Realistischer animatronischer Rabe: Eine kreative Reise

2024-12-20
Realistischer animatronischer Rabe: Eine kreative Reise

Dieser Blog dokumentiert die Erstellung eines extrem realistischen animatronischen Raben. Der Autor beschreibt den Prozess von der ersten Planung und dem Bau bis zur Programmierung komplexer Bewegungen wie der Synchronisierung des Schnabels mit dem Ton und dem realistischen Augenzwinkern. Die Herausforderungen und die dazugehörigen Lösungen werden geteilt und bieten wertvolle Einblicke für angehende Robotik-Enthusiasten und alle, die an der Schnittstelle von Technologie und Kunst interessiert sind. Der Blog zeigt eine faszinierende Mischung aus Kreativität und Ingenieurskunst.

Mehr lesen

Weird: Dein digitales Zuhause

2025-01-04
Weird: Dein digitales Zuhause

Im digitalen Zeitalter mieten wir oft virtuellen Raum auf riesigen Plattformen wie Facebook und GitHub und verlieren dabei unsere digitale Souveränität. Weird will das ändern, indem es kostenloses Webhosting anbietet, damit du deine eigene Domain und Website besitzt und ein sicheres und personalisiertes digitales Zuhause erschaffst. Mit einfachen Linklisten kannst du am sozialen Wissensgraphen teilnehmen und deine digitale Identität aufbauen. Obwohl es sich noch in der frühen Testphase befindet, wird Weird stetig verbessert und wird zukünftig Funktionen wie Web Passports und ATProto-Logins unterstützen.

Mehr lesen
Entwicklung Domain

Kanadas erster Sperrbefehl für Piraten-Websites läuft aus

2024-12-16

Kanadas erster Sperrbefehl für Piraten-Websites, der sich gegen den IPTV-Dienst GoldTV richtete, ist diese Woche still und heimlich ausgelaufen. Die Rechteinhaber Bell und Rogers haben keine Verlängerung beantragt, obwohl viele der anvisierten Domains weiterhin online sind. Die Entscheidung spiegelt wahrscheinlich Kostenüberlegungen und veränderte Prioritäten wider. Der ursprünglich 2018 erlassene und 2021 nach Berufungen bestätigte Befehl hatte einen erheblichen Einfluss auf die Piraterie. Die Rechteinhaber haben ihren Fokus jedoch nun auf umfassendere und dynamischere Sperrmaßnahmen verlagert, die sich gegen Live-Sportübertragungen und andere Plattformen richten.

Mehr lesen

Xerox übernimmt Lexmark für 1,5 Milliarden Dollar

2024-12-23

Xerox Holdings Corporation gab die Übernahme von Lexmark International, Inc. für 1,5 Milliarden Dollar bekannt. Diese Akquisition stärkt Xerox' Kerngeschäft im Druckbereich und schafft ein breiter aufgestelltes globales Geschäft für Druck und Managed Print Services, um den sich verändernden Bedürfnissen von Kunden in hybriden Arbeitsumgebungen besser gerecht zu werden. Der Abschluss der Transaktion wird für die zweite Hälfte des Jahres 2025 erwartet. Durch den Zusammenschluss der beiden Branchenführer entsteht ein umfassenderes Angebot und eine erweiterte geografische Reichweite, insbesondere in der APAC-Region.

Mehr lesen

Verlorene Spielegeschichte ausgraben: Ein tiefer Tauchgang in Games That Weren't

2025-06-26
Verlorene Spielegeschichte ausgraben: Ein tiefer Tauchgang in Games That Weren't

Games That Weren't (GTW), ein gemeinnütziges Archiv, widmet sich der Erhaltung abgebrochener und unveröffentlichter Videospiele. Zu den kürzlich entdeckten Schätzen gehören ein seltener Alien-3-Prototyp für den Commodore 64, das Flash-Spiel Carts of Fury und ein früher Game-Boy-Titel, Sorcerer. Diese Entdeckungen bieten Einblicke in die oft unbekannten Geschichten hinter der Videospielentwicklung und unterstreichen den bedeutenden Beitrag von GTW zur Spieleerhaltung. Seit 1999 in Betrieb, umfasst das umfangreiche Archiv von GTW verschiedene Plattformen und Epochen und bietet unschätzbare Ressourcen für Videospielenthusiasten.

Mehr lesen
Spiele

Die Macht der Abstraktion: Wie Linux und FFmpeg erweiterbare Medienframeworks bauen

2025-03-09
Die Macht der Abstraktion: Wie Linux und FFmpeg erweiterbare Medienframeworks bauen

Dieser Artikel untersucht, wie Linux und FFmpeg Code-Erweiterbarkeit durch Abstraktion und Interfaces erreichen. Linux' „Alles ist eine Datei“-Philosophie, mit der `file_operations`-Struktur zur Definition einer gemeinsamen Schnittstelle für Dateioperationen, ermöglicht den einheitlichen Zugriff auf verschiedene Ressourcen (Netzwerksockets, Spezialdateien, USB-Geräte). FFmpeg verwendet eine ähnliche Strategie und nutzt abstrakte Konzepte wie `AVCodec`, um einfach neue Codecs und Formate hinzuzufügen; die Integration von DAV1d veranschaulicht die Vorteile dieses Designs. Der Artikel verwendet Codebeispiele in Ruby, Go und C, um verschiedene Möglichkeiten zur Implementierung abstrakter Interfaces in verschiedenen Programmiersprachen zu veranschaulichen und betont letztendlich die entscheidende Rolle eines guten Software-Designs bei der Verbesserung der Wartbarkeit und Erweiterbarkeit des Codes.

Mehr lesen
Entwicklung

GameStop setzt stark auf Pokémon-Karten

2025-06-13
GameStop setzt stark auf Pokémon-Karten

GameStop-CEO Ryan Cohen kündigte eine bedeutende strategische Änderung an: einen starken Fokus auf Sammelkarten, insbesondere die äußerst beliebten Pokémon-Karten, neben seinen erheblichen Bitcoin-Beständen. Dies wird als „natürliche Erweiterung“ des GameStop-Geschäfts angesehen und bietet hohe Gewinnmargen. Der Wiederaufstieg der Popularität von Pokémon-Karten hat zu einer hohen Nachfrage und zu Spekulationen geführt. GameStop nutzt dies, indem es mit PSA für Kartenbewertungsservices zusammenarbeitet und einen massiven Umsatzanstieg in diesem Sektor erzielt. Trotz vergangener Schwierigkeiten, einschließlich Ladenschließungen und Entlassungen, bietet der Einstieg von GameStop in den Sammelkartenmarkt einen vielversprechenden Weg zur Erholung.

Mehr lesen

Nordkoreanische IT-Mitarbeiter stehlen Quellcode, um US-Unternehmen zu erpressen

2025-01-24
Nordkoreanische IT-Mitarbeiter stehlen Quellcode, um US-Unternehmen zu erpressen

Das FBI warnte vor nordkoreanischen IT-Mitarbeitern, die sich als Angestellte ausgeben, um in US-Unternehmen einzudringen, Quellcode zu stehlen und Lösegelder zu erpressen. Diese Hacker verwenden verschiedene Methoden, darunter KI-basierte Gesichtsvertauschungstechnologie, um ihre Identität zu verschleiern. Nach dem Erhalt des Zugriffs kopieren sie den Code auf persönliche Konten und drohen mit der Veröffentlichung von Informationen im Austausch gegen Lösegeld. Das FBI rät Unternehmen, ihre Einstellungsprozesse zu stärken, Berechtigungen einzuschränken und den Netzwerkverkehr zu überwachen, um solche Angriffe zu verhindern. Eine gemeinsame Erklärung der USA, Südkoreas und Japans ergab, dass von Nordkorea unterstützte Hackergruppen 2024 über 659 Millionen US-Dollar an Kryptowährung gestohlen haben.

Mehr lesen

Journelly: Eine neue iOS-App, die Notizen, Tagebuch und soziale Medien kombiniert

2025-05-05
Journelly: Eine neue iOS-App, die Notizen, Tagebuch und soziale Medien kombiniert

Journelly ist eine neue iOS-App, die die besten Aspekte von Notiz-, Tagebuch- und Social-Media-Apps kombiniert. Nach früheren gescheiterten Versuchen, eine erfolgreiche Notiz-App zu entwickeln, integrierte der Entwickler die einfache Navigation und Freigabe von Social-Media-Apps, wobei er die Offline-Funktionalität und die Verwendung von Org/Markdown für die Datenportabilität und die Privatsphäre des Benutzers priorisierte. Journelly bietet optionale iCloud-Synchronisierung und ermöglicht es Benutzern, Einträge mit Hashtags zu kategorisieren. Obwohl derzeit minimalistisch, versprechen zukünftige Updates zusätzliche Funktionen, wobei das Engagement, Werbung, Tracking und übermäßige Berechtigungen zu vermeiden, beibehalten wird.

Mehr lesen
Entwicklung iOS-App Tagebuch-App

RTABench: Ein neuer Benchmark für Echtzeit-Analyseanwendungen

2025-03-29
RTABench: Ein neuer Benchmark für Echtzeit-Analyseanwendungen

Traditionelle Analyse-Benchmarks vernachlässigen oft die Anforderungen von Echtzeit-Anwendungen, wie z. B. die schnelle Generierung gezielter Erkenntnisse für bestimmte Benutzer, Geräte oder Transaktionen. RTABench schließt diese Lücke, indem es einen Benchmark bereitstellt, der Echtzeit-Analysen in Anwendungen präzise widerspiegelt, mit einem normalisierten Schema, realistischen Datensatzgrößen und Abfragen, die den realen Nutzungsmustern entsprechen. Er enthält 33 Abfragen, die Rohdatenabfragen, selektive Filterung, Mehrtabellenjoins und voraggregierte Abfragen abdecken, um die Datenbankleistung bei normalisierten Schemata, selektiver Filterung und inkrementellen materialisierten Views zu bewerten. RTABench unterstützt mehrere Datenbanken und begrüßt Beiträge der Community, um die Datenbankunterstützung und Optimierungen zu erweitern.

Mehr lesen
Entwicklung Datenbank-Benchmark

Eine Milliarde Pixel pro Sekunde: Einblick in Apples geheime iPhone 16 Kamera-Labore

2025-01-04
Eine Milliarde Pixel pro Sekunde: Einblick in Apples geheime iPhone 16 Kamera-Labore

CNET erhielt exklusiven Zugang zu Apples geheimen Laboren in Cupertino und enthüllte die Technologie hinter den bahnbrechenden Audio- und Videofunktionen des iPhone 16 Pro. Der Artikel beschreibt detailliert, wie Apple einen schalltoten Raum für Mikrofontests, maschinelles Lernen zur Audioverbesserung und ein Dolby Atmos-Kino für die Videokalibrierung verwendet. Das Ergebnis? Atemberaubende 4K-Slow-Motion-Videos mit 120 Bildern pro Sekunde und die innovative Audio Mix-Funktion, die die professionelle Audiobearbeitung für alltägliche Benutzer vereinfacht.

Mehr lesen

ELKS: Eine integrierbare Linux-Kernel-Teilmenge für 8086

2025-01-04
ELKS: Eine integrierbare Linux-Kernel-Teilmenge für 8086

ELKS bietet ein Linux-ähnliches Betriebssystem für Systeme auf Basis der Intel IA16-Architektur (16-Bit-Prozessoren: 8086, 8088 usw.). Es unterstützt Netzwerk und Installation auf Festplatte (MINIX und FAT-Dateisysteme), läuft mit nur 256 KB RAM und funktioniert auf alten IBM-PCs sowie modernen SBCs, SoCs und FPGAs. Downloadbare Disk-Images und Build-Anweisungen sind verfügbar, ebenso wie eine Online-Demo.

Mehr lesen
Entwicklung

Klage wegen biometrischer Altersverifizierung gegen Adult Friend Finder geht in die Schlichtung

2025-03-03
Klage wegen biometrischer Altersverifizierung gegen Adult Friend Finder geht in die Schlichtung

Adult Friend Finder (AFF) wird wegen der Verwendung von Confirm ID zur Altersüberprüfung verklagt, wobei die Kläger Verstöße gegen den Illinois Biometric Information Privacy Act (BIPA) behaupten. Der Fall beleuchtet die Herausforderungen der obligatorischen Online-Altersüberprüfung: Die Einhaltung kann zu Datenschutzverletzungsansprüchen führen. Das Gericht entschied sich, den Fall an ein Schiedsgericht zu verweisen, merkte aber auch an, dass die Präsentation der Nutzungsbedingungen und der Datenschutzrichtlinie von AFF verbessert werden könnte, um die Nutzer besser zu informieren.

Mehr lesen
Technologie Schlichtung

KI-Bilderkennung entdeckt blasenartige Strukturen im Universum

2025-04-01
KI-Bilderkennung entdeckt blasenartige Strukturen im Universum

Forscher der Osaka Metropolitan University haben ein Deep-Learning-Modell entwickelt, das effizient bisher unkatalogisierte blasenartige Strukturen in der Milchstraße identifiziert. Mit Daten der Spitzer- und James-Webb-Weltraumteleskope detektiert das KI-Modell präzise „Spitzer-Blasen“, die durch die Bildung massereicher Sterne entstanden sind und für das Verständnis der Sternentstehung und der Galaxienentwicklung entscheidend sind. Das Modell identifiziert auch schalenartige Strukturen von Supernova-Explosionen und eröffnet Wege für tiefere Untersuchungen zur Sternentstehung und den Auswirkungen explosiver Ereignisse innerhalb von Galaxien.

Mehr lesen
Technologie

VisualCrypto: Open-Source-Toolkit für bildbasiertes Geheimnis teilen

2025-03-06
VisualCrypto: Open-Source-Toolkit für bildbasiertes Geheimnis teilen

VisualCrypto ist ein Open-Source-Toolkit auf Python-Basis mit einer Web-Oberfläche für Visual Secret Sharing (VSS). VSS ist eine kryptografische Technik, die ein geheimes Bild in mehrere Anteile aufteilt; jeder Anteil sieht aus wie zufälliges Rauschen und offenbart nichts für sich allein, aber durch die Kombination wird das Originalbild rekonstruiert. Dieses Toolkit konzentriert sich hauptsächlich auf (2,2)-VSS-Schemata, wobei beide Anteile benötigt werden, um das Geheimnis zu enthüllen. Es unterstützt Visual Cryptography (VC) und Random Grid (RG)-Techniken und bietet sowohl webbasierte als auch skriptbasierte Ausführung für Benutzerfreundlichkeit und Erweiterbarkeit.

Mehr lesen

Deutschlands größter Makerspace eröffnet in Berlin, betrieben von MotionLab.Berlin

2025-03-26
Deutschlands größter Makerspace eröffnet in Berlin, betrieben von MotionLab.Berlin

Der Berliner ringberlin Campus wird Europas größten Makerspace beherbergen, ein 17.000 Quadratmeter großes kollaboratives Zentrum für Startups, KMUs und Kreative. Betrieben von MotionLab.Berlin, einem führenden deutschen Hardtech-Accelerator, bietet der Space hochmoderne Werkstätten, Coworking-Bereiche und Testflächen. Mit über 60 Millionen Euro Investitionen, darunter 36 Millionen Euro an regionalen Wirtschaftsfördermitteln des Berliner Senats, zielt der Makerspace darauf ab, Hardtech- und Deeptech-Innovationen in einem nachhaltigen und kollaborativen Umfeld zu fördern. Er ist ein Flaggschiff-Projekt des Berliner Masterplans Industriecity und fördert die Prinzipien der Kreislaufwirtschaft.

Mehr lesen
Startup Hardtech

Rückruf des Google Pixel 4a wegen Überhitzung des Akkus

2025-03-10
Rückruf des Google Pixel 4a wegen Überhitzung des Akkus

Google hat ein Programm zur Verbesserung der Akkuleistung für sein Pixel 4a-Smartphone gestartet, um Überhitzungsrisiken zu beheben. Die australische Wettbewerbs- und Verbraucherkommission bestätigte, dass das Update neue Funktionen zur Akkuverwaltung einführt, um das Risiko einer Überhitzung zu mindern und so potenzielle Brand- oder Verbrennungsgefahren zu vermeiden. Nicht alle Pixel 4a-Geräte sind betroffen. Benutzer können über ein von Google bereitgestelltes Tool prüfen, ob ihr Gerät betroffen ist. Betroffene Benutzer haben Anspruch auf einen Google Store-Rabattcode im Wert von 100 USD oder eine Zahlung von 50 USD.

Mehr lesen
Hardware Akkuüberhitzung

Herzchirurg überrascht mit F1-Auftritt: Eine branchenübergreifende Freundschaft

2025-05-11
Herzchirurg überrascht mit F1-Auftritt: Eine branchenübergreifende Freundschaft

Professor Martin Elliott, ein erfahrener Kinderherzchirurg vom Great Ormond Street Hospital, war VIP-Gast von Ferrari beim Großen Preis von Niederlande. Diese unerwartete Verbindung entstand vor über zwei Jahrzehnten durch einen zufälligen Kontakt, angeregt durch Forschung im Bereich der „Human Factors“. Die Arbeit eines belgischen Chirurgen, Elliots Vorgänger, schmiedete unerwartet eine dauerhafte Beziehung zwischen Elliott und Ferrari und unterstreicht die überraschenden Kooperationen, die zwischen Experten verschiedener Fachgebiete möglich sind.

Mehr lesen

Der zurückgezogene Milliardär hinter Tether: Ein Kampf in der Krypto-Welt

2025-03-04
Der zurückgezogene Milliardär hinter Tether: Ein Kampf in der Krypto-Welt

Giancarlo Devasini, einer der neuesten Milliardäre der Welt, führt ein zurückgezogenes Leben in Lugano, Schweiz. Er lebt bescheiden, kämpft aber erbittert gegen einen amerikanischen Rivalen, von dem er glaubt, dass er sein Geschäft zerstören will. Devasini ist der Haupteigentümer von Tether, dessen digitaler Dollar für die Kryptowährungsindustrie unerlässlich ist. Die Bedeutung von Tether hat ihn unglaublich reich und einflussreich gemacht, unterstützt von einem Top-Verbündeten von Trump.

Mehr lesen
Technologie Milliardär

DeepSeek-R1: Förderung der Denkfähigkeit in LLMs durch Reinforcement Learning

2025-01-25
DeepSeek-R1: Förderung der Denkfähigkeit in LLMs durch Reinforcement Learning

DeepSeek-AI präsentiert seine erste Generation von Denkmodellen, DeepSeek-R1-Zero und DeepSeek-R1. DeepSeek-R1-Zero, ein Modell, das durch Reinforcement Learning (RL) im großen Maßstab ohne vorheriges Supervised Fine-Tuning (SFT) trainiert wurde, zeigt bemerkenswerte Denkfähigkeiten. Durch RL entwickelt DeepSeek-R1-Zero von selbst zahlreiche leistungsstarke und interessante Denkverhalten. Es stößt jedoch auf Herausforderungen wie schlechte Lesbarkeit und Sprachmischung. Um diese Probleme zu lösen und die Denkfähigkeit weiter zu verbessern, präsentieren wir DeepSeek-R1, das mehrstufiges Training und Kaltstartdaten vor dem RL integriert. DeepSeek-R1 erreicht eine vergleichbare Leistung wie OpenAI-o1-1217 bei Denkaufgaben. Um die Forschungsgemeinschaft zu unterstützen, veröffentlichen wir DeepSeek-R1-Zero, DeepSeek-R1 und sechs destillierte dichte Modelle (1.5B, 7B, 8B, 14B, 32B, 70B) basierend auf Qwen und Llama als Open Source.

Mehr lesen

Revolutionäre Hochtemperaturlegierung: Ein Durchbruch bei kupferbasierten Materialien

2025-04-28
Revolutionäre Hochtemperaturlegierung: Ein Durchbruch bei kupferbasierten Materialien

Forscher des US Army Research Laboratory (ARL), der Lehigh University und anderer Institutionen haben eine neue kupferbasierte Legierung entwickelt, die bei extremen Temperaturen außergewöhnliche Stabilität aufweist. Dieser Durchbruch basiert auf einer einzigartigen Cu₃Li-Ausscheidungsstruktur, die durch eine ta-reiche atomare Doppelschicht stabilisiert wird und das Kornwachstum verhindert und die Hochtemperaturleistung drastisch verbessert. Durch die Kombination der Hitzebeständigkeit von Nickel-basierten Superlegierungen mit der überlegenen Leitfähigkeit von Kupfer verspricht diese Legierung Anwendungen in Wärmetauschern, fortschrittlichen Antriebssystemen und Hyperschalltechnologien. Das Team synthetisierte die Legierung mittels Pulvermetallurgie und kryogenem Fräsen, gefolgt von strengen Tests, darunter 10.000 Stunden Tempern bei 800 °C, die ihre Langzeitstabilität und Kriechfestigkeit bestätigten. Die Legierung wurde patentiert, was ihre strategische Bedeutung, insbesondere in Verteidigungsanwendungen, unterstreicht.

Mehr lesen

Compiler Explorer: 92 Millionen Kompilierungen pro Jahr – und immer noch stark

2025-06-08

Compiler Explorer, die Online-Plattform zur Erkundung von Compilern, verarbeitet jährlich beeindruckende 92 Millionen Kompilierungen. Dieser Artikel taucht tief in die Architektur ein, vom Monaco-Editor-Frontend und dem Load Balancer/CloudFront bis zum sicheren Sandboxing mit nsjail. Um diese massive Arbeitslast zu bewältigen, nutzt es das automatische Skalieren von AWS und verfügt über fast 4 TB an über 3000 Compiler-Versionen, die 81 Programmiersprachen unterstützen. Der Autor beschreibt die Herausforderungen und Lösungen in den Bereichen Sicherheit, Versionsverwaltung, plattformübergreifende Unterstützung (Windows, ARM und GPU) und Kostenoptimierung und zeigt die Entwicklung von einem Wochenendprojekt zu einer robusten Plattform, die Tausende von Entwicklern bedient.

Mehr lesen
Entwicklung

Die überraschend komplexe Geschichte des Wortes „Mainframe“

2025-02-01
Die überraschend komplexe Geschichte des Wortes „Mainframe“

Dieser Artikel untersucht die unerwartete Entwicklung des Begriffs „Mainframe“. Ursprünglich bezog er sich auf die physischen Rahmen früher Computer wie den IBM 701, seine Bedeutung veränderte sich im Laufe der Zeit. Er wurde zum Synonym für die CPU und schließlich zu seiner modernen Definition: ein großer, leistungsstarker Computer für die Transaktionsverarbeitung oder Geschäftsanwendungen. Der Artikel erforscht diesen semantischen Wandel, analysiert die Auswirkungen von Minicomputern und Mikrocomputern, die Rolle von IBM bei der Popularisierung des Begriffs und seine letztliche weitverbreitete Akzeptanz.

Mehr lesen

Mathesar: Open-Source Tabellenkalkulations-Interface für Postgres

2025-01-30
Mathesar: Open-Source Tabellenkalkulations-Interface für Postgres

Mathesar ist eine Open-Source-Anwendung mit einer intuitiven, Tabellenkalkulations-ähnlichen Oberfläche zum Anzeigen, Bearbeiten und Abfragen von Postgres-Daten. Benutzer aller technischen Kenntnisstufen können direkt an ihren Daten zusammenarbeiten. Es ist zu 100 % Open Source, selbst gehostet und nutzt die native Postgres-Zugriffskontrolle für Sicherheit. Mathesar zeichnet sich durch einfache Installation (über Docker), Skalierbarkeit für beliebige Datenmengen und nahtlose Integration in bestehende Infrastrukturen aus. Die benutzerfreundliche Oberfläche vereinfacht die Datenbankinteraktion, während robuste Sicherheitsfunktionen den Datenschutz gewährleisten.

Mehr lesen
Entwicklung

DVMCP: Eine absichtlich verwundbare Implementierung des Model Context Protocol

2025-04-16
DVMCP: Eine absichtlich verwundbare Implementierung des Model Context Protocol

DVMCP ist eine absichtlich verwundbare Implementierung des Model Context Protocol (MCP) für Ausbildungszwecke. Es enthält 10 Herausforderungen mit steigendem Schwierigkeitsgrad, die verschiedene Arten von Schwachstellen und Angriffsvektoren aufzeigen, darunter Prompt Injection, Tool Poisoning, übermäßige Berechtigungen, Rug Pull-Angriffe, Tool Shadowing, indirekte Prompt Injection, Token-Diebstahl, Ausführung von Schadcode, Remote Access Control und Multi-Vektor-Angriffe. Dieses Projekt soll Sicherheitsforscher, Entwickler und KI-Sicherheitsexperten über potenzielle Sicherheitsprobleme bei MCP-Implementierungen und deren Abschwächung aufklären.

Mehr lesen
Entwicklung

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-02-18
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv engagiert sich für diese Werte und arbeitet nur mit Partnern zusammen, die sich an diese halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Korrektheit von Memoisierung in Lean beweisen: Eine Fallstudie

2025-06-20
Korrektheit von Memoisierung in Lean beweisen: Eine Fallstudie

Dieser Blogbeitrag zeigt, wie man ein dynamisches Programmierproblem mithilfe von Memoisierung im Lean-Theorembeweiser löst und seine Korrektheit formal verifiziert. Der Autor behandelt das Problem der Bytelandianischen Goldmünzen und präsentiert zunächst eine memorierte Lösung unter Verwendung eines HashMap. Die Schwierigkeit, seine Korrektheit direkt zu beweisen, wird hervorgehoben, da das Schließen über Datenstrukturinvarianten herausfordernd ist. Die Lösung verwendet Subtypen und abhängige Paare, um ein `PropMap` zu erstellen, eine Memoisierungstabelle, die nicht nur berechnete Werte, sondern auch Beweise für ihre Korrektheit speichert. Die Korrektheit des Algorithmus wird dann inkrementell innerhalb der rekursiven Implementierung selbst bewiesen, was zu einem trivialen Beweis auf oberster Ebene führt. Dieser Ansatz verbindet elegant Code und Beweis und zeigt eine leistungsstarke Technik zur formalen Verifizierung von Algorithmen der dynamischen Programmierung.

Mehr lesen

Kagi Search führt Privacy Pass ein: Wirklich anonyme Suche

2025-02-13

Die Suchmaschine Kagi kündigt ein neues Datenschutzfeature an: Privacy Pass, ein von der IETF standardisiertes Protokoll, das es Benutzern ermöglicht, sich zu authentifizieren, ohne ihre Identität preiszugeben. Mittels kryptografischer Token garantiert Privacy Pass echte Anonymität. Kagi hat auch einen Tor-Onion-Dienst für erhöhten Datenschutz eingeführt. Privacy Pass ist in Kagis Orion-Browser, der Android-App und den Firefox/Chrome-Erweiterungen integriert (Safari wird noch nicht unterstützt). Obwohl Privacy Pass die Anonymität deutlich verbessert, sollten Benutzer dennoch auf Seitenkanalinformationen wie IP-Adressen und Browser-Fingerprinting achten. Die Implementierung ist Open Source.

Mehr lesen
Technologie anonyme Suche

Druckluft-Aufladung: Die nächste große Sache im Drag Racing?

2025-04-07
Druckluft-Aufladung: Die nächste große Sache im Drag Racing?

Drag-Racer ersetzen Turbos und Kompressoren durch eine neue Technologie: die Druckluft-Aufladung (CAS). CAS verwendet Hochdruckluft zur Aufladung von Motoren, ohne Motorleistung zu verbrauchen und extrem kalte, dichte Luft für überlegene Leistung und Effizienz im Vergleich zu traditionellen Methoden zu liefern. Von Dale Vaznaian entwickelt, gewinnt CAS an Popularität bei Racern wie Tina Pierce und Ryan Mitchell, die beeindruckende Ergebnisse erzielen. Obwohl noch in der Anfangsphase, ist das Potenzial unbestreitbar und verspricht eine Revolution in der Leistung des Drag Racings.

Mehr lesen
Technologie Druckluft-Aufladung
1 2 426 427 428 430 432 433 434 595 596