arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-06-11
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Gemeinschaft, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv engagiert sich für diese Werte und arbeitet nur mit Partnern zusammen, die diese einhalten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Tausende nach Rettungsaktion aus Betrugszentrum in Myanmar gestrandet: Humanitäre Krise

2025-03-10
Tausende nach Rettungsaktion aus Betrugszentrum in Myanmar gestrandet: Humanitäre Krise

Tausende junger Männer und Frauen, die aus Betrugszentren in Myanmar gerettet wurden, sitzen in überfüllten Haftanstalten fest und stehen vor einer humanitären Krise. Trotz einer groß angelegten Operation mit thailändischen, chinesischen und myanmarischen Behörden sind die Rückführungsbemühungen langsam, sodass viele ohne angemessene medizinische Versorgung oder Nahrung festsitzen. Die Rettungsaktion unterstreicht das zunehmende Problem grenzüberschreitender Cyberbetrügereien und die Notwendigkeit einer stärkeren internationalen Zusammenarbeit zur Bekämpfung dieser kriminellen Industrie. Viele Opfer, die zunächst durch lukrative Jobangebote gelockt wurden, erlebten vor ihrer Freilassung brutale Bedingungen, darunter Schläge und Hunger.

Mehr lesen
Sonstiges humanitäre Krise

Grima: Eine kolumbianische Kampfkunst kämpft ums Überleben

2025-04-29
Grima: Eine kolumbianische Kampfkunst kämpft ums Überleben

In Puerto Tejada, Kolumbien, bewahrt eine Handvoll Meister Grima, eine traditionelle afrokolumbianische Kampfkunst mit Macheten und Stöcken. Verwurzelt im Widerstand der Kolonialzeit, steht Grima vor einer ungewissen Zukunft, da jüngere Generationen in städtische Zentren abwandern. Die Meister suchen nationale und internationale Anerkennung, um dieses kulturelle Erbe zu schützen und hoffen auf die damit verbundene Finanzierung und Öffentlichkeitsarbeit. Sie befürchten jedoch auch eine mögliche Kommerzialisierung, die der Tradition schaden könnte. Trotz der Herausforderungen bleibt Grima ein lebendiger Ausdruck der afrokolumbianischen Identität, wobei sich die Praktizierenden der Weitergabe an zukünftige Generationen verschrieben haben.

Mehr lesen

Streit um Open-Source-Lizenz: Ein Kampf für Softwarefreiheit

2025-02-13
Streit um Open-Source-Lizenz: Ein Kampf für Softwarefreiheit

Die Software Freedom Conservancy (SFC) reichte eine Amicus-Brief ein, um das Recht eines nachgelagerten Lizenznehmers zu unterstützen, „weitere Einschränkungen“ gemäß der Affero General Public License Version 3 (AGPLv3), Abschnitt 7, im laufenden Fall Neo4j, Inc. gegen PureThink, LLC, zu entfernen. Der Kernpunkt dreht sich darum, ob die von Neo4j hinzugefügte „Commons Clause“ entfernt werden kann. Die SFC argumentiert, dass nachgelagerte Lizenznehmer das Recht haben, solche Einschränkungen gemäß AGPLv3 Abschnitt 7, Absatz 4, zu entfernen, selbst wenn sie vom ursprünglichen Lizenzgeber auferlegt wurden. Der Amicus-Brief der SFC liefert eine detaillierte juristische Analyse der Abschnitte 7 und 10 der AGPLv3 und argumentiert, dass das Untergericht fälschlicherweise der Interpretation von Neo4j gefolgt ist, was die Auffassung der Community über das Hinzufügen und Entfernen von „weiteren Einschränkungen“ grundlegend verändern könnte. Die Entscheidung wird erhebliche Auswirkungen auf die Softwarefreiheit und die Rechte der Nutzer haben.

Mehr lesen
Entwicklung

HTTP/2: Warum es in Ruby HTTP-Servern keine große Rolle spielt

2025-02-25

Dieser Beitrag behandelt die Relevanz von HTTP/2-Unterstützung in Ruby HTTP-Servern wie Puma. Der Autor argumentiert, dass der Hauptvorteil von HTTP/2 – Multiplexing für schnellere Seitenladezeiten – zwar im Internet erheblich ist, aber in einem LAN wenig Nutzen bietet. Geringe Latenz und langlebige Verbindungen in einem LAN minimieren die Auswirkungen des TCP Slow Start. Darüber hinaus erwies sich die Server-Push-Funktion von HTTP/2 als nachteilig und wurde durch die elegantere 103 Early Hints ersetzt. Der Autor empfiehlt, die Behandlung von HTTP/2 Load Balancern oder Reverse Proxies zu überlassen, um die Bereitstellung und Wartung des Anwendungsservers zu vereinfachen.

Mehr lesen
Entwicklung Netzwerk-Performance

62 Millionen Jahre altes Skelett enthüllt überraschenden Verwandten des Menschen

2025-03-17
62 Millionen Jahre altes Skelett enthüllt überraschenden Verwandten des Menschen

Eine neue Studie beleuchtet *Mixodectes pungens*, ein kleines, baumbewohnendes Säugetier aus dem frühen Paläozän Westnordamerikas. Die Analyse des vollständigsten jemals gefundenen Skeletts enthüllt Details über seine Anatomie, sein Verhalten und seine Ernährung. Mit einem Gewicht von etwa 3 Pfund war *Mixodectes* ein baumlebender Blattfresser, überraschend eng verwandt mit Primaten und Kolugo (fliegende Lemuren), was ihn zu einem relativ nahen Verwandten des Menschen macht. Diese Entdeckung liefert wichtige Einblicke in die Diversifizierung früher Säugetiere und ihre Anpassung an neue ökologische Nischen nach dem Aussterben der Dinosaurier. Die Forschung verfeinert unser Verständnis der frühen Säugetierevolution deutlich.

Mehr lesen
Technologie Säugetiere

Nullboard: Ein minimalistisches Kanban-Board für die Offline-Nutzung

2024-12-19
Nullboard: Ein minimalistisches Kanban-Board für die Offline-Nutzung

Nullboard ist ein minimalistisches Kanban-Board, das Kompaktheit und Lesbarkeit priorisiert. Als einseitige Webanwendung speichert es alle Daten lokal und ermöglicht die Offline-Nutzung mit JSON-Import-/Export-Funktionalität. Mit Drag-and-Drop, automatischer Speicherung und Rückgängigmachen/Wiederherstellen bietet Nullboard ein effizientes Aufgabenmanagement. Entwickelt aus der Frustration des Entwicklers über bestehende Tools, ist es eine selbstgebaute Lösung, die jetzt Open Source ist.

Mehr lesen

Hätte die Sowjetunion überleben können?

2025-01-02

Dieser Artikel untersucht, ob der Zusammenbruch der Sowjetunion unvermeidlich war. Historiker analysieren den Fall der UdSSR aus verschiedenen Blickwinkeln: wirtschaftliche Schwierigkeiten, Gorbatschows Reformen (Perestroika und Glasnost), der Aufstieg des Nationalismus und der Verlust der Medienkontrolle. Einige argumentieren, dass das sowjetische Wirtschaftsmodell sowohl militärische Macht als auch einen angemessenen Lebensstandard nicht aufrechterhalten konnte und dass Gorbatschows Reformen die bestehenden Spannungen verschärften, was letztendlich zum Zerfall der UdSSR führte. Andere deuten darauf hin, dass die Sowjetunion möglicherweise länger überlebt hätte, wenn die Kommunistische Partei die Kontrolle über die Medien behalten hätte. Letztendlich resultierte der Zusammenbruch der UdSSR aus einer Reihe von Faktoren, nicht aus einer einzigen Ursache.

Mehr lesen

WaitLock: Leichtgewichtiges POSIX-Locking für Shell-Skripte

2025-07-17
WaitLock: Leichtgewichtiges POSIX-Locking für Shell-Skripte

WaitLock ist ein portables UNIX/POSIX-Kommandozeilenwerkzeug, das Mutex- und Semaphor-Funktionalität für Shell-Skripte bereitstellt. Es ermöglicht synchronisierten Zugriff auf gemeinsam genutzte Ressourcen über mehrere Prozesse hinweg, mit automatischer Bereinigung beim Prozessabsturz. Es unterstützt sowohl Mutex-Modus (einziger Lock-Inhaber) als auch Semaphor-Modus (mehrere gleichzeitige Lock-Inhaber), bietet CPU-aware Locking, Lock-Inspektion, mehrere Ausgabeformate (menschenlesbar, CSV, null-separiert), Kommandoausführung und nahtlose UNIX-Integration (Umgebungsvariablen, stdin, syslog). Die portable C-Implementierung garantiert Kompatibilität auf POSIX-Systemen.

Mehr lesen

Gym Bully: Verwandeln Sie Ihre Fitnessziele in Aktionen!

2025-01-21

Gymbully ist eine Fitness-App, die Ihr Training spielerisch gestaltet. Legen Sie ein Ziel fest (z. B. Besuche im Fitnessstudio pro Zeitraum), checken Sie jedes Mal über die App ein (Standortfreigabe erforderlich) und setzen Sie 10 $. Erreichen Sie Ihr Ziel, erhalten Sie Ihr Geld zurück (abzüglich einer kleinen Gebühr); andernfalls geht Ihre Spende an Save The Children. Es ist eine Win-Win-Situation: Motivation für Sie, Unterstützung für einen guten Zweck.

Mehr lesen

Analyse des vollständigen Hacker News Datensatzes mit DuckDB

2025-04-30
Analyse des vollständigen Hacker News Datensatzes mit DuckDB

Der Autor hat den vollständigen Hacker News Datensatz heruntergeladen – eine 20 GB große JSON-Datei mit allem, was jemals auf der Seite veröffentlicht wurde – und ihn mit der DuckDB Datenbank analysiert. Der Beitrag beschreibt den Downloadprozess und verwendet SQL-Abfragen, um gleitende 12-Wochen-Durchschnitte der Häufigkeit von Erwähnungen für bestimmte Programmiersprachen (Python, JavaScript, Java, Ruby, Rust) zu berechnen. Der Autor lobt die Benutzerfreundlichkeit und Geschwindigkeit von DuckDB und schlägt humorvoll zukünftige Möglichkeiten vor, wie z. B. das Trainieren von LLMs auf dem Datensatz.

Mehr lesen
Entwicklung

Entdecken Sie 3D-Fotos mit Ihren Augen: Eine einfache Anleitung zur Kreuzblick-Stereoskopie

2025-02-26
Entdecken Sie 3D-Fotos mit Ihren Augen: Eine einfache Anleitung zur Kreuzblick-Stereoskopie

Ihr Gehirn ist ein natürliches 3D-Kraftpaket! Es kann eine dreidimensionale Szene aus nur zwei leicht unterschiedlichen 2D-Bildern rekonstruieren. Dieser Artikel enthüllt eine einfache Methode, um 3D-Fotos ohne spezielle Ausrüstung zu erleben – die Kreuzblick-Stereoskopie. Indem Sie zwei Bilder derselben Szene aus leicht unterschiedlichen Winkeln aufnehmen und dann Ihre Augen auf jedes Bild fokussieren, wird Ihr Gehirn sie auf magische Weise zu einem einzigen 3D-Bild verschmelzen. Der Artikel untersucht das künstlerische Potenzial von 3D-Fotos und argumentiert, dass sie die Tiefe und die Details komplexer Szenen wie Wälder und Höhlen besser darstellen können und neue Möglichkeiten für Fotografie und Kunst eröffnen.

Mehr lesen

Mein E-Mail-Server gegen Google: Ein Datenschutz-Audit

2025-05-06
Mein E-Mail-Server gegen Google: Ein Datenschutz-Audit

Seit 15 Jahren betreibt der Autor seinen eigenen E-Mail-Server, um Autonomie und Datenschutz zu gewährleisten. Eine aktuelle Analyse zeigt jedoch, dass etwa ein Drittel seiner E-Mails und die Hälfte der E-Mails, auf die er geantwortet hat, von Google stammen. Dies liegt an der Verbreitung von Gmail unter seinen Kontakten; selbst E-Mails, die nicht direkt von Gmail gesendet werden, werden von Google kopiert, wenn sie über seine Server geleitet werden. Der Autor präsentiert überzeugende Grafiken, die diese alarmierende Realität visualisieren und eine wichtige Diskussion über Datenschutz und Kontrolle von E-Mails auslösen.

Mehr lesen
Sonstiges E-Mail-Datenschutz

clawPDF: Ein leistungsstarker Open-Source-virtueller Drucker

2025-05-19
clawPDF: Ein leistungsstarker Open-Source-virtueller Drucker

clawPDF ist ein leistungsstarker Open-Source-virtueller Drucker, der verschiedene Dateien in mehrere Formate konvertiert, darunter PDF, PDF/A und Bilder. Er bietet erweiterte Funktionen wie OCR, Verschlüsselung und eine Script-Schnittstelle. Er ist mit verschiedenen Windows-Systemen (einschließlich Servern und ARM64) kompatibel, unterstützt Netzwerkdruck und Mehrbenutzerumgebungen und ist damit ein großartiges Werkzeug für Unternehmenslösungen. Egal ob Batch-Verarbeitung von Dokumenten oder Integration in Anwendungen, clawPDF erledigt dies mit Leichtigkeit.

Mehr lesen
Entwicklung virtueller Drucker

Datenbankabfragen kompilieren oder nicht: Ein tiefer Einblick

2025-02-12

Dieser Artikel untersucht die Kompromisse beim Kompilieren von Datenbankabfragen. Traditionelle Abfrageinterpreter haben Probleme mit der Geschwindigkeit moderner NVMe-SSDs, was zu erheblichen Performance-Engpässen führt. Das Kompilieren von Abfragen bietet erhebliche Geschwindigkeitsverbesserungen, insbesondere für OLAP-Workloads. Allerdings führen Kompilierzeit und Optimierungsherausforderungen zu unvorhersehbaren Performance-Einbrüchen. Vektorisierte Interpreter sind hingegen einfacher zu erstellen, zu debuggen und bieten eine konsistentere Performance. Der Artikel vergleicht dies mit Browser-JavaScript/Wasm-Engines, die einen mehrstufigen Kompilierungsansatz (Interpreter, Baseline-Compiler, optimierender Compiler) verwenden, um einen reibungslosen Performance-Kompromiss zu erzielen. Der Autor schlägt einen ähnlichen Ansatz für Datenbanken vor und schlägt einen Baseline-Compiler als Schlüsselkomponente vor. Mehrere Implementierungsstrategien, darunter "Kopieren und Einfügen" und Wasm-Kompilierung, werden untersucht. Letztendlich argumentiert der Artikel, dass das Erstellen eines Baseline-Compilers nicht unüberwindbar schwierig ist und bietet Perspektiven auf zukünftige Richtungen.

Mehr lesen
Entwicklung Abfrageoptimierung

Go-Interfaces: Statische Kompilierzeitprüfung, dynamischer Laufzeitdispatch

2025-02-09

Go's Interfaces, eine einzigartige Mischung aus statischer Typüberprüfung und dynamischem Dispatch, sind wohl das aufregendste Feature der Sprache. Dieser Beitrag geht tief in die Implementierungsdetails von Interface-Werten in Go's gc-Compilern, einschließlich ihrer Speicherrepräsentation, der Erzeugung und Zwischenspeicherung von Itables (Interface-Tabellen) und Speicheroptimierungen für verschiedene Datengrößen. Durch Codebeispiele und Abbildungen erklärt der Autor klar, wie Go sowohl Typsicherheit zur Kompilierzeit als auch effiziente Interface-Aufrufe zur Laufzeit erreicht. Vergleiche mit Interface-Implementierungen anderer Sprachen heben Go's einzigartigen Ansatz hervor.

Mehr lesen
Entwicklung Compilerdesign

Alte DNA aus paläolithischen Artefakten extrahiert: Einblicke in menschliches Verhalten vor 45.000 Jahren

2025-03-10
Alte DNA aus paläolithischen Artefakten extrahiert: Einblicke in menschliches Verhalten vor 45.000 Jahren

Eine bahnbrechende Studie extrahierte erfolgreich alte DNA aus paläolithischen Artefakten der französischen Fundstätten Quinçay und Les Cottés sowie der Höhlen Bacho Kiro (Bulgarien) und Denisova (Russland). Die Forscher entwickelten eine nicht-destruktive DNA-Extraktionsmethode mit Natriumphosphatpuffer bei verschiedenen Temperaturen, um die DNA schrittweise freizusetzen und Schäden an den Artefakten zu minimieren. Diese Methode lieferte sowohl menschliche als auch tierische DNA und bietet wertvolle genetische Einblicke in menschliches Verhalten vor 45.000 Jahren.

Mehr lesen

MVVM in SwiftUI: Best Practices und Herausforderungen

2025-03-19
MVVM in SwiftUI: Best Practices und Herausforderungen

Dieser Artikel befasst sich eingehend mit den Best Practices und Herausforderungen bei der Verwendung des Architekturmusters Model-View-ViewModel (MVVM) in SwiftUI. Der Autor argumentiert, dass MVVM zwar gut zum Datenfluss von SwiftUI passt, seine wahrgenommene Starrheit aber Probleme verursachen kann. Der Artikel erklärt, wie MVVM funktioniert, wie man seine Vorteile in SwiftUI nutzt und wie man seine Herausforderungen meistert, einschließlich der Vermeidung von übermäßigem Einsatz von ViewModels und der Implementierung von MVVM in einer SwiftUI-App. Er vergleicht MVVM auch mit alternativen Architekturmustern wie MVC, dem Model-View-Muster und Clean Architecture und analysiert deren Vor- und Nachteile.

Mehr lesen
Entwicklung

Interaktive Webanwendung: Ein Orwellial

2025-03-02

Dieser Beitrag beschreibt eine stark interaktive Webanwendung, die JavaScript erfordert. Der Autor lehnt den Begriff „Bluetorial“ ab und nennt sie stattdessen „Orwellial“ und fügt ein humorvolles GIF hinzu. Dies deutet darauf hin, dass die Anwendung komplex und interaktiv ist, weit über eine einfache HTML-Oberfläche hinaus.

Mehr lesen
Entwicklung Interaktiv

Unsere flachen Benutzeroberflächen haben ihre Sinne verloren

2025-03-16

Von Lochkarten bis zu Touchscreens hat sich die Mensch-Computer-Interaktion dramatisch weiterentwickelt. Heutige flache Benutzeroberflächen verlassen sich jedoch übermäßig auf Texteingabe und visuelle Elemente und vernachlässigen taktile, auditive und andere sensorische Eingaben, was zu weniger reichhaltigen und ansprechenden Benutzererlebnissen führt. Dieser Artikel plädiert für ein Redesign von Benutzeroberflächen, um mehrere Interaktionsmodalitäten zu integrieren – Text, Bilder, Ton, Haptik –, um eine immersivere und effizientere Mensch-Computer-Interaktion zu schaffen. Der Autor schlägt vor, Spracheingabe und Gesten für eine multisensorische Zusammenarbeit zu kombinieren.

Mehr lesen
Design

Texas-Sheriffs verwenden Elektrowerkzeuge, um 32.000 Dollar von einem Bitcoin-Geldautomaten zu bergen

2025-06-21
Texas-Sheriffs verwenden Elektrowerkzeuge, um 32.000 Dollar von einem Bitcoin-Geldautomaten zu bergen

Sheriffs in Texas haben diese Woche Elektrowerkzeuge verwendet, um 32.000 Dollar von einem Bitcoin-Geldautomaten zu bergen, nachdem eine Familie aus Jasper County berichtet hatte, Opfer eines Betrugs geworden zu sein. Bilder zeigen Beamte, die eine Kreissäge verwenden, um einen Bitcoin Depot-Automaten aufzubrechen und Bündel von Bargeld zu bergen. Der Vorfall unterstreicht die Anfälligkeit von Bitcoin-Geldautomaten für Betrug, wobei das FBI für 2024 Verluste von 107 Millionen Dollar im Zusammenhang mit diesen Geräten für Amerikaner über 60 Jahren meldete. Obwohl die Behörden das Geld des Opfers zurückerlangt haben, sind die Online-Betrüger weiterhin auf freiem Fuß.

Mehr lesen

OpenAI wirft DeepSeek vor, seine Daten zum Trainieren konkurrierender KI-Modelle verwendet zu haben

2025-01-29
OpenAI wirft DeepSeek vor, seine Daten zum Trainieren konkurrierender KI-Modelle verwendet zu haben

OpenAI hat Beweise gefunden, die darauf hindeuten, dass das chinesische KI-Unternehmen DeepSeek die Daten des OpenAI-Modells verwendet hat, um seine eigenen kostengünstigen KI-Modelle zu trainieren, wodurch möglicherweise die Nutzungsbedingungen verletzt wurden. DeepSeek soll eine „Destillations“-Technik eingesetzt haben, um Daten aus den OpenAI-Modellen zu extrahieren, wodurch es seine eigenen Modelle zu einem Bruchteil der Kosten trainieren konnte – weit weniger als die 100 Millionen US-Dollar, die OpenAI für GPT-4 ausgegeben hat. OpenAI und Microsoft untersuchen den Fall, was eine Debatte über das geistige Eigentum von KI und die Datensicherheit ausgelöst hat und den zunehmenden Wettbewerb zwischen den Technologiekonzernen unterstreicht.

Mehr lesen
KI

Neue Spezies methanproduzierender Archaeen im menschlichen Darm entdeckt

2025-05-02
Neue Spezies methanproduzierender Archaeen im menschlichen Darm entdeckt

Ein internationales Forscherteam hat eine neue Spezies methanproduzierender Archaeen, *Methanobrevibacter intestini* sp. nov. (Stamm WWM1085), und eine neue Variante von *Methanobrevibacter smithii*, genannt GRAZ-2, im menschlichen Darm identifiziert. Diese Archaeen weisen einzigartige metabolische Eigenschaften auf: *M. intestini* produziert große Mengen an Bernsteinsäure, die möglicherweise mit Entzündungen in Verbindung steht, und GRAZ-2 produziert Ameisensäure, die den Stoffwechsel anderer Darmbakterien beeinflussen könnte. Diese Entdeckung unterstreicht die Komplexität des menschlichen Darmarchäoms und eröffnet neue Forschungswege zu seiner Rolle bei Gesundheit und Krankheit.

Mehr lesen

Die überraschende Physik von Mikrowellenherden

2025-02-06

Mikrowellenherde sind in amerikanischen Küchen allgegenwärtig, aber ihre innere Funktionsweise ist weitaus komplexer als nur das Erwärmen von Speisen. Dieser Artikel taucht in die Wissenschaft hinter dem Mikrowellengaren ein, erklärt die Bildung von Hitze- und Kälteflecken und bietet Strategien für optimales Aufwärmen. Von seinen Ursprüngen in der Radartechnologie des Zweiten Weltkriegs bis zu seinen modernen Anwendungen verfolgt der Artikel die Geschichte des Mikrowellenherds und untersucht die unterschiedlichen Reaktionen verschiedener Lebensmittel auf Mikrowellenstrahlung. Es werden praktische Tipps gegeben, um ungleichmäßiges Erwärmen zu vermeiden, und Sicherheitsbedenken werden angesprochen.

Mehr lesen
Technologie Mikrowellenherd Kochen

Vereinfachte Python-Skripte: uv und PEP 723

2025-06-25
Vereinfachte Python-Skripte: uv und PEP 723

Genervt von der Python-Abhängigkeitsverwaltung für Einmal-Skripte? Verabschieden Sie sich von Umgebungsproblemen mit uv, einem blitzschnellen, auf Rust basierenden Python-Paket- und Projektmanager. In Kombination mit der PEP 723-Metadaten-Spezifikation erstellt und verwaltet uv (und sein npx-ähnliches Tool uvx) mühelos verwendbare virtuelle Umgebungen und installiert Abhängigkeiten im laufenden Betrieb. Der Artikel zeigt, wie man ein einfaches ausführbares Skript zum Extrahieren von YouTube-Transkriptionen erstellt, wobei die nahtlose Ausführung durch diese leistungsstarke Kombination hervorgehoben wird. Schluss mit dem Kampf gegen virtuelle Umgebungen – nur noch reine Python-Skripte.

Mehr lesen
Entwicklung

Grenzen überwinden: Die technologischen und wirtschaftlichen Herausforderungen bei der Entwicklung von Strahltriebwerken

2025-03-01
Grenzen überwinden: Die technologischen und wirtschaftlichen Herausforderungen bei der Entwicklung von Strahltriebwerken

Dieser Artikel beschreibt die Entwicklung von Strahltriebwerken von ihrer Erfindung bis zu ihrer breiten kommerziellen Akzeptanz. Es ist keine einfache Geschichte technologischen Fortschritts, sondern ein komplexes Zusammenspiel aus technologischen Hürden und wirtschaftlichen Realitäten. Von anfänglichen Durchbrüchen bis zur Bewältigung unzähliger technischer Herausforderungen und schließlich zur Marktreife war jede Phase mit Risiken und immensen Kosten verbunden. Der Artikel hebt die exorbitanten Kosten, langen Entwicklungszyklen, Zuverlässigkeitsprobleme und sogar Insolvenzen hervor, die die Branche heimgesucht haben. Am Beispiel des RB211-Triebwerks werden Rückschläge und letztliche Erfolge detailliert beschrieben, die treibenden Kräfte des technologischen Fortschritts analysiert und erklärt, warum nur eine Handvoll Unternehmen solche risikoreichen Projekte durchführen können.

Mehr lesen
Technologie Strahltriebwerk

Metas massive Java-zu-Kotlin-Übersetzung: Millionen von Codezeilen bewältigen

2024-12-22
Metas massive Java-zu-Kotlin-Übersetzung: Millionen von Codezeilen bewältigen

Meta hat sich über Jahre hinweg mit der Übersetzung seiner riesigen Android-Codebasis von Java nach Kotlin beschäftigt. Dieser Beitrag beschreibt, wie Meta den Kotlinator, ein Automatisierungstool, entwickelt hat, um Herausforderungen wie langsame Build-Geschwindigkeiten und unzureichende Linters zu bewältigen und erfolgreich über die Hälfte seines Codes konvertiert hat. Der Kotlinator besteht aus mehreren Phasen: Vorverarbeitung, kopflose J2K-Konvertierung, Nachverarbeitung und Fehlerbehebung. Meta hat auch mit JetBrains zusammengearbeitet, um J2K zu verbessern, und Teile des Prozesses Open Source bereitgestellt, um die Zusammenarbeit in der Community zu fördern. Der Artikel beleuchtet die Behandlung der Null-Sicherheit und verschiedene Codeprobleme, die während der Konvertierung aufgetreten sind und behoben wurden.

Mehr lesen
Entwicklung Codemigration

Oberwolfach-Snapshots: Moderne Mathematik verständlich gemacht

2025-03-11

Das Mathematisches Forschungsinstitut Oberwolfach präsentiert "Snapshots of modern mathematics", kurze Texte zu verschiedenen Aspekten des Fachgebiets, verfasst von Gastforschern und für die Lesbarkeit bearbeitet. Ziel ist es, das Verständnis und die Wertschätzung moderner Mathematik weltweit zu fördern. Das Projekt wurde zuvor von der Klaus Tschira Stiftung und der Oberwolfach Stiftung gefördert. Mathematische Kenntnisse der Oberstufe werden empfohlen.

Mehr lesen

HNSW: Eine hierarchisch navigierbare kleine Welt für die effiziente Suche nach nächsten Nachbarn

2025-04-08
HNSW: Eine hierarchisch navigierbare kleine Welt für die effiziente Suche nach nächsten Nachbarn

HNSW ist ein Algorithmus, der auf einem hierarchisch navigierbaren kleinen Welt-Graphen basiert und zur effizienten Suche nach nächsten Nachbarn von Vektoreinbettungen verwendet wird. Er nutzt eine hierarchische Struktur, um den Suchprozess zu beschleunigen. Der Algorithmus baut auf verschiedenen Ebenen dünn und dicht besetzte Graphstrukturen auf und sucht effizient von oben nach unten. Der Code ist prägnant, verwendet modernes C++ und Eigen für SIMD-Beschleunigung und benötigt nur etwa 500 Zeilen Code.

Mehr lesen

Thread-Sicherheits-Albtraum: Ein mysteriöser Absturz auf ARM64, selbst mit sicherem Rust

2025-01-22
Thread-Sicherheits-Albtraum: Ein mysteriöser Absturz auf ARM64, selbst mit sicherem Rust

Während des Portierens von Netzwerk-E/A-Code von Python zu Rust in EdgeDB trat ein mysteriöser Absturz auf ARM64-Plattformen auf. Anfangs wurde ein Deadlock vermutet, doch die Ursache war letztendlich ein threadsicherheits-unsicheres Verhalten in den Funktionen `setenv` und `getenv`. Auf ARM64 verwendet die `openssl-probe`-Bibliothek `setenv`, um Umgebungsvariablen zu setzen, während ein anderer Thread gleichzeitig `getenv` aufruft. Dies führt zu einer Neuzuweisung des `environ`-Arrays und damit zu einem Absturz. Die Lösung bestand darin, das TLS-Backend von reqwest von rust-native-tls zu rustls zu wechseln. Dies verdeutlicht, dass selbst in speichergesichertem Rust Interaktionen mit der C-Standardbibliothek immer noch Thread-Sicherheitsprobleme verursachen können.

Mehr lesen
1 2 424 425 426 428 430 431 432 595 596