Trumps Zölle: Eine selbst zugefügte Wirtschaftsverletzung?

2025-04-09
Trumps Zölle: Eine selbst zugefügte Wirtschaftsverletzung?

Dieser Artikel analysiert die schädlichen Auswirkungen der protektionistischen Handelspolitik der Trump-Administration, insbesondere der Zölle zum „Tag der Befreiung“, auf die amerikanische Fertigungsindustrie. Der Autor argumentiert, dass diese Zölle auf einem Missverständnis der chinesischen Wirtschaft und einer kurzsichtigen Strategie beruhen, anstatt auf echten Bedenken hinsichtlich der nationalen Sicherheit. Unter Bezugnahme auf Clayton Christensens Theorie der disruptiven Innovation erklärt der Artikel den Niedergang der amerikanischen Fertigungsindustrie als Ergebnis technologischer Fortschritte und des globalen Wettbewerbs. Der Autor kritisiert den Versuch der Regierung, die inländische Fertigungsindustrie durch Zölle wiederzubeleben, und hält ihn für ineffizient und möglicherweise schädlich für die nationale Sicherheit. Der Artikel endet mit einem Aufruf zu effektiveren Strategien jenseits von Handelskriegen.

Mehr lesen
Technologie Fertigungsindustrie

DBOS Transact: Ultraleichte dauerhafte Ausführung in TypeScript

2025-01-16
DBOS Transact: Ultraleichte dauerhafte Ausführung in TypeScript

DBOS Transact ist eine leichte TypeScript-Bibliothek für dauerhafte Ausführung, die Postgres für die Persistenz nutzt. Das bedeutet, dass Ihr Programm automatisch dort weitermachen kann, wo es aufgehört hat, selbst wenn es unterbrochen oder abgestürzt ist. Sie löst häufige Probleme wie die Orchestrierung lang laufender Workflows, die Ausführung zuverlässiger Hintergrundjobs, die Verarbeitung von Ereignissen genau einmal und die Erstellung fehlertoleranter verteilter Task-Queues. DBOS Transact ist einfach zu verwenden: Installieren Sie es und annotieren Sie Ihr Programm mit Dekoratoren. Es benötigt keine weiteren Abhängigkeiten und lässt sich nahtlos in jede TypeScript-Anwendung integrieren, wie z. B. Next.js, ohne externe Abhängigkeiten außer Postgres.

Mehr lesen

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-03-04
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv ist diesen Werten verpflichtet und arbeitet nur mit Partnern zusammen, die diese Werte teilen. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Glicol: Ein revolutionärer KI-Bildgenerator

2025-01-14

Glicol ist mehr als nur ein Bildgenerator; es ist ein digitaler Künstler. Mit einzigartigen Algorithmen und Modellen verwandelt es Textbeschreibungen in Bilder mit verschiedenen Stilen und reichen Details. Es geht über gängige Bildstile hinaus und erzeugt mit subtilen Anpassungen durch den Benutzer beeindruckende Ergebnisse. Glicol läutet eine neue Ära in der KI-Bilderzeugung ein und bietet Künstlern und Designern beispiellose kreative Werkzeuge.

Mehr lesen
KI

McLaren revolutioniert Kohlefaser mit automatisierter Schnellband-Technologie

2025-03-21
McLaren revolutioniert Kohlefaser mit automatisierter Schnellband-Technologie

Das McLaren Composites Technology Centre (MCTC) hat automatisiertes schnelles Kohlefaserband (ART Carbon) vorgestellt, ein revolutionäres Verfahren, das von der Luft- und Raumfahrtindustrie inspiriert ist. Diese Technik nutzt einen festen Arm und eine bewegliche Vorrichtung, um leichtere und stärkere Kohlefaserkomponenten als mit traditionellen Methoden herzustellen. ART Carbon bietet größere Gestaltungsfreiheit, weniger Abfall und verspricht Anwendungen in der nächsten Generation von McLaren-Supersportwagen, was einen potenziellen Paradigmenwechsel in der Automobilfertigung darstellt.

Mehr lesen

Boykott der IETF 127: Sicherheitsbedenken in den USA

2025-03-21
Boykott der IETF 127: Sicherheitsbedenken in den USA

Die Entscheidung der IETF, ihre 127. Sitzung in San Francisco abzuhalten, hat aufgrund ernsthafter Sicherheitsbedenken für Teilnehmer, die in die USA reisen, einen Boykott ausgelöst. Der Artikel beleuchtet zahlreiche dokumentierte Fälle von Personen, darunter Wissenschaftler, Touristen und sogar Green-Card-Inhaber, die an der US-Grenze aufgrund ihrer Nationalität, politischer Überzeugungen oder anderer Faktoren festgehalten und unmenschlichen Bedingungen ausgesetzt wurden. Unter Berufung auf RFC 8718 und RFC 9137, die die Inklusion und Sicherheit bei der Auswahl des Veranstaltungsortes betonen, zielt der Boykottaufruf darauf ab, die IETF unter Druck zu setzen, den Veranstaltungsort zu verlegen. Hunderte haben bereits unterstützend unterschrieben, darunter diejenigen, die nicht reisen können, diejenigen, die die Teilnahme verweigern, und diejenigen, die ihre Solidarität ausdrücken.

Mehr lesen

KI/LLM-Vorhersagen: in 1, 3 und 6 Jahren

2025-01-11

Simon Willison teilte seine Vorhersagen zur Entwicklung von KI/LLM in den nächsten 1, 3 und 6 Jahren im Podcast Oxide and Friends. Er erwartet, dass allgemeine KI-Agenten nicht so schnell Realität werden, aber Code- und Research-Assistenten florieren werden. Innerhalb von drei Jahren könnte ein KI-unterstützter investigativer Bericht einen Pulitzer-Preis gewinnen, zusammen mit strengeren Datenschutzgesetzen. In sechs Jahren könnte KI erstaunliche Kunstwerke hervorbringen, aber auch zu weit verbreiteten zivilen Unruhen führen, abhängig von der Entwicklung und den wirtschaftlichen Auswirkungen von AGI/ASI. Willison betont sein geringes Vertrauen in diese Vorhersagen und bietet sie als interessanten Punkt für zukünftige Reflexionen an.

Mehr lesen

Der 70.000$-Küchencomputer, den niemand gekauft hat: Die Geschichte des Honeywell H316

2025-06-24
Der 70.000$-Küchencomputer, den niemand gekauft hat: Die Geschichte des Honeywell H316

Der Honeywell H316 Küchencomputer, mit einem atemberaubenden Preis von 70.000 $ (in 1969er Dollar), ist ein legendärer Flop. Es war nicht einfach nur ein Küchengerät; es war eine luxuriöse Version des Honeywell H316-Universalcomputers, bekannt für sein retrofuturistisches Design und seine binäre Schnittstelle. Der Artikel untersucht seine Misserfolge: den exorbitanten Preis, die komplexe binäre Programmierung und seinen unrealistischen Zielmarkt (Vorstadt-Hausfrauen für die Speicherung von Rezepten). Trotz seines kommerziellen Misserfolgs nimmt der H316 einen Platz in der Geschichte der Technologie ein, als wohl der erste verbraucherorientierte Computer, der zu einem heiligen Gral für Retrocomputing-Enthusiasten geworden ist. Beweise deuten jedoch darauf hin, dass es sich eher um einen brillanten, wenn auch teuren Marketing-Stunt von Neiman Marcus handelte, als um ein echtes Produktversagen.

Mehr lesen
Technologie

Reverse Engineering eines Hebräisch-Englischen Textverarbeitungsprogramms aus den 90ern

2025-04-07
Reverse Engineering eines Hebräisch-Englischen Textverarbeitungsprogramms aus den 90ern

Dieser Blogbeitrag beschreibt den Prozess des Reverse Engineerings von QText, einem DOS-basierten Hebräisch-Englischen Textverarbeitungsprogramm aus der Mitte der 90er Jahre, das in Turbo Pascal geschrieben wurde, um dessen verschlüsselte Dokumente zu entschlüsseln. Die Autoren, die mit dem verlorenen Passwort eines Kunden konfrontiert waren, nutzten die Einfachheit des Verschlüsselungsalgorithmus – der Schlüssel war in der Datei eingebettet – und verfolgten sowohl Brute-Force- als auch Reverse-Engineering-Ansätze, um den Schlüsselgenerierungsalgorithmus zu rekonstruieren. Sie haben den Algorithmus erfolgreich nachgebaut und ein Python-Skript für die automatisierte Entschlüsselung entwickelt. Die Fallstudie bietet Einblicke in die Kryptographie der frühen Softwareentwicklung und Reverse-Engineering-Techniken und unterstreicht die Entwicklung der Informationssicherheit.

Mehr lesen
Entwicklung

Smartphone-Sicherheitsleitfaden für Demonstranten: Bleiben Sie sicher, bleiben Sie vernetzt

2025-01-26
Smartphone-Sicherheitsleitfaden für Demonstranten: Bleiben Sie sicher, bleiben Sie vernetzt

Dieser umfassende Leitfaden bietet wichtige Informationen zum Schutz Ihres Smartphones während Demonstrationen. Er behandelt wichtige Schritte wie das Festlegen starker Passwörter, das Deaktivieren der biometrischen Authentifizierung, das Ausblenden von Benachrichtigungen und das Deaktivieren von Aktionen auf dem Sperrbildschirm, um Datendiebstahl und Missbrauch durch Behörden zu verhindern. Der Leitfaden empfiehlt die Verwendung sicherer Messaging-Apps wie Signal, die regelmäßige Sicherung von Daten und die Umsetzung zusätzlicher Maßnahmen vor und nach der Demonstration, wie z. B. das Halten Ihres Geräts gesperrt, die Verwendung von Backup-Kommunikationsnetzwerken und das Löschen von Foto-Metadaten. Der Artikel betont die Bedeutung des Verständnisses Ihrer Rechte und der Minimierung von Überwachungsrisiken.

Mehr lesen

GitHub Action: Automatische RSS-Feeds an Bluesky senden

2025-01-30
GitHub Action: Automatische RSS-Feeds an Bluesky senden

Blueskyfeedbot ist eine GitHub Action, die das automatische Posten von RSS/ATOM-Feeds an Bluesky ermöglicht. Benutzer erstellen ein GitHub-Repository, konfigurieren Secrets (Bluesky-Benutzername und App-Passwort) und richten eine Workflow-Datei ein, die die RSS-Feed-URL und eine Handlebars-Vorlage angibt. Dies vereinfacht die Content-Syndication an Bluesky und bietet eine praktische Lösung für Blogger und Entwickler.

Mehr lesen
Entwicklung

Walkman Interface-Erweiterung: Verbessern Sie Ihr Musikerlebnis

2025-02-27
Walkman Interface-Erweiterung: Verbessern Sie Ihr Musikerlebnis

Ein neues Addon namens Walkman One erweitert die Benutzeroberfläche und fügt Funktionen für Sonys Walkman-Player der Serien NW-A50, ZX300, WM1A und WM1Z hinzu. Es unterstützt Winamp 2-Skins, benutzerdefinierte Kassettenskins, einen Skin-Wechsel während des Betriebs, einen Volume-Tabellen-Editor, Audio-Optionen pro Song und Zugriff auf alle Audiofilter. Zusätzliche Funktionen sind eine Uhr, größeres Cover-Art, ein digitales Uhr-Skin, ein Low-Latency-USB-DAC-Modul und UKW-Radio (bei kompatiblen Modellen). Obwohl viele Walkman-Modelle unterstützt werden, benötigen einige ältere Modelle die Walkman One-Firmware. Die Installation ist einfach: Laden Sie das Installationsprogramm herunter, führen Sie es aus und wählen Sie Ihr Modell und Ihre Firmware-Version.

Mehr lesen

Hadrius: Suche Gründungssoftwareentwickler zur Verhinderung der nächsten Finanzkrise

2025-03-23
Hadrius: Suche Gründungssoftwareentwickler zur Verhinderung der nächsten Finanzkrise

Hadrius, ein schnell wachsendes Fintech-Startup, sucht einen Vollzeit-Gründungssoftwareentwickler und technischen Leiter, um mit Hilfe von KI die automatisierte Backoffice-Lösung für Finanzinstitute zu entwickeln. Unterstützt von erstklassigen Venture Capital-Gesellschaften und mit einer Verdoppelung des Umsatzes alle 3 Monate, nutzt Hadrius KI zur Analyse riesiger Datensätze, um regulatorische Verstöße zu identifizieren. Diese Position erfordert 4+ Jahre Erfahrung, Kenntnisse in Django/Python und React/Next/Typescript sowie einen schnellen und ergebnisorientierten Arbeitsstil. Der ideale Kandidat wird bereits im ersten Monat einen erheblichen Beitrag leisten und zur Verhinderung der nächsten Finanzkrise beitragen. Hadrius betreut bereits über 100 Finanzinstitute mit einem verwalteten Vermögen von über 400 Milliarden US-Dollar.

Mehr lesen
Startup

Leseempfehlungen für KI-Ingenieure 2025: 50 Artikel, um die KI-Spitze zu meistern

2025-01-13
Leseempfehlungen für KI-Ingenieure 2025: 50 Artikel, um die KI-Spitze zu meistern

Latent Space hat eine kuratierte Leseliste für KI-Ingenieure im Jahr 2025 veröffentlicht, die zehn Schlüsselbereiche abdeckt: LLMs, Benchmarks, Prompt Engineering, RAG, Agents, Codegenerierung, Vision, Sprache, Diffusionsmodelle und Feintuning. Die Liste umfasst etwa 50 Artikel und Blogbeiträge, die KI-Ingenieuren helfen sollen, eine solide Grundlage zu schaffen und praktische Fähigkeiten zu erwerben. Anstatt nur Artikel aufzulisten, liefern die Autoren Kontext und Erklärungen sowie zusätzliche Ressourcen und Community-Support.

Mehr lesen
Entwicklung KI-Ingenieur KI-Artikel

Parity: KI-basiertes SRE beendet den Bereitschaftsdienst-Alptraum

2025-04-10
Parity: KI-basiertes SRE beendet den Bereitschaftsdienst-Alptraum

Müde von 2 Uhr morgens Pager-Duty und endlosen Alerts? Parity nutzt KI, um die Untersuchung, die Ursachenanalyse und die Behebung von Infrastrukturproblemen zu automatisieren und den Bereitschaftsdienst der Vergangenheit angehören zu lassen. Das Produkt erfreut sich bei Early Adoptern großer Beliebtheit und hat das Potenzial, eine neue Kategorie zu definieren. Parity wird von erstklassigen Investoren wie Y Combinator, General Catalyst und Sugar Free Capital sowie von Angel-Investoren von führenden Startups wie Midjourney und Crusoe unterstützt.

Mehr lesen
KI

Die Feinheiten der Memoisierung in Ruby: Ein tiefer Tauchgang

2024-12-23
Die Feinheiten der Memoisierung in Ruby: Ein tiefer Tauchgang

Dieser Artikel taucht tief in die Komplexitäten der Implementierung von Memoisierung in Ruby ein. Der Autor führt durch verschiedene Aspekte, von einfachen lokalen Variablen bis hin zu ausgefeilten threadsicheren Implementierungen, wobei er die Einschränkungen des Memoisierungsoperators, die argumentenbewusste Memoisierung, den Aufbau eines Memoisierung-DSL und die Herausforderungen im Umgang mit gefrorenen Objekten, Speicherverwaltung und Thread-Sicherheit behandelt. Schwache und weiche Referenzen werden untersucht, was zu einem effizienten und threadsicheren Memoisierung-DSL führt. Der Artikel schliesst mit der Betonung der Wichtigkeit der Verwendung bewährter Bibliotheken und der Vermeidung von Neuentwicklungen.

Mehr lesen
Entwicklung Memoisierung

Nicht-invasive Analyse enthüllt die Geheimnisse des Alexander-Mosaiks

2025-01-27
Nicht-invasive Analyse enthüllt die Geheimnisse des Alexander-Mosaiks

Diese PLOS ONE-Studie verwendete nicht-invasive Analysemethoden, um das weltberühmte Alexander-Mosaik gründlich zu untersuchen. Die Forscher setzten tragbare Mikroskopie, Infrarot-Thermografie, Multispektral-Bildgebung, tragbare Röntgenfluoreszenz, Fourier-Transform-Infrarotspektroskopie und Raman-Spektroskopie ein, um die Bestandteile des Mosaiks, die mineralischen Komponenten und alte Schutzmaterialien zu charakterisieren. Die Ergebnisse zeigten die geologischen Ursprünge von zehn im Mosaik verwendeten Farben und lieferten wichtige wissenschaftliche Erkenntnisse für seine Restaurierung. Die Forschung unterstreicht das immense Potenzial der zerstörungsfreien Analyse in der Erhaltung des kulturellen Erbes.

Mehr lesen

CMUs ML-in-Production-Kurs: Vom Modell zum Produkt

2025-01-28

Die Carnegie Mellon University (CMU) bietet den Kurs "Machine Learning in Production/KI-Engineering" an, der den gesamten Lebenszyklus der Entwicklung von Machine-Learning-Modellen zu realen Produkten abdeckt. Enthalten sind Modellerstellung, Deployment, Qualitätssicherung, Wartung, verantwortungsvolle KI (Sicherheit, Datenschutz, Fairness, Erklärbarkeit) und MLOps. Der Kurs richtet sich an Studierende mit Erfahrung in Data Science und Programmierung, aber keine Software-Engineering-Kenntnisse sind erforderlich. Durch Fallstudien und ein großes Projekt lernen die Studierenden, Modelle in einsetzbare und wartbare Produkte umzuwandeln und fördern die Zusammenarbeit in interdisziplinären Teams.

Mehr lesen
Entwicklung KI-Engineering

FSF fordert anhaltenden Druck auf Microsoft

2025-01-05

Die Free Software Foundation (FSF) hat einen Blogbeitrag veröffentlicht, in dem sie zu anhaltendem Druck auf Microsoft aufruft, um dessen anti-freie-Software-Praktiken zu bekämpfen. Der Beitrag verwendet den diesjährigen Internationalen Tag gegen digitale Beschränkungen (IDAD) als Beispiel und hebt Microsofts erzwungene Aktualisierung auf Windows 11 hervor, die ein TPM-Modul erfordert und die Freiheit der Benutzer und die digitalen Rechte beeinträchtigt. Die FSF ermutigt zum Umstieg auf GNU/Linux, zur Vermeidung neuer Microsoft-Softwareversionen und zur Verlagerung von Projekten von Microsoft GitHub, um die freie Software-Bewegung zu unterstützen. Gleichzeitig führt die FSF ihre jährliche Spendenaktion durch und sucht Unterstützung, um digitale Beschränkungen zu bekämpfen und die Freiheit von Software zu fördern.

Mehr lesen

Disney-Schurkenlieder sterben aus: Mufasas „Bye Bye“ als Beweis

2025-01-02
Disney-Schurkenlieder sterben aus: Mufasas „Bye Bye“ als Beweis

Disney-Animationen lebten einst von den unvergesslichen Schurkenliedern, doch in den letzten Jahren hat die Qualität nachgelassen. Der Artikel nimmt „Bye Bye“, ein Lied aus der Mufasa: Der König der Löwen-Fortsetzung, als Paradebeispiel. Er argumentiert, dass das Lied an Kreativität und Wirkung mangelt und es nicht gelingt, die Persönlichkeit oder Bedrohlichkeit des Schurken Kiros zu etablieren. Im Vergleich zu klassischen Disney-Schurkenliedern fällt „Bye Bye“ deutlich ab. Der Autor legt nahe, dass gute Schurkenlieder die Bosheit des Schurken zeigen und die Handlung vorantreiben, doch „Bye Bye“ tut beides nicht. Der Artikel endet mit einem Appell an Disney, seine Herangehensweise an Schurkenlieder zu überarbeiten und zu alter Größe zurückzukehren.

Mehr lesen

Das Rätsel der Screenshots von DRM-geschützten Videos auf Apple-Geräten

2025-03-01
Das Rätsel der Screenshots von DRM-geschützten Videos auf Apple-Geräten

Warum können wir keine Screenshots von DRM-geschützten Videos auf Apple-Geräten machen? Dieser Artikel untersucht dieses Problem. Anfangs gab es Workarounds, aber mit der Weiterentwicklung der DRM-Technologie wurde das Erstellen von Screenshots fast unmöglich. Der Artikel legt nahe, dass die tiefe Integration zwischen Apples Hardware und Betriebssystem es ermöglicht, die DRM-Sperre auf Hardwareebene durchzusetzen, während Windows-Systeme aufgrund ihrer relativ unabhängigen Bildverarbeitungs-Pipeline einfache Screenshots ermöglichen. Der Autor argumentiert, dass diese "Funktion" nichts zur Bekämpfung von Raubkopien beiträgt, sondern den Benutzern Unannehmlichkeiten bereitet und daher eine unkluge Entscheidung von Apple darstellt.

Mehr lesen
Technologie

Pierogi im All: Eine polnische kulinarische Mission

2025-03-19
Pierogi im All: Eine polnische kulinarische Mission

Zum ersten Mal wird der polnische Astronaut Sławosz Uznański-Wiśniewski Pierogi, traditionelle polnische Knödel, zur Internationalen Raumstation auf der Axiom Mission 4 mitbringen. Dieses kulinarische Abenteuer erforderte die Überwindung erheblicher Herausforderungen bei der Konservierung der Pierogi für die Raumfahrt, wobei ein komplexer Gefriertrocknungsprozess erforderlich war, um eine Haltbarkeit von 24 Monaten zu gewährleisten. Das Menü, das mit dem bekannten Koch Mateusz Gessler und einem polnischen Lebensmittelunternehmen entwickelt wurde, umfasst auch andere polnische Gerichte und unterstreicht die Bedeutung von Komfortnahrung und kultureller Verbundenheit für Astronauten im Weltraum.

Mehr lesen

Robustheitstest von medizinischen KI-Modellen: Datensätze MIMIC-III, eICU und SEER

2025-03-29
Robustheitstest von medizinischen KI-Modellen: Datensätze MIMIC-III, eICU und SEER

Diese Studie bewertet die Genauigkeit von Machine-Learning-Modellen bei der Vorhersage schwerwiegender Krankheitsverläufe: 48-Stunden-Risiko für einen Krankenhausaufenthalt mit Todesfolge, 5-Jahres-Überlebensrate bei Brustkrebs und 5-Jahres-Überlebensrate bei Lungenkrebs. Es wurden drei Datensätze verwendet – MIMIC-III, eICU und SEER – mit Modellen wie LSTM, MLP und XGBoost. Um die Robustheit des Modells zu testen, wurden verschiedene Methoden zur Erzeugung von Testfällen entwickelt, darunter attributbasierte Variationen, Gradientenaufstieg und Ansätze basierend auf der Glasgow-Koma-Skala. Die Studie bewertete die Modellleistung bei diesen herausfordernden Fällen und zeigte unterschiedliche Leistungen über Datensätze und Methoden hinweg, was die Notwendigkeit weiterer Verbesserungen zur Steigerung der Zuverlässigkeit unterstreicht.

Mehr lesen

Phantombibliotheken: Wenn Jahrhunderte verschwinden

2025-02-03

Von der Infragestellung der Shakespeareschen Autorschaft bis zum Zweifel an der Existenz ganzer historischer Perioden gibt es unzählige Verschwörungstheorien über die Geschichte. Der französische Priester Jean Hardouin aus dem 17. Jahrhundert trieb dies auf die Spitze und behauptete, dass fast alle Bücher vor 1300 n. Chr. Fälschungen seien, darunter die Evangelien und der Großteil der griechisch-römischen Literatur. Dies löste anhaltende Debatten über die historische Wahrheit aus, wobei einige Gelehrte sogar vorschlugen, dass ganze Jahrhunderte, wie von 614 bis 911 n. Chr., erfunden wurden. Der Artikel untersucht die Wurzeln dieser „Phantombibliotheken“-Theorien und ihre potenziellen Gefahren für die Geschichtsforschung und das gesellschaftliche Verständnis.

Mehr lesen

Perseverance-Rover fängt erste sichtbare Mars-Aurora ein

2025-05-17
Perseverance-Rover fängt erste sichtbare Mars-Aurora ein

Der Perseverance-Rover der NASA hat die erste sichtbare Aurora auf dem Mars eingefangen, eine Leistung, die durch die Zusammenarbeit mit dem MAVEN-Orbiter und Bodenmannschaften erzielt wurde. Durch die Vorhersage eines koronalen Massenauswurfs beobachteten sie eine Aurora bei 557,7 nm in einem engen Zeitfenster. Diese Entdeckung liefert wertvolle Daten für zukünftige menschliche Erkundungen und bestätigt die Ähnlichkeit mit der Erd-Aurora, was darauf hindeutet, dass zukünftige Astronauten dieses Phänomen beobachten könnten.

Mehr lesen
Technologie Mars-Aurora

Geheime DHS-Agenten verhaften Tufts-Doktorandin in Somerville

2025-03-26
Geheime DHS-Agenten verhaften Tufts-Doktorandin in Somerville

Rumeysa Ozturk, eine Doktorandin der Tufts University aus der Türkei, wurde in Somerville unerwartet von Agenten des Department of Homeland Security verhaftet. Die Agenten, die sich nicht auswiesen, trugen Masken und beschlagnahmten ihr Handy, bevor sie sie festnahmen. Ein Zeuge berichtete, dass Ozturk sichtlich verzweifelt war, weinte und sagte, sie sei Studentin. Ihre Anwältin konnte sie noch nicht kontaktieren und weiß nicht, wo sie festgehalten wird. Die Verhaftung scheint mit der Kampagne der Trump-Administration zusammenzuhängen, die sich gegen pro-palästinensische Aktivisten auf dem Campus richtet.

Mehr lesen
Sonstiges Verhaftung Studentin

GCVE: Ein dezentrales globales CVE-Zuweisungssystem

2025-04-16

Das globale CVE-Zuweisungssystem GCVE ist ein neuer, dezentraler Ansatz zur Identifizierung und Nummerierung von Schwachstellen, der die Flexibilität, Skalierbarkeit und Autonomie der beteiligten Einheiten verbessern soll. GCVE ist kompatibel mit dem traditionellen CVE-System und führt GCVE-Nummerierungsbehörden (GNAs) ein. GNAs sind unabhängige Einheiten, die Identifikatoren zuweisen können, ohne sich auf ein zentrales Blockverteilungsystem oder eine rigide Durchsetzung von Richtlinien verlassen zu müssen.

Mehr lesen
Technologie

Y-Kombinator backen: Teil 1 – Der Fixpunktkombinator

2025-04-09

Dieser Beitrag befasst sich eingehend mit dem Y-Kombinator, einem mathematischen Konstrukt, das Rekursion in funktionalen Programmiersprachen ohne explizite Selbstreferenz implementiert. Zuerst werden Fixpunkte erklärt, dann wird schrittweise die Formel für den Y-Kombinator hergeleitet und sein selbstreplizierender Mechanismus erläutert. Durch die Analyse des Ω-Kombinators zeigt der Autor, wie der Y-Kombinator unendliches Verschachtelung durch Selbstreplikation zur Laufzeit vermeidet. Der Beitrag führt auch kurz in den Lambda-Kalkül und formale Systeme ein und schafft so die Grundlage für ein tieferes Verständnis des Y-Kombinators in den folgenden Teilen.

Mehr lesen
Entwicklung Y-Kombinator

TI-84 Plus CE Rechner: Jetzt online und kostenlos!

2025-04-11

Müde, Ihren TI-84 Plus CE herumzuschleppen? Dieser leistungsstarke Online-Simulator ermöglicht Ihnen den Zugriff auf alle Funktionen – Grafiken, Python-Programmierung, benutzerdefinierte Programme – direkt in Ihrem Browser. Keine Downloads, keine Installationen, nur reine Funktionalität. Perfekt für Schüler, Lehrer und Ingenieure. Verwenden Sie ihn auf Ihrem Telefon, Tablet oder Laptop – jederzeit und überall. Steigern Sie Ihre Produktivität noch heute!

Mehr lesen
Entwicklung Python-Programmierung

Ultimativer Leitfaden für Remote-Jobs: Ihr Traumjob wartet

2025-01-09

Diese Ressource ist eine Zusammenstellung zahlreicher Remote-Jobangebote in verschiedenen Bereichen, darunter Technologie, Design, Marketing und Kundensupport. Egal, ob Sie ein erfahrener Ingenieur oder ein Hochschulabsolvent sind, Sie finden hier passende Stellen. Von Remote Rocketship, das sich auf Technologie-Jobs konzentriert, bis hin zu We Work Remotely, das eine breite Palette an Remote-Jobs anbietet, und Remote Nursing Jobs, speziell für Pflegekräfte, ist hier alles dabei. Darüber hinaus bieten Plattformen wie 4DayWeek.io, die sich auf Vier-Tage-Wochen konzentriert, und viele andere eine Fülle von Remote-Jobangeboten, um Ihnen bei der Suche nach Ihrem idealen Karriereweg zu helfen.

Mehr lesen
Sonstiges
1 2 443 444 445 447 449 450 451 595 596