Fedora 42 Beta: Ein frisches Installationserlebnis und zahlreiche neue Funktionen

2025-03-18
Fedora 42 Beta: Ein frisches Installationserlebnis und zahlreiche neue Funktionen

Fedora 42 Beta ist da! Dieses Update bringt aufregende Verbesserungen mit sich, darunter ein brandneues, auf Wayland basierendes Anaconda-Installationsprogramm mit konsistenterer Tastatursteuerung und einer verbesserten Web-Benutzeroberfläche für die Partitionierung, was den Installationsprozess reibungsloser und intuitiver macht. Fedora Workstation verwendet jetzt standardmäßig das neue webbasierte Installationsprogramm und bietet Funktionen wie eine Fortschrittsanzeige, integrierte Hilfe und eine Konfigurationsüberprüfung. KDE Plasma ist jetzt eine vollwertige Edition und unterstützt Power-Systeme. Darüber hinaus gibt es eine neue, auf Rust basierende COSMIC-Desktopumgebung, EROFS für Live-Medien und viele weitere Verbesserungen für verbesserte Leistung und Stabilität. Mehrere ältere Funktionen werden eingestellt oder entfernt, darunter Python 3.8 und python-pytest-runner.

Mehr lesen
Entwicklung

Pretix entwickelt eigenen Linux-Treiber für Ticketdruck

2025-05-25

Pretix Version 1.8 führte das Versandmanagement ein, aber der empfohlene Drucker uITL+2003CF bietet nur einen Windows-Treiber. Um Linux-Benutzer zu unterstützen, entwickelte das Pretix-Team einen benutzerdefinierten CUPS-Filter, `rastertofgl`, geschrieben in Python. Dieser Filter konvertiert CUPS-Rasterdaten in FGL-Code und ermöglicht so den Ticketdruck unter Linux mit einer entsprechenden PPD-Datei. Obwohl noch einige Probleme bestehen, bietet dieser Treiber eine praktische Lösung für Pretix-Benutzer unter Linux.

Mehr lesen

Kulturkampf: Die neue Konfliktlinie in der Politik

2025-05-13
Kulturkampf: Die neue Konfliktlinie in der Politik

Eine neue Studie von Gennaioli und Tabellini hinterfragt das traditionelle Klassenverständnis der politischen Polarisierung. Sie argumentieren, dass politische Spaltungen zunehmend von kulturellen Identitäten und nicht von wirtschaftlichen Interessen getrieben werden. Menschen wählen Identitäten basierend auf vorherrschenden sozialen Konflikten; wirtschaftliche Fragen heben Klassenunterschiede hervor, während kulturelle Fragen (Einwanderung, Moral) gegensätzliche kulturelle Gruppen schaffen. Politische Parteien nutzen dies aus, indem sie in identitätsbasierte Propaganda investieren, um kulturelle Stereotypen zu verstärken und Positionen zu radikalisieren. Eine Umfrage unter US-Bürgern bestätigt dies und zeigt, dass kulturelle Identität und nicht der wirtschaftliche Status die Ansichten zu Sozialleistungen, Steuern usw. bestimmt. Der "China-Schock" liefert empirische Beweise und zeigt, dass in wirtschaftlich betroffenen Gebieten kulturell konservative Wähler die Unterstützung für Umverteilung reduzierten und die anti-Einwanderungspolitik verstärkten. Dieser Wandel erklärt den Aufstieg des rechten Populismus trotz wachsender Ungleichheit. Die Fokussierung der Linken allein auf Ungleichheit ignoriert den starken Einfluss kultureller Identität und führt zu Wahlverlusten.

Mehr lesen

Bauble: Ein funktionaler Ansatz für 3D-Kunst mit Signierten Distanzfunktionen

2025-01-11
Bauble: Ein funktionaler Ansatz für 3D-Kunst mit Signierten Distanzfunktionen

Ian Henry berichtet über seine Reise bei der Entwicklung von Bauble, einem Tool zur Erstellung interaktiver 3D-Grafiken mithilfe von Signed Distance Functions (SDFs) und der Programmiersprache Janet. Ursprünglich ein einfacher GLSL-String-Konkatenator, hat sich Bauble zu einem leistungsfähigeren Tool mit Funktionen wie Animation, benutzerdefinierten dynamischen Ausdrücken und Beleuchtung entwickelt. Aufgrund der Komplexität des Code wurde Bauble jedoch vollständig neu geschrieben, was zu einem robusten Compiler und einer umfassenden Dokumentation führte. Jetzt ermöglicht Bauble Benutzern die einfache Erstellung beeindruckender 3D-Kunstwerke.

Mehr lesen

Danke Bootstrap: Ein Entwickler-Loblied

2025-02-10

Der Autor verwendet Bootstrap intensiv für CSS in seinen persönlichen Projekten wie Anki Books und Larder. Er lobt die einfache Erstellung interaktiver UI-Widgets mit Bootstrap. Ein wichtiges Beispiel beschreibt die Anpassung des Larder-Themas mithilfe der Bootstrap-Farbvariablen, wobei die Farben der Transgender-Flagge verwendet werden. Der Autor zeigt sich zufrieden mit dem Ergebnis und hebt die Effizienz von Bootstrap hervor, Farbänderungen kaskadenartig über die gesamte Website zu verbreiten, wodurch erheblicher Entwicklungsaufwand und komplexe Farbgestaltung vereinfacht werden.

Mehr lesen
Entwicklung

BNPL-Verbriefung: Der Aufstieg der „Burrito-Bonds“

2025-05-11
BNPL-Verbriefung: Der Aufstieg der „Burrito-Bonds“

Dieser Artikel untersucht die Verbriefung von Buy Now, Pay Later (BNPL)-Krediten, ein innovativer Ansatz, bei dem kleine Kredite gebündelt und an Investoren verkauft werden, oft scherzhaft als „Burrito-Bonds“ bezeichnet. Der Autor argumentiert, dass diese Innovation die Effizienz des Kreditmarktes verbessert, indem sie Risiken entbündelt, granulare Preisgestaltung ermöglicht und eine effizientere Kapitalallokation ermöglicht. Trotz Skepsis behauptet der Autor, dass es sich um eine Win-Win-Situation handelt, die zu niedrigeren Kreditkosten und einem vollständigeren Markt führt. Dieser Prozess, so der Artikel, macht Kredite günstiger und die Kapitalallokation effektiver und könnte sogar die wirtschaftliche Widerstandsfähigkeit stärken.

Mehr lesen
Technologie Verbriefung

Archäologische Entdeckung enthüllt 14 Ansätze zur Speichersicherheit und revolutioniert die Programmierung

2024-12-19

Ein Softwareentwickler hat einen alten Text in einer Maya-Stadt entdeckt, der 14 erstaunliche Ansätze zur Speichersicherheit enthüllt, die weit über das aktuelle Verständnis von Programmiersprachen hinausgehen. Zu diesen Methoden gehören traditionelle Techniken wie Borrow Checking, Reference Counting und Garbage Collection sowie beispiellose Innovationen wie regionbasiertes Speichermanagement, Generationsreferenzen und lineares Reference Counting. Diese Entdeckung erweitert nicht nur unser Verständnis von Speichersicherheit, sondern deutet auch auf die zukünftige Richtung von Programmiersprachen hin und hat das Potenzial, die Softwareentwicklung zu revolutionieren.

Mehr lesen

Google Play Books umgeht Apples App Store-Provision auf iOS

2025-02-19
Google Play Books umgeht Apples App Store-Provision auf iOS

Benutzer der Google Play Books iOS-App können jetzt E-Books und Hörbücher direkt über die Google Play-Website kaufen und umgehen so Apples 30%ige Provision auf In-App-Käufe. Dies ist einer Ausnahme aufgrund einer Einigung zwischen Apple und der japanischen Fair Trade Commission (JFTC) zu verdanken, die es berechtigten „Reader-Apps“ erlaubt, Berechtigungen für externe Link-Konten zu nutzen. Benutzer werden zur Google Play-Website weitergeleitet, um Käufe zu tätigen, und behalten dabei Zugriff auf Funktionen wie die Familienbibliothek. Dies stellt eine bedeutende Änderung in Apples App Store-Richtlinien dar und schafft einen Präzedenzfall für andere App-Entwickler.

Mehr lesen
Technologie Externe Links

Ellipsen-Python: Ein kurioses Programmier-Experiment

2025-04-10

Dieser Blogbeitrag beschreibt einen ungewöhnlichen Ansatz zur Python-Programmierung, bei dem Auslassungspunkte (...) und grundlegende arithmetische Operatoren verwendet werden, um Zahlen darzustellen und ein Programm zu erstellen. Der Autor demonstriert ein einfaches Programm, das in diesem unkonventionellen Stil geschrieben wurde, und hebt die Philosophie der Einfachheit von Python hervor, wenn auch auf obskure Weise. Der Beitrag schließt mit der dringenden Empfehlung, diese Methode nicht in der Produktion einzusetzen, und betont die Bedeutung von lesbarem und wartbarem Code.

Mehr lesen

HTTP/3: Aktueller Stand – Herausforderungen und Chancen auf dem Weg zur Akzeptanz

2024-12-16
HTTP/3: Aktueller Stand – Herausforderungen und Chancen auf dem Weg zur Akzeptanz

Die HTTP/3-Spezifikationen sind fertiggestellt, warten aber noch auf die endgültige Veröffentlichung. Die Unterstützung auf Serverseite ist überraschend hoch, insbesondere bei Top-Websites. Große Anbieter wie Cloudflare haben HTTP/3 aktiviert, und Browser unterstützen es weitgehend. Allerdings ist die Unterstützung auf Client-Seite, z. B. in curl, noch unvollständig, hauptsächlich aufgrund der verzögerten Entwicklung von QUIC-fähigen TLS-Bibliotheken. Die QUIC-Unterstützung von OpenSSL wurde verschoben, während Alternativen wie BoringSSL und quictls Einschränkungen aufweisen. Obwohl HTTP/3 Geschwindigkeitsverbesserungen verspricht, hängen die tatsächlichen Vorteile von den Netzwerkbedingungen ab. Die breite Akzeptanz hängt von der Veröffentlichung der Spezifikationen und von ausgereiften TLS-Bibliotheken ab.

Mehr lesen
Entwicklung

Popeye, Tim und literarische Klassiker werden gemeinfrei

2024-12-16
Popeye, Tim und literarische Klassiker werden gemeinfrei

Im Jahr 2025 werden die ikonischen Comicfiguren Popeye und Tim, zusammen mit zahlreichen Romanen von literarischen Größen wie Faulkner und Hemingway, in den USA gemeinfrei. Das bedeutet, dass diese Werke frei verwendet und adaptiert werden können, ohne Erlaubnis oder Zahlung an die Urheberrechtsinhaber. Dazu gehören unter anderem Faulkners „Das Rauschen und der Sturm“ und Hemingways „In einem anderen Land“, sowie weitere Werke, deren Urheberrechte nach 95 Jahren ausgelaufen sind. Auch frühe Mickey-Mouse-Cartoons, inklusive derer, in denen Mickey zum ersten Mal spricht, werden gemeinfrei. Diese Erweiterung des öffentlichen Bereichs bietet Kreativen eine Fülle an Material und belebt die Bewahrung des kulturellen Erbes.

Mehr lesen

Zuckerbergs verrückte Idee: Facebook-Freundschaften zurücksetzen

2025-04-15
Zuckerbergs verrückte Idee: Facebook-Freundschaften zurücksetzen

Meta-CEO Mark Zuckerberg schlug 2022 einen "verrückten" Plan vor, alle Facebook-Freundschaftsverbindungen zurückzusetzen. Dieser Plan wurde während eines Kartellprozesses bekannt. Aus Angst vor dem Verlust der kulturellen Relevanz von Facebook schlug Zuckerberg vor, alle Freundeslisten der Nutzer zu löschen und sie zum Neuaufbau ihrer Netzwerke zu zwingen. Dies führte zu internen Debatten und wurde letztendlich nicht umgesetzt. Der Vorfall unterstreicht die Entwicklung von Facebook zu einer breiteren Plattform für Content-Discovery und Unterhaltung und den Kartellprozess gegen Meta, der behauptet, es habe sein Monopol durch den Erwerb von Instagram und WhatsApp aufrechterhalten.

Mehr lesen
Technologie

Eine Million Unterschriften fordern: Hört auf, Videospiele zu töten!

2025-07-06

Eine Europäische Bürgerinitiative, "Stoppt die Zerstörung von Videospielen", hat eine Million Unterschriften erreicht und fordert Publisher auf, das Fernableschalten von Spielen zu beenden. Der Artikel beleuchtet den Hintergrund der Initiative: Publisher schalten Server ab, wodurch gekaufte Spiele unspielbar werden. Die Gegenargumente der Industrie werden analysiert und widerlegt. Der Autor argumentiert, dass die Bedenken der Publisher hinsichtlich der Wartungskosten und der Inhaltsmoderation durch technische Lösungen wie lokale Server oder die Freigabe von Teilen des Codes lösbar sind. Letztendlich hebt der Artikel den Konflikt zwischen der Kontrolle der Publisher über das Spielerlebnis und der Priorisierung von Gewinnmaximierung hervor und plädiert für mehr Transparenz und Konsumentenschutz.

Mehr lesen

F2: Schnelles Kommandozeilen-Tool zum Massenumbenennen

2025-05-24
F2: Schnelles Kommandozeilen-Tool zum Massenumbenennen

F2 ist ein plattformübergreifendes Kommandozeilen-Tool zum schnellen und sicheren Massenumbenennen von Dateien und Verzeichnissen. Es bietet standardmäßig einen Testlauf zur Vorschau der Änderungen, Unterstützung von Dateiattributen (wie EXIF- und ID3-Tags) für flexibles Umbenennen, umfassende Optionen wie Zeichenkettenersetzung und reguläre Ausdrücke, automatische Konfliktlösung und die Möglichkeit, Aktionen rückgängig zu machen. Go-Entwickler können es mit `go install github.com/ayoisaiah/f2/v2/cmd/f2@latest` installieren; andere können vorkompilierte Binärdateien herunterladen. Fehlerberichte und Funktionswünsche sind willkommen!

Mehr lesen
Entwicklung Massenumbenennung

Sony sperrt massenhaft russische PlayStation-Konten

2025-05-20
Sony sperrt massenhaft russische PlayStation-Konten

Zahlreiche russische PlayStation-Nutzer berichten von massenhaften Kontosperrungen, die auch Konten in anderen Regionen wie der Türkei, Kasachstan und der Ukraine betreffen. Sony blockiert angeblich Konten, um die Umgehung regionaler Beschränkungen zu bekämpfen, insbesondere den Zugriff auf PS Plus, das in Russland nicht verfügbar ist. Russen versuchen, die Sperren zu umgehen und den Support zu kontaktieren, jedoch ohne Erfolg. Nutzer mit gekauften Konten sind besonders betroffen, da Sony IP-Adressen überprüft. Konten mit Spielen im Wert von Tausenden Rubel wurden gesperrt. Dies folgt auf den Rückzug von Sony vom russischen Markt im Jahr 2022, der den Verkauf von Konsolen und PlayStation-Diensten beendete.

Mehr lesen
Spiele

Das Erbe der Browserkriege: Der verschlungene Weg von SSL zu TLS

2025-06-15

Die Browserkriege zwischen Netscape und Microsoft Mitte der 90er Jahre waren unglaublich erbittert. Netscapes SSL-Protokoll, von Anfang an fehlerhaft, führte zu Microsofts konkurrierendem PCT-Protokoll. Um zu verhindern, dass Microsoft den Standard kontrollierte, entwickelte Netscape SSL 3.0. Schließlich standardisierte die IETF das Protokoll nach Verhandlungen und benannte SSL 3.0 in TLS 1.0 um. Dies markierte das Ende des Einflusses der Browserkriege auf den Standard und zeigte die Kompromisse und den Wettbewerb, die der technologischen Standardisierung innewohnen.

Mehr lesen
Technologie Browserkriege

Sicheres Deployment auf lokalen IIS: Azure Pipelines im Einsatz (Teil III)

2025-03-08
Sicheres Deployment auf lokalen IIS: Azure Pipelines im Einsatz (Teil III)

Dieser Beitrag beschreibt einen sicheren Deployment-Workflow von Azure DevOps auf einen lokalen IIS-Server, ohne Administratorrechte zu benötigen. Der Autor meistert Herausforderungen wie die Minimierung von Berechtigungen und die Manipulation des Anwendungspools und erreicht automatisierte Deployments. Der Fokus liegt auf sicherem Remote-Management mit PowerShell und Just Enough Administration (JEA), inklusive einer vollständigen YAML-Pipeline-Vorlage und PowerShell-Skripten für eine schnelle und sichere Einrichtung.

Mehr lesen

ASUS Ascent GX10: Ein leichter KI-Mini-PC, der den Mac Studio herausfordert?

2025-03-20
ASUS Ascent GX10: Ein leichter KI-Mini-PC, der den Mac Studio herausfordert?

Auf der GTC 2025 stellte ASUS den Ascent GX10 Mini-PC vor, der mit dem NVIDIA GB10-Chip betrieben wird. Dieser kompakte Hochleistungsrechner verfügt über eine ARM-CPU, eine Blackwell-GPU, 128 GB gemeinsam genutzten LPDDR5x-Speicher und eine ConnectX-7-Netzwerkkarte für 200-GbE-Clustering. Mit einem Preis von 2999 US-Dollar ist er 1000 US-Dollar günstiger als der NVIDIA DGX Spark und bietet ein außergewöhnliches Preis-Leistungs-Verhältnis. Trotz seiner Portabilität machen seine leistungsstarken Rechenfähigkeiten und Clustering-Funktionalität ihn zu einem starken Konkurrenten im KI-Bereich und stellen Produkte wie den Apple Mac Studio möglicherweise in Frage.

Mehr lesen

Erweiterbare Datentypen in Rust mit CGP: Modulare Interpreter und erweiterbare Besucher

2025-07-18
Erweiterbare Datentypen in Rust mit CGP: Modulare Interpreter und erweiterbare Besucher

Dieser Blog-Beitrag ist der zweite Teil einer Serie über die Programmierung erweiterbarer Datentypen in Rust mit CGP. Er untersucht den Aufbau modularer Interpreter mithilfe erweiterbarer Varianten und des erweiterbaren Besuchermusters, um das Ausdrucksproblem zu lösen. Eine Spielzeug-Mathematik-Ausdruckssprache zeigt, wie man die Implementierungen von Varianten von Enumerationsdefinitionen entkoppelt, wodurch offene und modulare Besucher entstehen, die Laufzeitfehler oder starre Schnittstellen vermeiden. CGP ermöglicht den Aufbau erweiterbarer, modularer Interpreterkomponenten, die sich zu komplexen Interpreterfunktionen zusammensetzen.

Mehr lesen

Der versteckte Bug in TigerBeetle: Wie raffiniertes Fuzzing versagte

2025-06-06
Der versteckte Bug in TigerBeetle: Wie raffiniertes Fuzzing versagte

Das TigerBeetle-Team entdeckte mit Jepsen einen Bug in seiner Abfrage-Engine, überraschenderweise in einer Komponente, die zuvor von vier separaten Fuzzern ausgiebig getestet wurde. Die Untersuchung ergab einen blinden Fleck in der Eingabegenerierungsstrategie des Fuzzers, der bestimmte Abfragekombinationen unberücksichtigt ließ. Dies rührte daher, dass der Fuzzer die Abfragen bei der Initialisierung vorregistrierte – eine Vereinfachung, die unbeabsichtigt die Vielfalt des Eingabebereichs einschränkte. Durch die Verbesserung des Fuzzers, um zufälligere Eingaben zu generieren und eine genauere Überprüfung durchzuführen, konnte der Bug erfolgreich reproduziert und behoben werden. Dieser Fall verdeutlicht, wie selbst raffinierte Fuzzing-Strategien blinde Flecken aufweisen können, was eine Kombination von Testansätzen für eine umfassende Qualitätssicherung von Software erfordert.

Mehr lesen
Entwicklung

Katastrophenkapitalismus: Aggressives Verkaufsgespräch nach Notruf

2025-01-31
Katastrophenkapitalismus: Aggressives Verkaufsgespräch nach Notruf

Ein Fehlalarm um 3 Uhr morgens führte zu einem Besuch der Feuerwehr, der schließlich ein defektes HLK-System aufdeckte. Stunden später bewarb ein Servpro-Vertreter aggressiv Reinigungsdienste. Der Autor vermutet, dass seine Notrufinformationen, wahrscheinlich über Plattformen wie PulsePoint zugänglich, verwendet wurden, um einen potenziellen Kunden zu generieren. Dieser Vorfall beleuchtet einen besorgniserregenden Trend, Notfälle für Profit zu nutzen, und wirft Bedenken hinsichtlich des Datenschutzes der Verbraucher und der ethischen Implikationen des Datenaustauschs auf.

Mehr lesen

Fast perfekter Algorithmus zum Sortieren von Büchern

2025-01-24
Fast perfekter Algorithmus zum Sortieren von Büchern

Ein Durchbruch beim "Bibliotheks-Sortierproblem" (auch bekannt als "Listen-Kennzeichnungsproblem") wurde erzielt. Das Problem besteht darin, die effizienteste Methode zum Organisieren von Büchern oder Dateien in einer Datenbank zu finden, um die Zeit zum Einfügen neuer Elemente zu minimieren. Ein Team entwickelte einen neuen Algorithmus, der dem theoretischen Optimum (log n) für die durchschnittliche Einfügezeit verblüffend nahe kommt. Dieser Algorithmus kombiniert geschickt ein begrenztes Wissen über vergangene Inhalte mit der überraschenden Kraft des Zufalls und löst damit eine jahrzehntelange Herausforderung. Diese Forschung hat Auswirkungen nicht nur auf Bibliothekare, sondern auch auf die Organisation von Datenbanken und Festplatten und verspricht erhebliche Verbesserungen der Effizienz bei der Speicherung und Abrufung von Daten.

Mehr lesen
Entwicklung

Das Komma-Rätsel: Warum JSONs Syntax überdacht werden sollte

2025-04-06

Dieser Beitrag hinterfragt die Notwendigkeit von Kommas in JSON. Der Autor argumentiert, dass Kommas in JSON keine kluge Designentscheidung sind, sondern eher die Wahrscheinlichkeit von Syntaxfehlern erhöhen und die Lesbarkeit verringern. Der Autor schlägt vor, Kommas zu entfernen und Leerzeichen und Doppelpunkte zu verwenden, um Schlüssel-Wert-Paare zu unterscheiden, und verwendet JSON5 als Beispiel für Verbesserungen, obwohl JSON5 das Problem nur teilweise löst. Der Beitrag schließt mit der Erwähnung eines merkwürdigen Nebeneffekts der Verwendung von KI-Systemen bei der Textgenerierung.

Mehr lesen
Entwicklung Syntax

Werden Sie gegenseitig zum Hypeman: Die positive Feedbackschleife der Freundschaft

2025-05-24
Werden Sie gegenseitig zum Hypeman: Die positive Feedbackschleife der Freundschaft

Dieser Beitrag untersucht die Bedeutung von "Für seine Freunde da sein". Der Autor argumentiert, dass die aufrichtige Freude über die Erfolge von Freunden und die aktive Unterstützung nicht nur die Freundschaft stärkt, sondern auch einen positiven Feedback-Kreislauf erzeugt: gegenseitige Hilfe führt zu gegenseitigem Wachstum. Dies wird mit dem Effekt eines Schwungrades verglichen – Ihre Unterstützung fördert Ihre Freunde, und sie helfen Ihnen im Gegenzug. Der Beitrag bietet Methoden, um einen "Hypeman" (jemand, der seine Freunde unterstützt) zu identifizieren und zu werden, wobei der gegenseitige Nutzen der Freundschaft hervorgehoben und die Leser dazu angehalten werden, Eifersucht zu verwerfen und ein unterstützendes Umfeld zu schaffen.

Mehr lesen

Kompakte Objektkopffelder in Java werden zu Produktmerkmal

2025-05-22

JEP 519 macht das experimentelle Feature "Kompakte Objektkopffelder" zu einem vollständigen Produktmerkmal in Java. Zuerst in JDK 24 eingeführt, um das Layout von Objektkopffeld zu optimieren und die Leistung zu verbessern, wurde es bei Oracle und Amazon ausgiebig getestet und hat seine Stabilität und Leistungsverbesserungen bewiesen. Die Option `-XX:+UnlockExperimentalVMOptions` wird nicht mehr benötigt. Zukünftige Erweiterungen für mehr Objektkopffeld-Bits sind geplant, wobei die Projekte Valhalla und Lilliput Lösungen bereitstellen.

Mehr lesen
Entwicklung

Emulation von Closures in Tcl: Ein cleverer Trick

2025-05-03

Dieser Artikel untersucht die Implementierung eines Closure-ähnlichen Verhaltens in Tcl, einer Sprache ohne native Unterstützung für Closures. Der Autor nutzt Namespaces und das TclOO-Objektsystem, um eine Klasse zu erstellen, die Closures imitiert. Diese Klasse fängt externe Variablen ein und erhält ihre Gültigkeit außerhalb ihres ursprünglichen Gültigkeitsbereichs, wodurch effektiv eine ähnliche Funktionalität wie bei Closures erreicht wird. Obwohl sie sich geringfügig von C++-Closures unterscheidet, bietet dieser Ansatz eine praktische Lösung für diejenigen, die Closures in Tcl benötigen.

Mehr lesen
Entwicklung

PicoRuby: Eine leichtgewichtige Ruby-Implementierung für Mikrocontroller

2025-03-24
PicoRuby: Eine leichtgewichtige Ruby-Implementierung für Mikrocontroller

PicoRuby ist eine leichtgewichtige Implementierung von mruby mit geringem Speicherbedarf: 256 KB ROM und unter 128 KB RAM (32-Bit-Architektur). Es ist hochgradig portabel und hängt nur von Standard-C-Bibliotheken ab. Es unterstützt Mikrocontroller wie den Raspberry Pi Pico. Das Projekt befindet sich noch in der Entwicklung, bietet aber bereits API-Dokumentation, Demo-Videos und Build-Tools. Der Befehl `rake` erstellt drei ausführbare Dateien: `picorbc` (kompiliert Ruby in mruby-VM-Code), `picoruby` (führt Ruby-Code direkt aus) und `r2p2` (für spezielle Zwecke). Entwickelt von HASUMI Hitoshi und Monstarlab mit Förderung der Ruby Association.

Mehr lesen
Entwicklung Embedded Ruby

Ein winziger Forth für den 6502: Unter 600 Bytes

2025-03-28
Ein winziger Forth für den 6502: Unter 600 Bytes

Dieser Artikel beschreibt eine stark minimierte Forth-Implementierung für den 8-Bit-Prozessor 6502, die eine Größe von unter 600 Bytes erreicht. Der Autor vergleicht zwei Interpretermodelle: Direct Threaded Code (DTC) und Minimal Threaded Code (MTC) und entscheidet sich aufgrund der geringeren Größe für DTC. Das Projekt konzentriert sich auf die Größe und nicht auf die Leistung und zielt darauf ab, den Standard-DTC mit MTC-Varianten zu vergleichen. Der resultierende Forth enthält grundlegende Primitives und wird mit `my_hello_world.FORTH` getestet, wodurch seine Funktionalität demonstriert wird.

Mehr lesen
Entwicklung

KI-Kreativität: Raffinierte Eigenwilligkeit oder echter Durchbruch?

2025-02-18
KI-Kreativität: Raffinierte Eigenwilligkeit oder echter Durchbruch?

Dieser Essay untersucht den Einsatz von KI-Tools in kreativen Arbeiten und die potenziellen Probleme mit dem Stil ihrer Ergebnisse. Der Autor argumentiert, dass KI-generierte Kunst oft Raffinesse und Sicherheit priorisiert und an wirklich überraschender Originalität mangelt, eher "attraktiven Menschen mit gründlich geprüften Eigenheiten" ähnelt als echten "Exzentrikern". Am Beispiel der Gothic-Subkultur zeigt der Autor, dass konsistente Interaktion und Feedback in kleineren Gruppen eher die Entwicklung individueller Stile fördern, während umfassende Prüfung zu Konvergenz führt. Obwohl KI-Tools die Einstiegshürden für die Kreation senken, äußert der Autor auch Bedenken hinsichtlich der übermäßigen Abhängigkeit von "parallelen Abfragemechanismen" in der KI-Erstellung, was die Kreativität möglicherweise einschränkt. Der Autor endet mit Optimismus und glaubt, dass mit zunehmender Nutzung und Erforschung von KI-Tools ein Gleichgewicht gefunden wird, das Harmonie zwischen Technologie und Kunst ermöglicht.

Mehr lesen
KI
1 2 425 426 427 429 431 432 433 595 596