Die Feinheiten der Memoisierung in Ruby: Ein tiefer Tauchgang

2024-12-23
Die Feinheiten der Memoisierung in Ruby: Ein tiefer Tauchgang

Dieser Artikel taucht tief in die Komplexitäten der Implementierung von Memoisierung in Ruby ein. Der Autor führt durch verschiedene Aspekte, von einfachen lokalen Variablen bis hin zu ausgefeilten threadsicheren Implementierungen, wobei er die Einschränkungen des Memoisierungsoperators, die argumentenbewusste Memoisierung, den Aufbau eines Memoisierung-DSL und die Herausforderungen im Umgang mit gefrorenen Objekten, Speicherverwaltung und Thread-Sicherheit behandelt. Schwache und weiche Referenzen werden untersucht, was zu einem effizienten und threadsicheren Memoisierung-DSL führt. Der Artikel schliesst mit der Betonung der Wichtigkeit der Verwendung bewährter Bibliotheken und der Vermeidung von Neuentwicklungen.

Mehr lesen
Entwicklung Memoisierung

Nicht-invasive Analyse enthüllt die Geheimnisse des Alexander-Mosaiks

2025-01-27
Nicht-invasive Analyse enthüllt die Geheimnisse des Alexander-Mosaiks

Diese PLOS ONE-Studie verwendete nicht-invasive Analysemethoden, um das weltberühmte Alexander-Mosaik gründlich zu untersuchen. Die Forscher setzten tragbare Mikroskopie, Infrarot-Thermografie, Multispektral-Bildgebung, tragbare Röntgenfluoreszenz, Fourier-Transform-Infrarotspektroskopie und Raman-Spektroskopie ein, um die Bestandteile des Mosaiks, die mineralischen Komponenten und alte Schutzmaterialien zu charakterisieren. Die Ergebnisse zeigten die geologischen Ursprünge von zehn im Mosaik verwendeten Farben und lieferten wichtige wissenschaftliche Erkenntnisse für seine Restaurierung. Die Forschung unterstreicht das immense Potenzial der zerstörungsfreien Analyse in der Erhaltung des kulturellen Erbes.

Mehr lesen

CMUs ML-in-Production-Kurs: Vom Modell zum Produkt

2025-01-28

Die Carnegie Mellon University (CMU) bietet den Kurs "Machine Learning in Production/KI-Engineering" an, der den gesamten Lebenszyklus der Entwicklung von Machine-Learning-Modellen zu realen Produkten abdeckt. Enthalten sind Modellerstellung, Deployment, Qualitätssicherung, Wartung, verantwortungsvolle KI (Sicherheit, Datenschutz, Fairness, Erklärbarkeit) und MLOps. Der Kurs richtet sich an Studierende mit Erfahrung in Data Science und Programmierung, aber keine Software-Engineering-Kenntnisse sind erforderlich. Durch Fallstudien und ein großes Projekt lernen die Studierenden, Modelle in einsetzbare und wartbare Produkte umzuwandeln und fördern die Zusammenarbeit in interdisziplinären Teams.

Mehr lesen
Entwicklung KI-Engineering

FSF fordert anhaltenden Druck auf Microsoft

2025-01-05

Die Free Software Foundation (FSF) hat einen Blogbeitrag veröffentlicht, in dem sie zu anhaltendem Druck auf Microsoft aufruft, um dessen anti-freie-Software-Praktiken zu bekämpfen. Der Beitrag verwendet den diesjährigen Internationalen Tag gegen digitale Beschränkungen (IDAD) als Beispiel und hebt Microsofts erzwungene Aktualisierung auf Windows 11 hervor, die ein TPM-Modul erfordert und die Freiheit der Benutzer und die digitalen Rechte beeinträchtigt. Die FSF ermutigt zum Umstieg auf GNU/Linux, zur Vermeidung neuer Microsoft-Softwareversionen und zur Verlagerung von Projekten von Microsoft GitHub, um die freie Software-Bewegung zu unterstützen. Gleichzeitig führt die FSF ihre jährliche Spendenaktion durch und sucht Unterstützung, um digitale Beschränkungen zu bekämpfen und die Freiheit von Software zu fördern.

Mehr lesen

Disney-Schurkenlieder sterben aus: Mufasas „Bye Bye“ als Beweis

2025-01-02
Disney-Schurkenlieder sterben aus: Mufasas „Bye Bye“ als Beweis

Disney-Animationen lebten einst von den unvergesslichen Schurkenliedern, doch in den letzten Jahren hat die Qualität nachgelassen. Der Artikel nimmt „Bye Bye“, ein Lied aus der Mufasa: Der König der Löwen-Fortsetzung, als Paradebeispiel. Er argumentiert, dass das Lied an Kreativität und Wirkung mangelt und es nicht gelingt, die Persönlichkeit oder Bedrohlichkeit des Schurken Kiros zu etablieren. Im Vergleich zu klassischen Disney-Schurkenliedern fällt „Bye Bye“ deutlich ab. Der Autor legt nahe, dass gute Schurkenlieder die Bosheit des Schurken zeigen und die Handlung vorantreiben, doch „Bye Bye“ tut beides nicht. Der Artikel endet mit einem Appell an Disney, seine Herangehensweise an Schurkenlieder zu überarbeiten und zu alter Größe zurückzukehren.

Mehr lesen

Pierogi im All: Eine polnische kulinarische Mission

2025-03-19
Pierogi im All: Eine polnische kulinarische Mission

Zum ersten Mal wird der polnische Astronaut Sławosz Uznański-Wiśniewski Pierogi, traditionelle polnische Knödel, zur Internationalen Raumstation auf der Axiom Mission 4 mitbringen. Dieses kulinarische Abenteuer erforderte die Überwindung erheblicher Herausforderungen bei der Konservierung der Pierogi für die Raumfahrt, wobei ein komplexer Gefriertrocknungsprozess erforderlich war, um eine Haltbarkeit von 24 Monaten zu gewährleisten. Das Menü, das mit dem bekannten Koch Mateusz Gessler und einem polnischen Lebensmittelunternehmen entwickelt wurde, umfasst auch andere polnische Gerichte und unterstreicht die Bedeutung von Komfortnahrung und kultureller Verbundenheit für Astronauten im Weltraum.

Mehr lesen

Robustheitstest von medizinischen KI-Modellen: Datensätze MIMIC-III, eICU und SEER

2025-03-29
Robustheitstest von medizinischen KI-Modellen: Datensätze MIMIC-III, eICU und SEER

Diese Studie bewertet die Genauigkeit von Machine-Learning-Modellen bei der Vorhersage schwerwiegender Krankheitsverläufe: 48-Stunden-Risiko für einen Krankenhausaufenthalt mit Todesfolge, 5-Jahres-Überlebensrate bei Brustkrebs und 5-Jahres-Überlebensrate bei Lungenkrebs. Es wurden drei Datensätze verwendet – MIMIC-III, eICU und SEER – mit Modellen wie LSTM, MLP und XGBoost. Um die Robustheit des Modells zu testen, wurden verschiedene Methoden zur Erzeugung von Testfällen entwickelt, darunter attributbasierte Variationen, Gradientenaufstieg und Ansätze basierend auf der Glasgow-Koma-Skala. Die Studie bewertete die Modellleistung bei diesen herausfordernden Fällen und zeigte unterschiedliche Leistungen über Datensätze und Methoden hinweg, was die Notwendigkeit weiterer Verbesserungen zur Steigerung der Zuverlässigkeit unterstreicht.

Mehr lesen

Phantombibliotheken: Wenn Jahrhunderte verschwinden

2025-02-03

Von der Infragestellung der Shakespeareschen Autorschaft bis zum Zweifel an der Existenz ganzer historischer Perioden gibt es unzählige Verschwörungstheorien über die Geschichte. Der französische Priester Jean Hardouin aus dem 17. Jahrhundert trieb dies auf die Spitze und behauptete, dass fast alle Bücher vor 1300 n. Chr. Fälschungen seien, darunter die Evangelien und der Großteil der griechisch-römischen Literatur. Dies löste anhaltende Debatten über die historische Wahrheit aus, wobei einige Gelehrte sogar vorschlugen, dass ganze Jahrhunderte, wie von 614 bis 911 n. Chr., erfunden wurden. Der Artikel untersucht die Wurzeln dieser „Phantombibliotheken“-Theorien und ihre potenziellen Gefahren für die Geschichtsforschung und das gesellschaftliche Verständnis.

Mehr lesen

Perseverance-Rover fängt erste sichtbare Mars-Aurora ein

2025-05-17
Perseverance-Rover fängt erste sichtbare Mars-Aurora ein

Der Perseverance-Rover der NASA hat die erste sichtbare Aurora auf dem Mars eingefangen, eine Leistung, die durch die Zusammenarbeit mit dem MAVEN-Orbiter und Bodenmannschaften erzielt wurde. Durch die Vorhersage eines koronalen Massenauswurfs beobachteten sie eine Aurora bei 557,7 nm in einem engen Zeitfenster. Diese Entdeckung liefert wertvolle Daten für zukünftige menschliche Erkundungen und bestätigt die Ähnlichkeit mit der Erd-Aurora, was darauf hindeutet, dass zukünftige Astronauten dieses Phänomen beobachten könnten.

Mehr lesen
Technologie Mars-Aurora

Geheime DHS-Agenten verhaften Tufts-Doktorandin in Somerville

2025-03-26
Geheime DHS-Agenten verhaften Tufts-Doktorandin in Somerville

Rumeysa Ozturk, eine Doktorandin der Tufts University aus der Türkei, wurde in Somerville unerwartet von Agenten des Department of Homeland Security verhaftet. Die Agenten, die sich nicht auswiesen, trugen Masken und beschlagnahmten ihr Handy, bevor sie sie festnahmen. Ein Zeuge berichtete, dass Ozturk sichtlich verzweifelt war, weinte und sagte, sie sei Studentin. Ihre Anwältin konnte sie noch nicht kontaktieren und weiß nicht, wo sie festgehalten wird. Die Verhaftung scheint mit der Kampagne der Trump-Administration zusammenzuhängen, die sich gegen pro-palästinensische Aktivisten auf dem Campus richtet.

Mehr lesen
Sonstiges Verhaftung Studentin

Auf Lebenszeit vom MSG verbannt wegen eines T-Shirts, das er vor Jahren entworfen hat?

2025-03-29
Auf Lebenszeit vom MSG verbannt wegen eines T-Shirts, das er vor Jahren entworfen hat?

Frank Miller, ein Grafikdesigner, wurde lebenslang vom Madison Square Garden (MSG) und seinen Immobilien, darunter die Radio City Music Hall, verbannt, wegen eines Vorfalls, an dem er angeblich nicht beteiligt war. Das Verbot beruht auf einem "Ban Dolan"-T-Shirt, das er 2017 entworfen hat und das auf einen Konflikt zwischen Knicks-Besitzer James Dolan und Charles Oakley anspielt. Obwohl Miller das T-Shirt nicht trug und seit fast zwei Jahrzehnten keine Veranstaltung im MSG besucht hatte, wurde er wahrscheinlich durch Gesichtserkennung identifiziert und erhielt keinen Zutritt zu einem Konzert am Jahrestag seiner Eltern. MSG behauptet, sein Verhalten habe gegen seinen Verhaltenskodex verstoßen, aber Miller argumentiert, dass dies den potenziellen Missbrauch von Gesichtserkennung und Unternehmensmacht aufzeigt und Bedenken hinsichtlich Datenschutz und Überwachung aufwirft.

Mehr lesen
Sonstiges

Danksagung für einen wirtschaftswissenschaftlichen Forschungsartikel

2025-04-12
Danksagung für einen wirtschaftswissenschaftlichen Forschungsartikel

Dies ist ein wirtschaftswissenschaftlicher Forschungsartikel. Die Autoren danken Julian Reif für hilfreiche Kommentare und würdigen die Forschungsassistenz von Emily Brydges, Fatima Djalalova, Ke Gao, Stella Gu, Jinglin Jian, Ekaterina Tsavalyuk, Zhifei (Julia) Xie und Serhan Yalciner. Die Finanzierung wurde von Gies an der University of Illinois und dem Wellesley College Faculty Award Grant bereitgestellt; es bestehen keine finanziellen Interessenkonflikte. Die hier geäußerten Ansichten sind die der Autoren und spiegeln nicht unbedingt die Ansichten des National Bureau of Economic Research wider.

Mehr lesen

Y-Kombinator backen: Teil 1 – Der Fixpunktkombinator

2025-04-09

Dieser Beitrag befasst sich eingehend mit dem Y-Kombinator, einem mathematischen Konstrukt, das Rekursion in funktionalen Programmiersprachen ohne explizite Selbstreferenz implementiert. Zuerst werden Fixpunkte erklärt, dann wird schrittweise die Formel für den Y-Kombinator hergeleitet und sein selbstreplizierender Mechanismus erläutert. Durch die Analyse des Ω-Kombinators zeigt der Autor, wie der Y-Kombinator unendliches Verschachtelung durch Selbstreplikation zur Laufzeit vermeidet. Der Beitrag führt auch kurz in den Lambda-Kalkül und formale Systeme ein und schafft so die Grundlage für ein tieferes Verständnis des Y-Kombinators in den folgenden Teilen.

Mehr lesen
Entwicklung Y-Kombinator

Ultimativer Leitfaden für Remote-Jobs: Ihr Traumjob wartet

2025-01-09

Diese Ressource ist eine Zusammenstellung zahlreicher Remote-Jobangebote in verschiedenen Bereichen, darunter Technologie, Design, Marketing und Kundensupport. Egal, ob Sie ein erfahrener Ingenieur oder ein Hochschulabsolvent sind, Sie finden hier passende Stellen. Von Remote Rocketship, das sich auf Technologie-Jobs konzentriert, bis hin zu We Work Remotely, das eine breite Palette an Remote-Jobs anbietet, und Remote Nursing Jobs, speziell für Pflegekräfte, ist hier alles dabei. Darüber hinaus bieten Plattformen wie 4DayWeek.io, die sich auf Vier-Tage-Wochen konzentriert, und viele andere eine Fülle von Remote-Jobangeboten, um Ihnen bei der Suche nach Ihrem idealen Karriereweg zu helfen.

Mehr lesen
Sonstiges

Apple widerspricht der Aufforderung der britischen Regierung, die iCloud-Verschlüsselung zu brechen

2025-03-05
Apple widerspricht der Aufforderung der britischen Regierung, die iCloud-Verschlüsselung zu brechen

Apple hat beim britischen Investigatory Powers Tribunal (IPT) Rechtsmittel gegen einen Regierungsbeschluss eingelegt, iCloud-Daten zwangsweise zu entschlüsseln. Dies ist der erste Rechtsstreit dieser Art vor dem IPT. Die britische Regierung argumentiert, sie brauche eine Hintertür für polizeiliche Ermittlungen, während Apple sich weigerte und daraufhin die erweiterte Datenschutzfunktion (ADP) für britische Nutzer deaktiviert hat. Dieser Schritt löste Kontroversen aus, da befürchtet wird, dass verschlüsselte Nachrichten in den Untergrund gedrängt werden könnten und nur noch Kriminellen zugänglich wären. Auch die USA äußerten Bedenken und befürchten einen Verstoß gegen das Cloud Act Agreement und die Erhebung von Daten amerikanischer Bürger.

Mehr lesen
Technologie

Bridgerton und die überraschend umfangreiche Geschichte der Sexualerziehung im Regency-Zeitalter

2025-01-21
Bridgerton und die überraschend umfangreiche Geschichte der Sexualerziehung im Regency-Zeitalter

Eine Szene in Staffel 3 von Netflix' Bridgerton löste eine Diskussion über die Sexualerziehung von Frauen im 19. Jahrhundert aus. Die Historikerin und Romancierin Alexandra Vasti untersuchte das Thema und stellte fest, dass, obwohl Aufzeichnungen über die Sexualerziehung von Frauen der Oberschicht rar sind, beliebte Romane, Sexualratgeber wie Aristoteles' Meisterwerk und Jedes Frauenbuch sowie Memoiren von Sexarbeiterinnen ein überraschendes Maß an sexuellen Kenntnissen bei Frauen offenbaren. Vastis Roman Ne'er Duke Well zeigt eine fiktive Bibliothek, die Frauen heimlich mit Texten zur Sexualerziehung versorgt, und hebt den Kampf um den Zugang zu sexuellen Informationen hervor. Dies steht in starkem Kontrast zu den gegenwärtigen Einschränkungen der Sexualerziehung in einigen US-Bundesstaaten und verdeutlicht den anhaltenden Kampf um die Kontrolle über das sexuelle Wissen von Frauen, damals und heute.

Mehr lesen

Turner: Ein missverstandenes Genie

2025-05-08
Turner: Ein missverstandenes Genie

J.M.W. Turner, der Meister der britischen Landschaftsmalerei, führte ein Leben voller Geheimnisse. Ein Wunderkind, das frühzeitig Berühmtheit erlangte, dessen spätere Werke so radikal waren, dass sie seine Zeitgenossen verblüfften und manche sogar an eine Geisteskrankheit denken ließen. Er lebte ein geheimes Leben in bescheidenen Verhältnissen, obwohl er großen Reichtum und zahlreiche Immobilien anhäufte. Turners unermüdliches Streben nach Landschaftsmalerei entsprang persönlichen Reisen und seiner Bewunderung für Claude Lorrain, was zu seinen einzigartigen atmosphärischen Landschaften führte, die Ehrfurcht durch Licht, Farbe und Atmosphäre vermittelten. Zu seinen Lebzeiten umstritten, wird er heute als Vorläufer der Avantgarde-Kunst gefeiert, dessen außergewöhnliche Leistungen seinen Platz in der Kunstgeschichte sichern.

Mehr lesen

SQLite Seiten-Explorer: Eine GUI zum Blick in Ihre Datenbanken

2025-02-06
SQLite Seiten-Explorer: Eine GUI zum Blick in Ihre Datenbanken

Eine kleine GUI-Anwendung, erstellt mit redbean, ermöglicht es Ihnen, Ihre SQLite-Datenbanken Seite für Seite zu erkunden, so wie SQLite sie sieht. Es ist eine einzige 6,5 MB große ausführbare Datei, die nativ unter Windows, Linux, macOS und mehr läuft und Einblicke in die Speicherung von Indizes, Datenkomprimierung und B-Baum-Strukturen bietet. Obwohl möglicherweise Virenwarnungen aufgrund der Verwendung einer polyglotten ausführbaren Datei auftreten, ist das Projekt vertrauenswürdig und bietet Entwicklern eine einzigartige Perspektive. Es ist ein lustiges Projekt, das bei großen Datenbanken langsam sein kann.

Mehr lesen
Entwicklung

Über 8000 hochzitierte Wissenschaftler hatten Arbeiten zurückgezogen: Was ist los?

2025-01-31
Über 8000 hochzitierte Wissenschaftler hatten Arbeiten zurückgezogen: Was ist los?

Eine neue Studie zeigt, dass über 8000 der weltweit am häufigsten zitierten Wissenschaftler mindestens eine zurückgezogene Arbeit haben. Bei der Analyse von Daten aus über 55.000 Rücknahmen stellten die Forscher fest, dass zurückgezogene Arbeiten höhere Selbstzitierungsraten aufwiesen und Arbeiten mit mehr Koautoren eher zurückgezogen wurden. Die Rücknahmeraten variierten je nach Land, wobei die höchsten Raten in Indien und auf dem chinesischen Festland/Taiwan und die niedrigsten in Finnland, Belgien und Israel zu verzeichnen waren. Die Studie hebt einen Zusammenhang zwischen der Anzahl der Publikationen und der Anzahl der Rücknahmen hervor, betont aber, dass nicht alle Rücknahmen ein Fehlverhalten anzeigen; es ist entscheidend, die zugrundeliegenden Ursachen und Muster zu verstehen.

Mehr lesen

Branch Prediction: Ein Schlüssel zur Optimierung der CPU-Leistung

2025-07-10
Branch Prediction: Ein Schlüssel zur Optimierung der CPU-Leistung

Branch-Anweisungen sind der Hauptmechanismus, mit dem eine CPU Entscheidungen in einem Programm trifft. Dieser Beitrag untersucht die Arten von Branch-Anweisungen (bedingt/unbedingt, direkt/indirekt) und wie Branch Prediction die CPU-Leistung beeinflusst. Obwohl Branch Prediction-Techniken die Effizienz deutlich verbessern können, führen häufige Branches immer noch zu Performance-Engpässen. Der Artikel schlägt vor, den Code zu optimieren, indem bedingte Anweisungen vereinfacht, Funktionen inline gesetzt, übermäßig verschachtelte Aufrufe vermieden, indirekte Branches vorsichtig verwendet und bedingte Move-Anweisungen genutzt werden, um die Anzahl der Branch-Anweisungen zu reduzieren und die Programmleistung zu verbessern.

Mehr lesen
Entwicklung

OAuth 2.0: Entschlüsselung des weltweit beliebtesten Autorisierungsframeworks

2025-01-28
OAuth 2.0: Entschlüsselung des weltweit beliebtesten Autorisierungsframeworks

Dieser Artikel erklärt das OAuth 2.0-Protokoll klar und prägnant. Am Beispiel des Aufbaus einer Code-Deployment-Plattform wird gezeigt, wie OAuth 2.0 Sicherheitsprobleme bei der gemeinsamen Nutzung von Benutzeranmeldeinformationen löst, indem die Vor- und Nachteile der Verwendung einfacher Benutzeranmeldeinformationen und persönlicher Zugriffstoken (PATs) verglichen werden. Der Artikel beschreibt detailliert die drei Hauptrollen in OAuth 2.0 (Ressourcenserver, Ressourcenbesitzer und Autorisierungsserver) sowie verschiedene Autorisierungsabläufe (Autorisierungscodeablauf, impliziter Ablauf, Client-Credentials-Ablauf, Resource-Owner-Credentials-Ablauf und Gerätecodeablauf) und analysiert die Sicherheit und Anwendbarkeit jedes Ablaufs. Wichtige Konzepte wie Zugriffstoken, Aktualisierungstoken, Bereiche und PKCE werden ebenfalls behandelt.

Mehr lesen

Apple nimmt Werbung auf X wieder auf

2025-02-13
Apple nimmt Werbung auf X wieder auf

Apple hat diesen Monat die Werbung auf X wieder aufgenommen, was seine Rückkehr nach einer Pause von über einem Jahr markiert. Das Unternehmen hatte im November 2023 die Werbung eingestellt, nachdem der Eigentümer Elon Musk kontroverse Aussagen gemacht hatte. Anzeigen zur Bewerbung der Datenschutzfunktionen von Safari und der Apple TV+-Show *Severance* wurden entdeckt. Dies folgt auf einen Bericht vom letzten Monat, der auf die Rückkehr von Apple hindeutete, eine Entscheidung, die von anderen großen Marken nachgeahmt wurde, die die Werbung auf der Plattform nach Musks Übernahme und den anschließenden Änderungen der Inhaltsmoderation unterbrochen und dann vorsichtig wieder aufgenommen haben.

Mehr lesen
Technologie

Rusts `Any`-Trait unterstützt endlich Upcasting

2025-03-30
Rusts `Any`-Trait unterstützt endlich Upcasting

Rust 1.86 behebt endlich ein langjähriges Problem mit dem `Any`-Trait: die Unfähigkeit, von `dyn Any` upzucasten. Das bedeutet, Entwickler können jetzt Methoden des `Any`-Traits, wie `downcast_ref`, auf Traits verwenden, die von `Any` erben. Dieser Fix eliminiert den Bedarf an Hacks, die zuvor benötigt wurden, um diese Funktionalität zu erreichen, und verbessert die Lesbarkeit und Wartbarkeit des Codes. Dies ist eine gute Nachricht für Rust-Entwickler, die jahrelang auf diese Workarounds angewiesen waren.

Mehr lesen
Entwicklung Any-Trait Upcasting

Kaspersky-Netzwerk liefert angeblich Transit für berüchtigten „Bulletproof“-Host

2025-03-04

KrebsOnSecurity berichtet, dass Prospero OOO, ein berüchtigter Anbieter von „Bulletproof“-Webhosting für Cyberkriminelle, seine Operationen über Netzwerke von Kaspersky Lab, dem russischen Antiviren- und Sicherheitsunternehmen, zu leiten begonnen hat. Prospero OOO ist seit langem eine Quelle für Malware, Botnet-Controller und Phishing-Websites. Sicherheitsexperten äußern Bedenken, dass die Bereitstellung von Netzwerkdiensten durch Kaspersky, selbst wenn von Kaspersky dementiert, die Sorgen über die Erleichterung von Cyberkriminalität verschärft. Die Nutzung des Kaspersky-Netzwerks als Transitpunkt wirft Fragen zu seinen Sicherheitspraktiken auf, insbesondere angesichts des früheren Verbots von Kaspersky-Software für Bundesbehörden durch die US-Regierung.

Mehr lesen
Technologie

Svader: Eine Svelte-Bibliothek für GPU-gerenderte Komponenten

2024-12-14
Svader: Eine Svelte-Bibliothek für GPU-gerenderte Komponenten

Svader ist eine Bibliothek zum Erstellen von GPU-gerenderten Svelte-Komponenten mithilfe von WebGL- und WebGPU-Fragment-Shadern. Entwickler können Programme in Fragment-Shadern schreiben, um Pixel-Farben anzupassen und Render-Effekte über Parameterübergabe zu steuern. Sie unterstützt Svelte 4 und 5 und bietet WebGL- und WebGPU-Rendermodi mit integrierten Parametern wie Auflösung, Skalierung und Zeit. Svader vereinfacht das GPU-Rendering mit benutzerfreundlichen Komponenten und bietet ein Fallback-Rendering in Umgebungen, die WebGL oder WebGPU nicht unterstützen.

Mehr lesen
Entwicklung

Superbloom: Wie Verbindungstechnologien uns entzweien

2025-01-30
Superbloom: Wie Verbindungstechnologien uns entzweien

Nicholas Carrs neues Buch *Superbloom* untersucht, wie moderne Verbindungstechnologien – Handys, Internet, soziale Medien usw. – Individuen und die Gesellschaft beeinflussen. Carr argumentiert, dass diese Technologien nicht an sich böse sind, sondern negative Folgen aufgrund unserer falschen Vorstellungen von Kommunikation und uns selbst hervorrufen. Er benutzt das Ereignis der Mohnblumenblüte in Los Angeles 2019 als Beispiel dafür, wie Informationsüberlastung und der Verstärkungseffekt sozialer Medien zu Chaos und Negativität führen. Das Buch verfolgt die Geschichte der Kommunikationstechnologien und hebt hervor, wie sie immer von übernatürlichen Vorstellungen begleitet waren, und wirft Bedenken hinsichtlich Anonymität, Macht und Wahrheitsgehalt von Informationen auf. Carr kritisiert den technologischen Optimismus und argumentiert, dass Informationsüberlastung nicht zu einer demokratischeren oder rationaleren Gesellschaft geführt hat, sondern soziale Spaltungen verschärft hat. Er behauptet, dass das Design sozialer Medien kognitive Verzerrungen ausnutzt, die Fragmentierung von Informationen und schnelles Denken verschärft und letztendlich zu einer „Hyperrealität“ führt, in der Wahrheit und Falschheit ununterscheidbar sind. Carr appelliert an eine Rückkehr zur Realität, an Widerstand gegen Informationsüberlastung und schlägt mögliche Lösungen vor, wie z. B. die Erhöhung der Reibungskosten bei der Verbreitung von Informationen.

Mehr lesen

Molon Labe: Der moderne Mythos von Sparta und seine gefährlichen Interpretationen

2025-02-19
Molon Labe: Der moderne Mythos von Sparta und seine gefährlichen Interpretationen

Dieser Essay untersucht die moderne amerikanische Popularität des spartanischen Mottos „Molon Labe“ („Kommt und nehmt sie“) und seine komplexen kulturellen und politischen Implikationen. Vom Film *300* bis zur Waffenkultur ist der Ausdruck zu einem Symbol des Widerstands geworden. Der Autor argumentiert jedoch, dass idealisierte Interpretationen Spartas oft die dunkleren Aspekte seines sozialen Systems übersehen, wie Sklaverei und Hierarchie. Historisch gesehen wurde Sparta von verschiedenen politischen Bewegungen, darunter radikale französische Revolutionäre und die Nazis, missbraucht, um ihre Agenden zu unterstützen. Der Autor warnt davor, dass die Bewunderung für Sparta eher die eigenen Vorurteile und politischen Neigungen der modernen Gesellschaft widerspiegeln könnte als ein objektives Verständnis der Geschichte.

Mehr lesen

Kann ein Thermostat bewusst sein? Philosoph hinterfragt das Wesen des Bewusstseins

2025-05-11
Kann ein Thermostat bewusst sein? Philosoph hinterfragt das Wesen des Bewusstseins

Der Philosoph David Chalmers schlägt vor, dass ein einfacher Thermostat Bewusstsein besitzen könnte. Er zieht Parallelen zwischen konnektionistischen Netzwerken und Thermostaten und hebt erstaunliche Ähnlichkeiten in der Informationsverarbeitung hervor. Dies deutet darauf hin, dass Thermostate unter bestimmten Kriterien elementare bewusste Erfahrungen modellieren könnten. Chalmers argumentiert, dass Komplexität allein das Bewusstsein nicht erklärt; während fortgeschrittene KI Bewusstsein imitiert, bleibt eine grundlegende Essenz schwer fassbar. Er schlussfolgert, dass wir über konnektionistische Modelle hinausgehen müssen, um nach tieferen, noch unentdeckten Gesetzen zu suchen, um das Bewusstsein zu verstehen.

Mehr lesen
KI

Das ethische Dilemma autonomer Fahrzeuge: Fußgängersicherheit und KI-Lernen

2025-01-05
Das ethische Dilemma autonomer Fahrzeuge: Fußgängersicherheit und KI-Lernen

San Francisco ist voll von Waymo-Robotaxis, und der Autor hat festgestellt, dass diese Fahrzeuge Fußgängern an Fußgängerüberwegen oft nicht die Vorfahrt gewähren. Der Autor hat mehrere Fälle dokumentiert, in denen Waymo-Fahrzeuge nicht nachgaben, was eine Debatte über die Sicherheit von KI und die Koexistenz von Mensch und Maschine ausgelöst hat. Waymo antwortete, dass seine Fahrzeuge so konzipiert sind, dass sie die Verkehrsregeln befolgen, räumte aber ein, dass es Verbesserungspotenzial gibt. Die Vorfälle verdeutlichen die Herausforderungen der autonomen Fahrtechnologie, Verkehrsregeln einzuhalten und soziale Normen zu verstehen, und wie Sicherheit und Effizienz beim KI-Lernen in Einklang gebracht werden können.

Mehr lesen

Der Alpha-Mythos entlarvt: Wie in Gefangenschaft lebende Wölfe unser Verständnis von Macht verzerrt haben

2025-01-27
Der Alpha-Mythos entlarvt: Wie in Gefangenschaft lebende Wölfe unser Verständnis von Macht verzerrt haben

Dieser Artikel hinterfragt das Missverständnis, dass die in Gefangenschaft lebenden Wolfsrudelhierarchie die natürliche soziale Dynamik von Wölfen und damit auch die menschliche Führung widerspiegelt. Frühe Forschungen an in Gefangenschaft lebenden Wölfen verbreiteten das Konzept des „Alpha“-Männchens, was Dominanz und Aggression als Grundlage der Führung implizierte. Spätere Studien an Wildwölfen zeigten jedoch eine andere Realität: familienbasierte Einheiten, die von erfahrenen Eltern geführt werden, wobei Führung aus Fürsorge und Schutz, nicht aus roher Gewalt entsteht. Der Autor argumentiert, dass die Anwendung des Modells des in Gefangenschaft lebenden Wolfes auf die menschliche Gesellschaft zu einem verzerrten Verständnis von Macht und Führung geführt hat, was zu negativen Ergebnissen in Branchen wie der Technologiebranche beigetragen hat, wo hoher Druck und der Fokus auf Dominanz zu Burnout führen. Der Artikel fordert eine Neubewertung der Führung, wobei Kooperation und Fürsorge gegenüber aggressiver Konkurrenz und Kontrolle betont werden.

Mehr lesen
1 2 438 439 440 442 444 445 446 595 596