches Material, einschließlich Gold und anderer Edelmetalle, abgibt. Dies deutet darauf hin, dass die riesigen Goldreserven der Erde nicht so knapp sind wie bisher angenommen, sondern tief im Kern eingeschlossen sind. Die Entdeckung stellt unser Verständnis der inneren Dynamik der Erde in Frage und bietet eine neue Perspektive auf die zukünftige Bewertung von Edelmetallressourcen.

Mehr lesen
Technologie Edelmetalle

Fehler zuerst verfolgen: Das wertvollste Signal für Observability

2025-06-05
Fehler zuerst verfolgen: Das wertvollste Signal für Observability

Dieser Artikel argumentiert, dass die Fehlerverfolgung bei der Erstellung von Observability-Systemen priorisiert werden sollte. Das Standardmodell der „drei Säulen“ (Logs, Metriken und Traces) übersieht das wertvollste Signal: Fehler. Ausnahmen zeigen direkt an, dass Annahmen im Code fehlgeschlagen sind, und liefern direktere und wertvollere Informationen als Logs, Metriken oder Traces. Der Autor plädiert für eine tiefgreifende Fehlerverfolgung, bei der vollständige Stacktraces, lokale Variablen, Anforderungsdaten und Benutzerkontext erfasst werden, anstatt nur Fehler zu zählen. Er kritisiert die Abstraktion von Fehlern als generische Ereignisse und den Trend von Full-Stack-APM-Tools, die Fehlerverfolgung zu marginalisieren, und betont, dass die Fehlerverfolgung im Vordergrund stehen sollte, nicht als nachträglicher Gedanke.

Mehr lesen
Entwicklung Fehlerverfolgung

Homebrew Channel Quellcode-Repository enthüllt massive Urheberrechtsverletzung

2025-04-29
Homebrew Channel Quellcode-Repository enthüllt massive Urheberrechtsverletzung

Das Quellcode-Repository für die Wii-Homebrew-Software, The Homebrew Channel, wurde veröffentlicht, aber seine Kernbibliothek, libogc, wurde wegen massiver Urheberrechtsverletzungen aufgedeckt. Die libogc-Entwickler haben nicht nur proprietären Nintendo-Code gestohlen, sondern auch ein Open-Source-RTOS, RTEMS, und alle Namensnennungen und Copyright-Informationen entfernt. Die Entwickler ignorierten Anfragen und griffen sogar zu Beleidigungen und dem Löschen von Kommentaren, um der Rechenschaftspflicht zu entgehen. Aufgrund der Schwere der Urheberrechtsprobleme wurde das Projekt archiviert und weitere Entwicklung wird nicht empfohlen. Der Vorfall unterstreicht die Bedeutung der Achtung von Urheberrechten und der Einhaltung von Gesetzen und Vorschriften.

Mehr lesen
Entwicklung

Utah-Gesetzentwurf fordert Transparenz für KI-generierte Polizeiberichte

2025-02-22
Utah-Gesetzentwurf fordert Transparenz für KI-generierte Polizeiberichte

Ein Gesetzentwurf des Senats von Utah (S.B. 180) würde die Offenlegung vorschreiben, wenn Polizeiberichte von KI generiert werden. Der Gesetzentwurf verlangt von Polizeidienststellen, Richtlinien für die Verwendung von KI zu erstellen, einschließlich Haftungsausschlüsse für KI-generierte Inhalte und die Zertifizierung der Genauigkeit durch die Beamten. Dies folgt auf die rasche Verbreitung von Axons Draft One, das Bodycam-Audio verwendet, um Berichte zu erstellen. Kritiker warnen vor dem Potenzial von KI, Sprache falsch zu interpretieren, Beamten eine plausible Leugnung zu ermöglichen und die Gerechtigkeit zu gefährden. Staatsanwälte im King County, Washington, haben Beamte bereits angewiesen, die Technologie nicht zu verwenden. Obwohl dies ein Schritt in Richtung Regulierung ist, ist eine strengere Aufsicht erforderlich, um die Bedenken hinsichtlich KI in der Strafverfolgung zu adressieren.

Mehr lesen

Ein Wurm simulieren: Eine zehnjährige Suche nach digitalem Leben

2025-03-30
Ein Wurm simulieren: Eine zehnjährige Suche nach digitalem Leben

Inmitten heftiger Santa-Ana-Winde führte der Autor eine Wurmssimulation durch, Teil des OpenWorm-Projekts, das darauf abzielt, einen digitalen Zwilling eines Nematoden zu erstellen, der bis auf das Molekül genau ist. Die Simulation, die 10 Stunden Rechenzeit benötigt, um nur 5 Sekunden Wurmbewegung zu erzeugen, unterstreicht die immense Herausforderung, eine so komplexe biologische Simulation zu erstellen. Doch während Waldbrände Los Angeles verwüsteten, bewegte sich der simulierte Wurm des Autors unerwartet, was zu Überlegungen über die Beziehung zwischen den Biowissenschaften und der Technologie führte: Warum 13 Jahre darauf verwenden, einen mikroskopischen Wurm digital nachzubilden?

Mehr lesen

Gordon Mah Ung, PCWorld-Hardware-Redakteur, stirbt mit 58 Jahren

2024-12-25
Gordon Mah Ung, PCWorld-Hardware-Redakteur, stirbt mit 58 Jahren

PCWorld trauert um Gordon Mah Ung, leitender Redakteur und renommierter Hardware-Journalist, der am Wochenende im Alter von 58 Jahren nach einem Kampf gegen Bauchspeicheldrüsenkrebs verstorben ist. Mit über 25 Jahren Erfahrung in der Berichterstattung über Computertechnologie haben Ungs gründliche Berichte, seine einzigartige Persönlichkeit und sein Engagement für journalistische Standards unzählige Menschen beeinflusst. Er leitete 16 Jahre lang die Hardware-Berichterstattung bei Maximum PC und moderierte den beliebten Video-Podcast The Full Nerd. Seine Leidenschaft für PC-Technologie, sein Humor und seine gelegentlichen Wutausbrüche machten ihn zu einer Legende. Sein Tod hinterlässt eine Lücke in der Branche und unter PC-Enthusiasten.

Mehr lesen

Wikingerzeitliche Steigeisen: Tausend Jahre Traktion

2025-01-28
Wikingerzeitliche Steigeisen: Tausend Jahre Traktion

Archäologische Funde zeigen, dass Wikinger bereits vor über 1000 Jahren Steigeisen benutzten, um eisigen Wintern zu trotzen. Verschiedene Arten von Steigeisen aus der Wikingerzeit und dem Mittelalter wurden in Gräbern ausgegraben und belegen ihren weitverbreiteten Gebrauch. Der Museums-Pädagoge Espen Kutschera testete sogar ein Paar aus der Wikingerzeit und bestätigte dessen Effektivität. Untersuchungen deuten darauf hin, dass Steigeisen trotz der relativ hohen Kosten von Eisen im Wikingerzeitalter wahrscheinlich für viele zugänglich waren, was den Einfallsreichtum und die Anpassungsfähigkeit der Wikinger an die harten Winterbedingungen unterstreicht.

Mehr lesen
Geschichte Wikinger Steigeisen

Aktive Materie und Glasübergang: Eine neue Grenze

2025-06-11
Aktive Materie und Glasübergang: Eine neue Grenze

Jüngste Forschungsergebnisse haben die faszinierende Dynamik aktiver Materie, wie Zellen und Mikroorganismen, während des Glasübergangs beleuchtet. Studien zeigen einzigartige Verhaltensweisen in aktiven Gläsern, die sich deutlich von ihren passiven Gegenstücken unterscheiden. Durch Simulationen und Experimente untersuchen Forscher, wie Dichte, Wechselwirkungen und Selbstantrieb den Glasübergang in aktiven Systemen beeinflussen. Sie haben festgestellt, dass aktive Materie ein unterschiedliches Fließverhalten und Alterungsphänomene im Vergleich zu traditionellen Gläsern aufweist. Diese Erkenntnisse erweitern unser Verständnis komplexer Nichtgleichgewichtsdynamiken und bieten neue Einblicke in das Materialdesign und biologische Systeme.

Mehr lesen

Dänemark verabschiedet sich von Microsoft zugunsten der digitalen Souveränität

2025-06-12
Dänemark verabschiedet sich von Microsoft zugunsten der digitalen Souveränität

Dänemark wechselt von Microsoft Office zu LibreOffice und priorisiert dabei die „digitale Souveränität“ über die Abhängigkeit von amerikanischen Technologiekonzernen. Angetrieben von Sicherheitsbedenken, wirtschaftlichen Faktoren (ein Anstieg der Microsoft-Softwarekosten um 72 % in fünf Jahren) und geopolitischen Sorgen, will die Regierung die Abhängigkeit von ausländischer Technologie reduzieren. Obwohl ein vollständiger Umstieg nicht einfach sein wird und nicht alle diese Strategie befürworten, spiegelt dieser Schritt das wachsende Bestreben der EU wider, mehr Kontrolle über ihre digitale Infrastruktur und Daten zu erhalten, angestoßen durch Vorfälle wie die angeblichen Unterbrechungen der Microsoft-Dienste für den IStGH nach US-Sanktionen.

Mehr lesen
Technologie

Italienisches Gericht verurteilt Google wegen Blockade von Piraten-Websites, hohe Strafen drohen

2025-03-22
Italienisches Gericht verurteilt Google wegen Blockade von Piraten-Websites, hohe Strafen drohen

Ein italienisches Gericht hat Google verurteilt, weil es nicht umgehend Piraten-Websites blockiert hat, die von der italienischen Urheberrechtsbehörde AGCOM identifiziert wurden. Die Entscheidung des Gerichts, die ohne eine Antwort von Google erging, unterstreicht die Schwere des Verstoßes. Dies folgt auf einen ähnlichen Fall gegen Cloudflare. Das Urteil unterstreicht Italiens harte Haltung gegen Online-Piraterie und seine Bemühungen, internationale Technologiekonzerne zur Einhaltung der lokalen Gesetze zu zwingen. Google drohen hohe tägliche Strafen, wenn es sich nicht daran hält.

Mehr lesen
Technologie

Schreiben eines .NET-Garbage Collectors in C#: Ein NativeAOT-Abenteuer

2025-02-26
Schreiben eines .NET-Garbage Collectors in C#: Ein NativeAOT-Abenteuer

Dieser Artikel beschreibt den Versuch des Autors, einen .NET-Garbage Collector in C# mit NativeAOT zu schreiben. Obwohl der resultierende GC nicht produktionsreif ist, bietet der Prozess wertvolle Einblicke in die interne Funktionsweise des .NET-GC. Der Autor begegnete Linkerkonflikten und untersuchte verschiedene Workarounds, wobei er die Probleme letztendlich durch Umbenennung exportierter Funktionen und die Verwendung eines msbuild-Targets zur Änderung der Definitionsdatei löste. Eine wertvolle Lektüre für .NET-Entwickler, die vor ähnlichen Herausforderungen stehen.

Mehr lesen
Entwicklung

Testbericht: Motorola Edge 2024 und Moto G Power 2025 – Preis-Leistungs-Sieger?

2025-03-02
Testbericht: Motorola Edge 2024 und Moto G Power 2025 – Preis-Leistungs-Sieger?

Dieser Testbericht vergleicht das Motorola Edge 2024 und das Moto G Power 2025. Das Edge 2024 bietet ein gutes Preis-Leistungs-Verhältnis zum Verkaufspreis von 300 US-Dollar, leidet aber unter Verzögerungen beim Kameraverschluss und eingeschränkten Software-Updates (nur zwei Android-Betriebssystem-Upgrades). Das Moto G Power 2025 verfügt über IP68-Wasserschutz, längere Akkulaufzeit und erweiterte Softwareunterstützung, seine Leistung ist jedoch etwas schwächer als beim Vorgängermodell, und die Kamera ist nur ausreichend. Letztendlich haben beide Smartphones Stärken und Schwächen, die eine sorgfältige Abwägung der individuellen Bedürfnisse erfordern.

Mehr lesen

Warner Bros. Discovery schließt Spiele-Studios und streicht Wonder Woman-Spiel

2025-02-25
Warner Bros. Discovery schließt Spiele-Studios und streicht Wonder Woman-Spiel

Warner Bros. Discovery hat umfassende Kürzungen in seiner Spieledivision angekündigt, drei Studios geschlossen und das geplante Wonder Woman-Spiel abgesagt. Monolith Productions (Schöpfer der Middle-earth: Shadow-Spiele), Player First Games (Entwickler des kriselnden MultiVersus) und WB Games San Diego wurden aufgrund der enttäuschenden Performance im Jahr 2024 geschlossen. Das Unternehmen konzentriert sich nun auf vier Kern-Franchises: Harry Potter, Mortal Kombat, DC und Game of Thrones, und verfolgt eine Strategie von „weniger, aber größeren Franchises“.

Mehr lesen
Spiele

Subpixel-Bewegungserkennung mit einem ferroelektrischen Polymer-basierten Memristor

2025-05-12
Subpixel-Bewegungserkennung mit einem ferroelektrischen Polymer-basierten Memristor

Forscher haben einen neuartigen ferroelektrischen Direktzugriffsspeicher (FeRAM) entwickelt, der auf lösungsmittelverarbeiteten ferroelektrischen P(VDF-TrFE)-Dünnschichten basiert, um eine Subpixel-Bewegungserkennung zu ermöglichen. Dieser FeRAM, basierend auf einem passiven Kreuzschienenarray von Kondensatoren, nutzt die nichtlineare Dynamik ferroelektrischer Domänen, um Probleme mit unerwünschten Strompfaden effektiv zu eliminieren. Durch das Schalten ferroelektrischer Domänen mittels kontrollierter elektrischer Feldpolarität speichert und verarbeitet das System Bildinformationen und extrahiert direkt Bildunterschiede. Dies ermöglicht Anwendungen wie die Berechnung von Ableitungen mathematischer Funktionen und die Identifizierung sich bewegender Objekte. Das System zeichnet sich durch hohe Genauigkeit, niedrigen Stromverbrauch und den Wegfall zusätzlicher Speichereinheiten aus und zeigt ein erhebliches Potenzial für Anwendungen in der Videoüberwachung und Defekterkennung.

Mehr lesen

Delta 767 nach Triebwerksbrand notgelandet

2025-07-21
Delta 767 nach Triebwerksbrand notgelandet

Eine Boeing 767 von Delta Air Lines (Flug DL446) hatte kurz nach dem Start von LAX einen Brand am linken Triebwerk und musste notlanden. Alle Passagiere und die Besatzung blieben unverletzt, das Feuer wurde nach der Landung gelöscht. Der Vorfall hat Bedenken hinsichtlich der Triebwerksicherheit ausgelöst und die FAA hat eine Untersuchung eingeleitet. Dies ist nicht der einzige Triebwerksvorfall von Delta in diesem Jahr; im April hatte eine Delta A330 einen Triebwerksbrand am Boden am Orlando International Airport.

Mehr lesen
Technologie

Die Wissenschaft des Wildnismanagements: Ausgleich zwischen Schutz und Zugang

2025-04-30
Die Wissenschaft des Wildnismanagements: Ausgleich zwischen Schutz und Zugang

Der Crestone Needle in Colorado, einst für unbesteigbar gehalten, zieht heute jährlich Tausende von Wanderern an. Der daraus resultierende Umwelt-druck hat die Landverwalter dazu gezwungen, ein Gleichgewicht zwischen Schutz und nachhaltigem Zugang zu suchen. Traditionelle Besucherbeschränkungen weichen wissenschaftlicheren, evidenzbasierten Ansätzen. Forscher verwenden Umfragen, Interviews und Drohnen-technologie, um die Auswirkungen von Richtlinien auf Ökosysteme und Besucher zu analysieren und zu untersuchen, wie Verhaltensänderungen anstatt strikter Beschränkungen die Umweltbelastung minimieren können. Diese verhaltensorientierte Strategie, kombiniert mit gesellschaftlicher Beteiligung und datengetriebenen Methoden, zielt auf ein harmonisches Zusammenleben von Mensch und Natur ab und stellt sicher, dass mehr Menschen die Freude an Outdoor-Aktivitäten genießen können, während gleichzeitig fragile Ökosysteme geschützt werden.

Mehr lesen

Wir zerstören Software (und unsere Freude am Hacken)

2025-02-08

Der erfahrene Entwickler antirez warnt: Wir zerstören Software! Übermäßige Abhängigkeit von neuen Technologien, Ignorieren von Komplexität, unhandliche Build-Systeme und lange Abhängigkeitsketten sowie Vernachlässigung von Wartbarkeit und Abwärtskompatibilität machen Software anfällig. Er argumentiert, dass das Vermeiden von „Neuerfindung des Rades“ Lernen und Innovation erstickt, während vorzeitige Umschreibungen, häufige Sprach-/Framework-Wechsel und die Abhängigkeit von bestehenden komplexen Bibliotheken die Komplexität verschlimmern. Wir müssen Code-Einfachheit, Skalierbarkeit und Wartbarkeit priorisieren, um die Freude am Hacken wiederzufinden.

Mehr lesen
Entwicklung Codekomplexität

Netflix testet KI-gestützte Werbung, um günstigeres Abo-Modell zu fördern

2025-05-15
Netflix testet KI-gestützte Werbung, um günstigeres Abo-Modell zu fördern

Netflix experimentiert mit verschiedenen Werbeformaten, darunter interaktive Mid-Roll- und Pause-Anzeigen mit generativer KI, um sein günstigeres Abonnementmodell attraktiver zu machen. Diese Anzeigen werden ab 2026 eingeführt. Das werbefinanzierte Abo, das im November 2022 gestartet wurde, zählt mittlerweile 94 Millionen Abonnenten, was einen erheblichen Teil der insgesamt 300 Millionen Netflix-Abonnenten und ein starkes Wachstum seit dem Start darstellt. Die Hälfte der neuen Abonnenten entscheidet sich für das werbefinanzierte 8-Dollar-Abo statt der werbefreien Optionen.

Mehr lesen
Technologie

Das Ende von 2G: Ein Spagat zwischen Fortschritt und Inklusion

2025-03-07
Das Ende von 2G: Ein Spagat zwischen Fortschritt und Inklusion

Während Länder weltweit schrittweise 2G-Netze abschaffen, um Frequenzen für 4G und 5G freizumachen, stehen Millionen von Menschen, die auf einfache Handys angewiesen sind, vor einer digitalen Kluft. Vietnam meisterte diesen Übergang erfolgreich, indem es einkommensschwachen Nutzern kostenlose 4G-Handys zur Verfügung stellte und damit ein Modell für andere Länder lieferte. Länder wie Südafrika verzögerten jedoch die Abschaltung aufgrund von Bedenken hinsichtlich der digitalen Ausgrenzung und der Störung bestehender Geräte. Indien kämpft mit komplexen sozialen Faktoren, darunter geschlechtsspezifische Ungleichheiten und wirtschaftliche Einschränkungen, was die schrittweise Abschaffung von 2G erschwert. Unternehmen wie CloudMosa versuchen, die Lücke mit Cloud-basierten 4G-Handys zu schließen. Letztendlich ist das Auslaufen von 2G nicht nur ein technologischer Wandel, sondern ein Test für soziale Gerechtigkeit und Inklusion.

Mehr lesen
Technologie 2G-Netz 4G-Handys

Automatische Skalierung Ihrer Kubernetes-Anwendungen mit Dash0: Über CPU und Arbeitsspeicher hinaus

2025-01-11
Automatische Skalierung Ihrer Kubernetes-Anwendungen mit Dash0: Über CPU und Arbeitsspeicher hinaus

Dieser Blogbeitrag zeigt, wie Dash0 verwendet werden kann, um Anwendungen auf Kubernetes automatisch zu skalieren. Kubernetes vereinfacht die Skalierung, aber manuelle Anpassungen von Replikaten sind ineffizient. Dash0 automatisiert diesen Prozess durch die Überwachung von Anwendungs-Telemetriedaten. Der Beitrag untersucht drei Arten der Kubernetes-Autoskalierung: Horizontale Pod-Autoskalierung, Vertikale Pod-Autoskalierung und Cluster-Autoskalierung, wobei der Schwerpunkt auf der Horizontalen Pod-Autoskalierung liegt. Er erklärt die Funktionsweise und wie benutzerdefinierte Metriken (wie Latenz) anstelle des ausschließlichen Verlassens auf CPU- und Arbeitsspeichernutzung für optimale Skalierungsstrategien verwendet werden können. Dash0 integriert sich in den Prometheus-Adapter, sodass PromQL-Abfragen an Dash0-Daten verwendet werden können, um HPA anzusteuern, was zu einer automatischen Skalierung basierend auf der Anwendungsleistung und einer verbesserten Benutzererfahrung führt.

Mehr lesen

Columbia-Student wegen Veröffentlichung einer Disziplinarverhandlung suspendiert, nicht wegen KI-Spick-Tool

2025-03-27
Columbia-Student wegen Veröffentlichung einer Disziplinarverhandlung suspendiert, nicht wegen KI-Spick-Tool

Die Columbia University hat einen Studenten suspendiert, weil er eine Aufzeichnung einer Disziplinarverhandlung und Fotos von Mitarbeitern der Columbia in sozialen Medien veröffentlicht hat, nicht weil er ein KI-Tool entwickelt hat, das Bewerbern beim Schummeln bei technischen Vorstellungsgesprächen hilft. Der Student, Chungin "Roy" Lee, hat Interview Coder entwickelt, ein KI-Tool, das für 60 $ pro Monat verkauft wird und einen Jahresumsatz von 2 Millionen $ prognostiziert. Obwohl Lee argumentierte, dass technische Vorstellungsgespräche nicht in den Zuständigkeitsbereich der Universität fallen, wertete Columbia sein Handeln als akademische Unehrlichkeit, was zu einer einjährigen Suspendierung führte. Lee plant, nach San Francisco zu ziehen.

Mehr lesen

Open-Source PebbleOS Smartwatches sind zurück: Vorbestellungen für Core 2 Duo und Core Time 2 geöffnet

2025-03-18
Open-Source PebbleOS Smartwatches sind zurück: Vorbestellungen für Core 2 Duo und Core Time 2 geöffnet

rePebble hat zwei neue Smartwatches angekündigt, die mit dem Open-Source-Betriebssystem PebbleOS laufen: Core 2 Duo und Core Time 2. Die Core 2 Duo verfügt über ein gestochen scharfes Schwarz-Weiß-Display, ein Gehäuse aus Polycarbonat, kostet 149 US-Dollar und wird ab Juli ausgeliefert. Die Core Time 2 bietet ein größeres 64-Farben-Display, ein Metallgehäuse, kostet 225 US-Dollar und wird ab Dezember ausgeliefert. Beide Uhren sind vom klassischen Pebble-Design inspiriert und bieten eine lange Akkulaufzeit, ein schlichtes und schönes Design sowie Kompatibilität mit Tausenden von bestehenden Pebble-Apps. Exklusiv über die rePebble-Website vorbestellbar, sind die Mengen begrenzt.

Mehr lesen
Hardware

Torii: Ein leistungsstarkes Authentifizierungsframework für Rust mit vollständiger Datenkontrolle

2025-03-01
Torii: Ein leistungsstarkes Authentifizierungsframework für Rust mit vollständiger Datenkontrolle

Torii ist ein leistungsstarkes Authentifizierungsframework für Rust-Anwendungen, das Ihnen die vollständige Kontrolle über die Benutzerdaten bietet. Im Gegensatz zu gehosteten Lösungen wie Auth0, Clerk oder WorkOS, die Benutzerinformationen in der Cloud speichern, ermöglicht Ihnen Torii, Ihren Authentifizierungsserver zu besitzen und zu verwalten und gleichzeitig moderne Authentifizierungsfunktionen über ein flexibles Plugin-System bereitzustellen. Es kombiniert leistungsstarke Funktionen wie passwortloses Anmelden, Social OAuth und Passkeys mit vollständiger Datenhoheit und ermöglicht Ihnen, Benutzerdaten an einem beliebigen Ort zu speichern.

Mehr lesen
Entwicklung
1 2 395 396 397 399 401 402 403 595 596