Kosten für Oracle-Projekt eines britischen Rates explodieren auf 40 Millionen Pfund

2025-01-28
Kosten für Oracle-Projekt eines britischen Rates explodieren auf 40 Millionen Pfund

Der West Sussex County Council im Vereinigten Königreich führt ein Oracle-basiertes Transformationsprojekt im Wert von 40 Millionen Pfund (50 Millionen US-Dollar) durch, eine massive Steigerung gegenüber der ursprünglichen Schätzung von 2,6 Millionen Pfund. Um dies zu finanzieren, verkauft der Rat Vermögenswerte wie Immobilien, darunter eine ehemalige Feuerwache. Das Projekt, das ursprünglich für 2021 geplant war, hat sich wiederholt verzögert, einen Wechsel des Systemintegrators erlebt und einen neuen Vertrag mit Oracle abgeschlossen, der es bis 2030 verlängert. Dies unterstreicht die Risiken von Kostenüberschreitungen bei großen IT-Projekten und die finanziellen Herausforderungen, vor denen lokale Regierungen stehen.

Mehr lesen

Effizienter Zähler für rechts-trunkierbare Primzahlen in C

2025-05-27
Effizienter Zähler für rechts-trunkierbare Primzahlen in C

Dieses C-Programm berechnet effizient die Anzahl rechts-trunkierbarer Primzahlen für eine gegebene Anzahl von Ziffern. Es verwendet eine benutzerdefinierte Hash-Tabelle für schnelle Primzahlprüfungen und die primesieve-Bibliothek für optimierte Primzahlgenerierung. Eine rechts-trunkierbare Primzahl bleibt prim, nachdem ihre rechteste Ziffer sukzessive entfernt wurde. Das Programm verarbeitet Eingaben von 1 bis 19 Ziffern und meldet die Anzahl der rechts-trunkierbaren Primzahlen für jede Ziffernlänge und die gesamte Ausführungszeit. Beispielsweise findet es für 8-stellige Zahlen 5 solche Primzahlen und insgesamt 83 bis zu 8 Stellen.

Mehr lesen
Entwicklung

Traditionelle Autohersteller kämpfen mit der Entwicklung softwaredefinierter Fahrzeuge

2025-05-11
Traditionelle Autohersteller kämpfen mit der Entwicklung softwaredefinierter Fahrzeuge

Fords Aufgabe seines Projekts FNV4 für eine neue elektrische Architektur, das mit der bestehenden Architektur zusammengeführt wurde, unterstreicht die Schwierigkeiten, vor denen traditionelle Autohersteller bei der Umstellung auf softwaredefinierte Fahrzeuge (SDVs) stehen. Tesla war Vorreiter beim SDV-Ansatz und nutzte OTA-Updates und zentrales Computing, um Kosten zu senken und die Benutzererfahrung zu verbessern, zeigte aber auch Probleme bei der Software-Qualitätskontrolle auf. GM, Volvo und andere Unternehmen hatten mit Verzögerungen und Softwarefehlern bei ihren SDV-Projekten zu kämpfen, während Volkswagen wichtige Softwareaufgaben auslagerte. Die Umstellung stellt traditionelle Autohersteller vor Herausforderungen in Bezug auf Organisationsstruktur, Entwicklungsphilosophie und technologische Entwicklung und erfordert ein Gleichgewicht zwischen Sicherheit und agiler Entwicklung, wobei sowohl Verbrennungs- als auch Elektrofahrzeuge berücksichtigt werden müssen. Letztendlich werden diejenigen gewinnen, die sich erfolgreich in Softwareunternehmen verwandeln, ein Weg, der mit Herausforderungen verbunden ist.

Mehr lesen

Neuralink implantiert Gehirn-Computer-Schnittstelle bei drittem Patienten

2025-01-13
Neuralink implantiert Gehirn-Computer-Schnittstelle bei drittem Patienten

Elon Musk gab bekannt, dass die Gehirn-Computer-Schnittstelle von Neuralink bei einem dritten Patienten implantiert wurde und für 20 bis 30 weitere Implantationen im Jahr 2025 geplant ist. Diese Technologie soll Patienten mit Lähmungen und ALS helfen, externe Geräte zu steuern. Neuralink führt derzeit zwei von der FDA registrierte klinische Studien durch, eine für gelähmte Patienten und eine weitere für Patienten, die unterstützende Roboterarme benötigen.

Mehr lesen

Ingenieur implementiert reversiblen 1D-Zellularautomat mit Bit-Operationen

2024-12-12
Ingenieur implementiert reversiblen 1D-Zellularautomat mit Bit-Operationen

Richard Palethorpe, ein Ingenieur, hat mit der GFXPrim-Bibliothek eine Demonstration eines eindimensionalen binären Zellularen Automaten und seiner reversiblen Variante erstellt. Der Automat entwickelt sich nach Regeln, wobei der Zustand jeder Zelle durch ihren eigenen Zustand und den ihrer linken und rechten Nachbarn bestimmt wird. Der Artikel beschreibt Optimierungen durch Bit-Operationen, wie die parallele Verarbeitung mehrerer Zellen mit 64-Bit-Ganzzahlen und Bit-Rotation zur Simulation der Nachbarinteraktion. Die reversible Implementierung wird durch XOR mit dem vorherigen Zustand erreicht. Der Autor untersucht die Auswirkungen der Compiler-Optimierung und Vektorisierung auf die Leistung und implementiert schließlich eine effiziente Rendermethode.

Mehr lesen

Digitale Echos: Die unsichtbaren Kosten der ständigen Konnektivität

2025-03-28
Digitale Echos: Die unsichtbaren Kosten der ständigen Konnektivität

Dieser Essay untersucht die verborgenen psychischen Kosten unseres hypervernetzten digitalen Lebens und konzentriert sich auf das Konzept der „digitalen Echos“. Der Autor argumentiert, dass die ständige Datensammlung durch intelligente Geräte ein allgegenwärtiges Gefühl der Überwachung erzeugt und uns in Akteure anstatt in Teilnehmer unseres eigenen Lebens verwandelt. Anhand von Smartphones und Smart Cars als kontrastierende Beispiele werden die Unterschiede in der Datengenerierung und den Datenschutzimplikationen hervorgehoben. Es wird eine bewusstere Herangehensweise an die Technologie befürwortet, wobei der Schwerpunkt auf Einzel funktionsgeräten und analogen Alternativen liegt, um die negativen Auswirkungen der ständigen Überwachung zu mindern. Der Autor schlussfolgert, dass zukünftige technologische Fortschritte die Privatsphäre der Benutzer und fokussierte Erfahrungen priorisieren sollten, anstatt die allgegenwärtige Konnektivität und Multitasking.

Mehr lesen
Technologie

Retro Gaming UI-Schaufenster: Ein Ausflug in die 80er

2025-04-27

Dieser Artikel zeigt eine umfangreiche Sammlung von Screenshots von Benutzeroberflächen klassischer Heimcomputer und Konsolen der 80er Jahre, darunter Commodore 64, ZX Spectrum und Amstrad CPC. Die Screenshots zeigen Benutzeroberflächen für verschiedene Spiele und Programme, die Programmiersprachen wie BASIC, FORTH und ASM umfassen. Klassische Spiele wie Boulderdash und Bomb Jack sind vertreten und zeigen die einfachen, aber charmanten UI-Designs der damaligen Zeit.

Mehr lesen

Stichprobengröße im Baseball: Wie viele Daten sind ausreichend?

2025-04-04
Stichprobengröße im Baseball: Wie viele Daten sind ausreichend?

Eine Baseball-Saison besteht aus unzähligen kleinen Ereignissen, wobei jeder Pitch zum Endergebnis beiträgt. Die Bewertung der Spielerleistung erfordert eine erhebliche Datenmenge, aber der Schlüssel liegt im Verständnis, welche Datenpunkte aussagekräftig sind. Dieser Artikel untersucht das Thema Stichprobengröße in der Baseballstatistik und erklärt, warum ein einzelner Schlagversuch nicht ausreicht, um die Fähigkeiten eines Spielers zu beurteilen, und warum mehr Daten benötigt werden, um den Zufallseinfluss auszugleichen. Er hebt hervor, dass verschiedene Statistiken unterschiedliche Stichprobengrößen benötigen, um sich zu „stabilisieren“, z. B. benötigt die Strikeout-Rate eine kleinere Stichprobe als der BABIP. Der Autor betont die Bedeutung der Stichprobengröße, um vorschnelle Schlussfolgerungen auf der Grundlage begrenzter Daten zu vermeiden.

Mehr lesen

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-03-18
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich zu diesen Werten und arbeitet nur mit Partnern zusammen, die diese einhalten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Check Supply: Schecks schreiben im 21. Jahrhundert

2025-02-03
Check Supply: Schecks schreiben im 21. Jahrhundert

Ihr Vermieter akzeptiert keine elektronischen Zahlungen und Sie müssen Steuern per Scheck bezahlen? Check Supply bietet eine moderne Lösung für ein altes Problem. Senden Sie unbegrenzt viele Schecks für Rechnungen, Geschenke oder Gehaltsabrechnungen mit Echtzeit-Tracking und detaillierten Berichten. Zukünftige Funktionen umfassen geplante Zustellung, wiederkehrende Zahlungen und Benachrichtigungen bei niedrigem Guthaben, um Ihre Finanzen zu vereinfachen.

Mehr lesen

Twin: Eine Textmodus-Fensterumgebung

2025-06-15
Twin: Eine Textmodus-Fensterumgebung

Twin ist eine textbasierte Fensterumgebung mit Mausunterstützung, Fenstermanager, Terminalemulator, Netzwerkclients und der Möglichkeit, Displays dynamisch anzuhängen/abzutrennen. Sie unterstützt verschiedene Anzeigearten, darunter reine Textterminals, X11 und sich selbst. Derzeit getestet auf Linux, macOS und FreeBSD auf verschiedenen Architekturen. Dieses Open-Source-Projekt unter GPL und LGPL Lizenz bietet umfassende Tutorials und Entwicklerdokumentation und ist auf GitHub verfügbar.

Mehr lesen

TwoFold: Normale Textdateien dynamisch machen

2025-05-14
TwoFold: Normale Textdateien dynamisch machen

TwoFold ist eine kleine Kommandozeilenanwendung, mit der sich einfache Textdateien wie dynamische Dateien verhalten können. Es ist eine Mischung aus Texterweiterer und Template-Engine, inspiriert von Emacs Org-mode, Python Jupyter Notebooks und React JS. TwoFold verarbeitet Textdateien, identifiziert LISP/XML-ähnliche Tags und wandelt sie in nützliche Ausgaben um. Es ist kompatibel mit XML- und HTML-Dokumenten, aber die Tag-Marker sind anpassbar. Es kann Dateien auf Änderungen überwachen und ermöglicht Echtzeit-Zusammenarbeit für Aufgaben wie Datenvalidierung, statistische Berechnungen oder Rechtschreibprüfung. TwoFold unterstützt verschiedene Dateitypen (.txt, Markdown, Emacs Org, reStructured Text, HTML, XML und Quellcodedateien), aber keine Binärdateien. Es wird mit Bun ausgeführt und ermöglicht Benutzern das einfache Erstellen und Laden benutzerdefinierter Tags.

Mehr lesen
Entwicklung

Das Rad neu erfinden: Ein Weg zu tieferem Verständnis

2025-05-24
Das Rad neu erfinden: Ein Weg zu tieferem Verständnis

Dieser Artikel hinterfragt den gängigen Rat, das Rad nicht neu zu erfinden. Der Autor argumentiert, dass das Bauen von vereinfachten Versionen bestehender Werkzeuge (Protokolle, Kryptographie, Webserver usw.) der beste Weg ist, deren zugrundeliegende Prinzipien wirklich zu verstehen. Selbst unvollkommene Implementierungen bieten unschätzbare Lernerfahrungen und decken Fehler und Einschränkungen in etablierten Lösungen auf. Dieser Ansatz, der über die Informatik hinausgeht, fördert praktische Experimente, beginnend mit kleinen Projekten, iterativ vorgehend und letztendlich zu einem tiefen Verständnis und praktischer Expertise führend. Die wichtigste Erkenntnis: Neu erfinden für Erkenntnisgewinn, wiederverwenden für Wirkung.

Mehr lesen
Entwicklung

CPython 3.14 Build ohne GIL: Multicore-Power freischalten

2025-05-16
CPython 3.14 Build ohne GIL: Multicore-Power freischalten

Die Veröffentlichung von CPython 3.14.0b1 stellt einen wichtigen Schritt in Richtung eines frei-gethreadeten Pythons dar, wobei der Global Interpreter Lock (GIL) entfernt wird. Quansight spielte eine entscheidende Rolle dabei, die experimentelle Verwendung des Builds ohne GIL in realen Produktions-Workflows mit komplexen Abhängigkeiten zu ermöglichen. Das Entfernen des GIL schaltet die volle Rechenleistung von Multicore-CPUs und GPUs frei und behebt die historischen Einschränkungen von Python im Parallel Computing. Dies erfordert umfangreiche Thread-Sicherheitsaudits bestehender Pakete, um Datenkonkurrenzen zu beheben. Quansight hat in Zusammenarbeit mit Meta zahlreiche Kernbibliotheken (NumPy, Pandas usw.) angepasst und CPython selbst zur Thread-Sicherheit verbessert. Herausforderungen bleiben bestehen, aber der Build ohne GIL repräsentiert die Zukunft von Python und verspricht drastische Leistungsverbesserungen.

Mehr lesen
Entwicklung

Die Renaissance kleiner und alter Technologien: Einfachheit und Datenschutz neu gedacht

2025-05-15

Dieser Artikel untersucht das Konzept der „kleinen Technologie“, wobei deren Kompaktheit, Benutzerfreundlichkeit, Datenschutz und Umweltfreundlichkeit hervorgehoben werden. Im Gegensatz zu den aufgeblähten Technologien, die von großen Technologieunternehmen dominiert werden, befürwortet die „kleine Technologie“ Dezentralisierung, Peer-to-Peer-Kommunikation, Zero-Knowledge-Proofs und eine Neubewertung älterer Technologien wie UUCP, Gopher und Usenet. Diese älteren Technologien zeichnen sich durch geringen Ressourcenverbrauch, einfache Bedienung auf leistungsschwachen Geräten, höhere Umweltfreundlichkeit und besseren Datenschutz aus. Der Artikel stellt auch moderne „kleine Technologie“-Projekte wie NNCP und Gemini sowie Organisationen vor, die sich der Ethik der kleinen Technologie widmen, mit dem Ziel, eine Rückkehr zu einer einfacheren und datenschutzorientierten Technologie zu fördern.

Mehr lesen

Das Transputer-Betriebssystem eines 16-Jährigen: Eine Retrocomputing-Odyssee von 1995

2025-03-13
Das Transputer-Betriebssystem eines 16-Jährigen: Eine Retrocomputing-Odyssee von 1995

1995 entwickelte ein 16-jähriger Autor ein eigenständiges Betriebssystem für einen Transputer mit nur 128 KB RAM. Dieses ambitionierte Projekt umfasste ein Basis-Betriebssystem, einen Texteditor, einen Small-C-Compiler und einen Assembler. Er erweiterte den Compiler mühsam und konnte schließlich komplexe Programme wie ein Schachprogramm vom IOCCC und einen Raytracer ausführen. Ein 3D-Polygonmodellprogramm wurde ebenfalls entwickelt. Jahre später kehrte der Autor zu diesem Projekt zurück und beschrieb die Herausforderungen bei der Wiederherstellung des Betriebssystems, einschließlich Byte-Reihenfolge-Problemen, Speicherverwaltung und Gleitkommafehlern. Der Artikel gipfelt in einer erfolgreichen Emulation des Betriebssystems und enthält Anweisungen zum Wiederaufbau. Diese Geschichte zeigt beeindruckenden Einfallsreichtum und Ausdauer angesichts begrenzter Ressourcen.

Mehr lesen

Schlaf: Mehr als nur Gehirnerholung, ein kompletter Körper-Reset

2025-04-10
Schlaf: Mehr als nur Gehirnerholung, ein kompletter Körper-Reset

Forschungen der Harvard Medical School stellen unser Verständnis von Schlaf in Frage. Lange Zeit als bloße Gehirnerholung betrachtet, zeigten Schlafentzugsexperimente, dass Fruchtfliegen und Mäuse innerhalb von zehn Tagen starben, aufgrund einer Anhäufung reaktiver Sauerstoffspezies in ihren Därmen. Schlaf setzt das Gehirn zurück, entfernt Neurotoxine, festigt Erinnerungen und reguliert Gene, Stoffwechsel und Hormone für die Körperhomöostase. Selbst Organismen ohne zentrales Nervensystem, wie die Hydra, zeigen schlafähnliches Verhalten, was darauf hindeutet, dass die Funktion des Schlafs über das Gehirn hinausgeht und entscheidend für die Gesundheit des gesamten Körpers ist, wodurch das Risiko von Herz-Kreislauf-Erkrankungen und Krebs reduziert wird.

Mehr lesen
Technologie

VS Code Erweiterung: Automatisches Hinzufügen von async/await Schlüsselwörtern

2025-05-05
VS Code Erweiterung: Automatisches Hinzufügen von async/await Schlüsselwörtern

Diese VS Code-Erweiterung fügt automatisch fehlende `async/await`-Schlüsselwörter hinzu, wenn Sie eine TypeScript-Datei speichern. Eine `tsconfig.json`-Datei wird in Ihrem Projektordner benötigt. Die Erweiterung fügt intelligent `async` und `await`-Schlüsselwörter hinzu, um sicherzustellen, dass asynchrone Funktionen korrekt ausgeführt werden. Um zu verhindern, dass `await` zu einer bestimmten asynchronen Funktion hinzugefügt wird, fügen Sie den Kommentar `// no-await` am Ende des Funktionsaufrufs hinzu. Die erste Konvertierung kann langsam sein, aber nachfolgende Konvertierungen werden schneller sein.

Mehr lesen
Entwicklung

Intels KI-Chip-Traum Habana Labs zerbricht: Ein weiterer Fehlschlag bei Übernahmen

2025-02-09
Intels KI-Chip-Traum Habana Labs zerbricht: Ein weiterer Fehlschlag bei Übernahmen

Intels Übernahme des israelischen KI-Chip-Startups Habana Labs im Jahr 2020 für 2 Milliarden US-Dollar, dessen Gaudi-Chips von Amazon zum Trainieren großer Sprachmodelle verwendet wurden, ist gescheitert. Der nächste Generation Habana-Prozessor, Falcon Shores, wurde aufgrund negativer Kundenrückmeldungen eingestellt, was das Ende von Habana Labs markiert. Dies unterstreicht Intels Schwierigkeiten bei Übernahmen und seine inkonsistente KI-Strategie. Obwohl Gründer Avigdor Willenz eine erhebliche Summe erhalten hat, stellt der Misserfolg einen erheblichen Rückschlag und eine verpasste Chance sowohl für Intel als auch für Israel dar.

Mehr lesen
Technologie Übernahme-Misserfolg

Umgehen Sie Googles KI-Suchergebnisse: Ein cleverer Trick

2025-02-10

Ein Tool von Ranks.com fügt Ihren Google-Suchanfragen automatisch "fucking" hinzu und umgeht so Anzeigen und KI-Zusammenfassungen für sauberere Ergebnisse. Dies nutzt die Beobachtung, dass das Hinzufügen von "fucking" Anzeigen und KI-Übersichten entfernt und die Suchergebnisse auf eine einfachere Form reduziert. Der Entwickler Sean Markey möchte eine sauberere Sucherfahrung bieten.

Mehr lesen
Sonstiges Suchtipps

CIA verwendet Signal: Regierungsanerkennung für verschlüsselte Nachrichten

2025-03-26
CIA verwendet Signal: Regierungsanerkennung für verschlüsselte Nachrichten

Jahrelang dämonisierten US-Behörden Ende-zu-Ende-verschlüsselte Messaging-Apps wie Signal und sahen sie als Werkzeuge für Kriminelle und Terroristen und eine Bedrohung für die nationale Sicherheit an. Nach einem durchgesickerten Signal-Gruppenchat über Kriegspläne im Jemen gab der CIA-Direktor John Ratcliffe jedoch in einer Anhörung im Senat bekannt, dass die Agentur Signal für die offizielle Kommunikation genehmigt und sie sogar auf Agenturcomputern vorinstalliert. Diese Veränderung hat Debatten ausgelöst, wobei einige Kommentatoren vorschlugen, dass dies den Wert der Ende-zu-Ende-Verschlüsselung bestätigt, aber auch die Risiken kompromittierter persönlicher Geräte hervorhebt. Die Verwendung von Signal durch Regierungsbeamte hat neue Bedenken hinsichtlich der Aufzeichnung und der Informationssicherheit aufgeworfen.

Mehr lesen
Technologie

Wissenschaft bestätigt: Bibliotheken verbessern das Leben

2025-01-29
Wissenschaft bestätigt: Bibliotheken verbessern das Leben

Eine Studie der New York Public Library zeigt die positiven Auswirkungen von Bibliotheken auf das Wohlbefinden der Menschen und die Gemeindeentwicklung, insbesondere in einkommensschwachen Gemeinden. Über 90 % der Befragten gaben an, dass die Nutzung der Bibliothek ihre Lernfreude, ihr persönliches Wachstum und ihre Fähigkeit, mit den Herausforderungen des Lebens umzugehen, verbessert hat. Bibliotheken bieten mehr als nur Bücher; sie bieten ruhige Räume, ein Gemeinschaftsgefühl und eine optimistische Perspektive und wirken als Gegenmittel gegen Negativität.

Mehr lesen

Code-Änderungen verfolgen mit Git Hooks: Ein datengetriebener Ansatz für die Entwicklung

2025-03-29

Dieser Artikel beschreibt eine Methode zur Verfolgung der Code-Änderungszeit mithilfe von Git Hooks, um ein objektiveres Maß für die Entwicklungseffizienz zu erhalten. Durch die Aufzeichnung der Zeit vom Erstellen bis zum Zusammenführen eines Branches, ohne die Denkzeit, wird die tatsächliche Codierungszeit klarer dargestellt. Dieser Ansatz hilft Teams, Ineffizienzen bei der Code-Wartung zu identifizieren und zu beheben, z. B. übermäßig lange Wartungszeiten für bestimmte Komponenten oder Effizienzsteigerungen durch KI-Tools. Das letztendliche Ziel ist die Optimierung des Entwicklungsprozesses, die Reduzierung der Entropie und die Steigerung der Team-Produktivität durch datenbasierte Erkenntnisse statt subjektiver Schätzungen.

Mehr lesen
Entwicklung Git Hooks

Game Boy Advance: Aufstieg und Fall einer Handheld-Legende

2025-03-30
Game Boy Advance: Aufstieg und Fall einer Handheld-Legende

Im Jahr 2001 revolutionierte der Game Boy Advance (GBA) mit seinem leistungsstarken 32-Bit-Prozessor und beeindruckenden Launch-Titeln den Handheld-Markt. Der Mangel an einem Hintergrundlicht und der spätere Aufstieg des Nintendo DS führten jedoch zu seinem Niedergang. Dieser Artikel beleuchtet detailliert den GBA und seine Weiterentwicklungen (GBA SP und Game Boy Micro), einschließlich Hardwarespezifikationen, Spielerfahrungen, Marktleistung und Vergleiche mit anderen Nintendo-Handhelds, und zeigt sowohl Erfolge als auch Misserfolge auf.

Mehr lesen
Spiele

Modernes CMake: Ein Leitfaden, um schlechte Build-Systeme hinter sich zu lassen

2025-04-15

Genug von frustrierenden Build-Systemen? Dieser Leitfaden stellt modernes CMake (3.15+) vor, eine saubere, leistungsstarke und elegante Lösung, die es Ihnen ermöglicht, sich auf das Programmieren zu konzentrieren, anstatt mit unwartbaren Build-Dateien zu kämpfen. Der Autor argumentiert für die Wahl eines robusten Build-Systems, insbesondere für plattformübergreifende Entwicklung, mehrere Compiler, CI/CD-Integration und die Verwendung von Tools wie Clang-Tidy. CMake zeichnet sich durch seine breite IDE-Unterstützung und umfangreiche Community-Ressourcen aus. Der Artikel empfiehlt, eine geeignete Mindestversion von CMake (3.15 oder höher) zu verwenden und eine Höchstversion festzulegen, um langfristige Kompatibilität zu gewährleisten und Entwicklern unzählige Stunden Frustration zu ersparen.

Mehr lesen
Entwicklung

Atemberaubendes 3D-Modell des Sutro Tower in San Francisco veröffentlicht

2025-02-20

Ein atemberaubendes 3D-Modell des Sutro Tower in San Francisco, das die neuesten Fortschritte im Gaussian Splatting nutzt, ist jetzt online verfügbar! Erstellt mit Drohnenaufnahmen, ausgerichtet in RealityCapture, trainiert mit gsplat, komprimiert mit SOGS und gerendert in PlayCanvas, ist die gesamte Szene mit nur 30 MB erstaunlich leichtgewichtig. Benutzer können das Modell online erkunden, und mobile Benutzer können den AR-Modus aktivieren, um ein immersives Erlebnis zu genießen. Besonderer Dank gilt Wieland Morgenstern und Donovan Hutchence für ihre technischen Beiträge.

Mehr lesen
Design 3D-Modell

Telegram nimmt Cyberkriminalitätsmärkte im Wert von 35 Milliarden Dollar aus dem Verkehr

2025-05-15
Telegram nimmt Cyberkriminalitätsmärkte im Wert von 35 Milliarden Dollar aus dem Verkehr

Telegram gab die Schließung zweier großer Darknet-Marktplätze, Xinbi Guarantee und Huione Guarantee, bekannt, die seit 2021 angeblich über 35 Milliarden Dollar für Cyberkriminelle und Betrüger erwirtschaftet haben. Dies übertrifft die geschätzte Bewertung des berüchtigten Silk Road von 3,4 Milliarden Dollar. Die Schließung, nach Sanktionen des US-Finanzministeriums gegen die Huione Group wegen Geldwäsche, stellt einen schweren Schlag für Online-Betrüger dar und schneidet ihnen den Zugang zu gestohlenen Daten, Geldwäschediensten und Telekommunikationsinfrastruktur ab. Diese Aktion unterstreicht einen großen Erfolg im globalen Kampf gegen Cyberkriminalität.

Mehr lesen
Technologie Darknet-Marktplätze

Nellie Bly: Die Wagemutige Journalistin, die den investigativen Journalismus veränderte

2025-02-05
Nellie Bly: Die Wagemutige Journalistin, die den investigativen Journalismus veränderte

Nellie Bly, geborene Elizabeth Cochrane Seaman, war eine amerikanische Journalistin, die für ihre bahnbrechende Reise um die Welt in 72 Tagen und ihren Bericht über die schrecklichen Zustände in einer Frauenanstalt bekannt ist. Sie war eine Pionierin einer neuen Form des investigativen Journalismus, stellte gesellschaftliche Normen in Frage und ebnete den Weg für Journalistinnen. Blys Leben, voller mutiger Abenteuer und unermüdlicher Suche nach der Wahrheit, ist ein Beweis für ihren Mut und ihren Einfluss auf den Journalismus.

Mehr lesen

Britische Regierung entfernt stillschweigend Verschlüsselungshinweise nach iCloud-Backdoor-Forderung

2025-03-06
Britische Regierung entfernt stillschweigend Verschlüsselungshinweise nach iCloud-Backdoor-Forderung

Wochen nachdem die britische Regierung Zugriff auf verschlüsselte iCloud-Daten über eine Hintertür gefordert hatte, hat sie stillschweigend Verschlüsselungshinweise von ihren Webseiten entfernt. Das National Cyber Security Centre (NCSC) empfiehlt keine Verschlüsselung mehr für Personen mit hohem Risiko, im Gegensatz zu früheren Hinweisen, die Apples Advanced Data Protection (ADP) befürworteten. Dieser Schritt hat Bedenken hinsichtlich des Umgangs der Regierung mit dem Datenschutz der Bürger und des empfindlichen Gleichgewichts zwischen nationaler Sicherheit und individuellen Rechten ausgelöst. Apple bestreitet derzeit die Datenzugriffsordnung des Vereinigten Königreichs.

Mehr lesen
Technologie

Typst vs. TeX: Ein Vergleich von Layout-Modellen und ein Ausblick in die Zukunft

2025-02-14

Dieser Artikel untersucht die Unterschiede in den Layout-Modellen der Satzsysteme Typst und TeX. TeX, basierend auf Boxen und Glue, ist flexibel, mangelt aber an Kenntnis der genauen Positionen; Typst verwendet ein Regionsmodell, das es Elementen erlaubt, auf ihre Position zu reagieren, aber auf Kosten einiger Flexibilität. Der Autor analysiert die Stärken und Schwächen beider Modelle und weist darauf hin, dass Typst durch die Einführung eines Re-Layout-Mechanismus Flexibilität und Optimierung in Einklang bringen und aktuelle Schwächen bei der Behandlung komplexer Layouts (wie umschließende Bilder und seitenübergreifende Tabellen) beheben sollte.

Mehr lesen
Entwicklung Satzsystem
1 2 407 408 409 411 413 414 415 595 596