Bau einer eigenen Userspace-TCP/IP-Stack: Von Ethernet-Frames zu ARP

2025-03-04
Bau einer eigenen Userspace-TCP/IP-Stack: Von Ethernet-Frames zu ARP

Dieser Blogbeitrag, der erste einer Serie, beschreibt den Aufbau eines minimalen TCP/IP-Stacks im Linux-Userspace. Ziel ist das praktische Erlernen von Netzwerk- und Systemprogrammierung. Er behandelt die Verwendung von TUN/TAP-Geräten zum Abfangen von Netzwerkverkehr, eine detaillierte Untersuchung des Ethernet-Frame-Formats und der -Analyse (MAC-Adressen, Ethertype, CRC) und eine umfassende Erklärung des Address Resolution Protocol (ARP), einschließlich Paketformat und Resolutionsalgorithmus. Der Beitrag gipfelt in der Überprüfung der ARP-Antwortfunktionalität des benutzerdefinierten Stacks mit arping.

Mehr lesen
Entwicklung

Echtzeit-kollaborative Webanwendungen ohne ClojureScript: Die Kraft von Clojure und Datastar

2025-04-11

Dieser Artikel präsentiert eine Echtzeit-Multiplayer-Webanwendung, die mit Clojure und dem leichtgewichtigen Framework Datastar erstellt wurde. Überraschenderweise verwendet sie weder ClojureScript noch benutzergeschriebenen JavaScript-Code! Durch das Streamen des gesamten Haupt-Elements der Seite an den Client alle 200 ms und die Nutzung des effizienten DOM-Diffing-Algorithmus von Datastar wird eine flüssige, echtzeit-kollaborative Erfahrung erzielt. Der Autor verwendet geschickt SSE (Server-Sent Events) und Brotli-Komprimierung, um Bandbreitenprobleme zu lösen und die Komplexität und Performance-Engpässe von WebSockets zu vermeiden. Das Projekt demonstriert das Potenzial von Clojure beim Erstellen von performanten, echtzeit-kollaborativen Webanwendungen und bietet Entwicklern eine einfache und effiziente Alternative.

Mehr lesen
Entwicklung

Allstate wegen Offenlegung von Führerscheinnummern von 190.000 New Yorkern verklagt

2025-03-12
Allstate wegen Offenlegung von Führerscheinnummern von 190.000 New Yorkern verklagt

Der Bundesstaat New York verklagt Allstate Insurance wegen schlecht gestalteter Websites, die die persönlichen Daten von fast 190.000 New Yorkern preisgegeben haben. Die Sicherheitslücke, die sich auf den Angebotsseiten der National General-Einheit von Allstate befand, ermöglichte es Angreifern, leicht Führerscheinnummern zu erhalten, die anschließend für betrügerische Ansprüche verwendet wurden. Die Klage behauptet, dass Allstate den Profit über die Sicherheit gestellt und keine angemessenen Sicherheitsvorkehrungen getroffen und die betroffenen Personen nicht informiert hat. Der Staat fordert Strafen und eine einstweilige Verfügung, um zukünftige Verstöße zu verhindern.

Mehr lesen
Technologie

LOPSA kündigt Auflösung an und Übergang der Mitglieder zur ACM

2025-06-16

Der Vorstand von LOPSA hat die Auflösung der Organisation aufgrund der Unfähigkeit, in den letzten Jahren konsistente berufliche Möglichkeiten zu bieten, angekündigt. Um einen reibungslosen Übergang für seine Mitglieder zu gewährleisten, arbeitet LOPSA mit der Association for Computing Machinery (ACM) zusammen, um ACM-Mitgliedschaften an aktuelle, zahlende Mitglieder in gutem Stand zu vergeben. Die spezifische Mitgliedschaftsstufe hängt von den verfügbaren Mitteln ab. Am 29. Juli findet eine AMA-Session statt, um Fragen der Mitglieder zu beantworten.

Mehr lesen

EU investiert 200 Milliarden Euro in KI, um mit den USA zu konkurrieren

2025-02-12
EU investiert 200 Milliarden Euro in KI, um mit den USA zu konkurrieren

Die Europäische Kommission kündigte eine Investition von 200 Milliarden Euro in KI an, davon 20 Milliarden für KI-Gigafabriken zur kollaborativen Entwicklung komplexer KI-Modelle. Dieses ehrgeizige Vorhaben zielt darauf ab, mit den massiven US-Investitionen, wie der 500-Milliarden-Dollar-Initiative von OpenAI, zu konkurrieren. Die Gigafabriken, mit jeweils etwa 100.000 KI-Chips der neuesten Generation, werden Unternehmen jeder Größe entscheidende Rechenleistung bieten und so das Wachstum vertrauenswürdiger KI fördern. Die Finanzierung nutzt bestehende EU-Programme und ermutigt die Beiträge der Mitgliedstaaten, wodurch die weltweit größte öffentlich-private Partnerschaft für die KI-Entwicklung entsteht.

Mehr lesen
Technologie Gigafabriken

PostgreSQL-Sharding: Eine spannende Geschichte von 6-facher Skalierung

2025-03-14
PostgreSQL-Sharding: Eine spannende Geschichte von 6-facher Skalierung

Ein Unternehmen stand vor der Herausforderung, die Schreibkapazität von PostgreSQL zu erhöhen, während es 100.000 Benutzer pro Sekunde bediente. Anstatt auf NoSQL umzusteigen, entschied sich das Ingenieurteam für Datenbank-Sharding. Sie teilten die Datenbank in 6 Instanzen auf und synchronisierten die Daten mit logischer Replikation. Dies beinhaltete das Schreiben von Ruby- und Python-Code zur Behandlung von Sharding-Keys und benutzerdefinierten Tools zur Lösung von Sequenzproblemen. Die erfolgreiche 6-fache Skalierung führte zur Entwicklung von PgDog, einem Open-Source-Projekt für automatisiertes PostgreSQL-Sharding. Diese Geschichte unterstreicht den Einfallsreichtum und die Entschlossenheit der Ingenieure sowie die Skalierbarkeit von PostgreSQL.

Mehr lesen
Entwicklung Datenbanksharding

Import von chinesischen Elektro-Minibaggern: Ein Erfahrungsbericht

2025-02-04
Import von chinesischen Elektro-Minibaggern: Ein Erfahrungsbericht

Ein Blogger berichtet über seine Erfahrung mit dem Import einer Ladung chinesischer Elektro-Minibagger. Auf der Suche nach erschwinglichen Elektro-Optionen für das Grundstück seiner Eltern in Florida stellte er fest, dass es auf dem US-Markt an geeigneten Maschinen mangelte. Er wandte sich an China, besorgte Maschinen und verbesserte sie für nordamerikanische Benutzer. Sein kleines Unternehmen liefert diese Bagger jetzt in die gesamten USA. Der Artikel beschreibt den Importprozess von der Bestellung bis zur Inspektion und vergleicht Preis und Leistung des Baggers mit denen der Konkurrenz. Die umweltfreundlichen, wirtschaftlichen und praktischen Aspekte werden hervorgehoben.

Mehr lesen

Günstiges 24-Kanal-Brain-Computer-Interface: PiEEG-24

2025-06-11
Günstiges 24-Kanal-Brain-Computer-Interface: PiEEG-24

PiEEG-24 ist ein kostengünstiges, Open-Source 24-Kanal-Brain-Computer-Interface (BCI) basierend auf dem Raspberry Pi. Es misst EEG-, EMG-, EKG- und EOG-Daten und bietet im Vergleich zu Systemen mit weniger Kanälen eine verbesserte räumliche Auflösung, Signalqualität und Quellenlokalisierung. Zu den Vorteilen gehören flexible Elektrodenplatzierung, überschaubare Rechenkomplexität, Kosteneffizienz und Kompatibilität mit verschiedenen Elektrodentypen. Ein benutzerfreundliches Python-SDK wird mitgeliefert. Dies stellt einen bedeutenden Fortschritt in der Technologie für zugängliche und leistungsstarke Brain-Computer-Interfaces dar.

Mehr lesen
Hardware

WaitLock: Leichtgewichtiges POSIX-Locking für Shell-Skripte

2025-07-17
WaitLock: Leichtgewichtiges POSIX-Locking für Shell-Skripte

WaitLock ist ein portables UNIX/POSIX-Kommandozeilenwerkzeug, das Mutex- und Semaphor-Funktionalität für Shell-Skripte bereitstellt. Es ermöglicht synchronisierten Zugriff auf gemeinsam genutzte Ressourcen über mehrere Prozesse hinweg, mit automatischer Bereinigung beim Prozessabsturz. Es unterstützt sowohl Mutex-Modus (einziger Lock-Inhaber) als auch Semaphor-Modus (mehrere gleichzeitige Lock-Inhaber), bietet CPU-aware Locking, Lock-Inspektion, mehrere Ausgabeformate (menschenlesbar, CSV, null-separiert), Kommandoausführung und nahtlose UNIX-Integration (Umgebungsvariablen, stdin, syslog). Die portable C-Implementierung garantiert Kompatibilität auf POSIX-Systemen.

Mehr lesen

Digitale Echos: Die unsichtbaren Kosten der ständigen Konnektivität

2025-03-28
Digitale Echos: Die unsichtbaren Kosten der ständigen Konnektivität

Dieser Essay untersucht die verborgenen psychischen Kosten unseres hypervernetzten digitalen Lebens und konzentriert sich auf das Konzept der „digitalen Echos“. Der Autor argumentiert, dass die ständige Datensammlung durch intelligente Geräte ein allgegenwärtiges Gefühl der Überwachung erzeugt und uns in Akteure anstatt in Teilnehmer unseres eigenen Lebens verwandelt. Anhand von Smartphones und Smart Cars als kontrastierende Beispiele werden die Unterschiede in der Datengenerierung und den Datenschutzimplikationen hervorgehoben. Es wird eine bewusstere Herangehensweise an die Technologie befürwortet, wobei der Schwerpunkt auf Einzel funktionsgeräten und analogen Alternativen liegt, um die negativen Auswirkungen der ständigen Überwachung zu mindern. Der Autor schlussfolgert, dass zukünftige technologische Fortschritte die Privatsphäre der Benutzer und fokussierte Erfahrungen priorisieren sollten, anstatt die allgegenwärtige Konnektivität und Multitasking.

Mehr lesen
Technologie

RCLs Design-Dilemma: Die Herausforderung der Gleitkommazahlen

2025-03-04

Der Autor stand bei der Entwicklung der neuen Konfigurationssprache RCL vor einer Herausforderung: dem Umgang mit Gleitkommazahlen. Als Obermenge von JSON muss RCL die JSON-Semantik, das Typsystem und die Lesbarkeit des Codes in Einklang bringen. Der Artikel untersucht die Abwägungen zwischen Integer- und Gleitkommatypen, wie die Unterscheidung zwischen diesen Typen und den Umgang mit numerischer Gleichheit und Typkonvertierung. Letztendlich entschied sich der Autor für einen einzigen numerischen Typ, "Number", um das Sprachdesign zu vereinfachen und die Benutzererfahrung zu verbessern. Diese Lösung ist in RCL 0.8.0 implementiert.

Mehr lesen
Entwicklung Gleitkommazahlen

Die Bedenken eines erfahrenen Entwicklers: Eine wachsende Kluft zur jüngeren Generation

2024-12-19

Ein erfahrener Entwickler mit 25 Jahren Erfahrung beschreibt eine zunehmende Kluft zu jüngeren Webentwicklern. Er beobachtet ein mangelndes Verständnis für traditionelle Webentwicklungsmethoden (keine Single-Page-Anwendungen) und Verwirrung zwischen JavaScript-Frameworks und reinem JavaScript. Dies führt zu einer Reflexion über die sich verändernden Abstraktionsebenen in der Programmierausbildung und den Fokus auf spezifische Fähigkeiten. Anhand einer Entwickler-Gameshow zeigt er, dass einige „Informatik“-Fragen zu sehr auf JavaScript-spezifische Details eingehen und breitere computerwissenschaftliche Prinzipien vernachlässigen. Dies ist keine Kritik an jüngeren Entwicklern, sondern eine Beobachtung und Besorgnis über Branchentrends und eine Reflexion über die zunehmende Spezialisierung im Programmierbereich.

Mehr lesen

Dem Startup-Ideen-Labyrinth entkommen: Die Hypothese-Sheet-Methode

2025-01-22
Dem Startup-Ideen-Labyrinth entkommen: Die Hypothese-Sheet-Methode

Dieser Artikel stellt die "Hypothese-Sheet-Methode" vor, einen Prozess, der Startup-Gründern helfen soll, gute Startup-Ideen zu finden und zu validieren. Das Kernkonzept besteht darin, die Startup-Reise als eine Reihe von Hypothesentests zu betrachten. Die vier Schritte umfassen: das Auflisten von Ideen/Zielkunden, die Auswahl einer Idee zur Validierung, die Verwendung von Hypothese-Sheets zur Validierung und die kontinuierliche Risikominderung oder der Wechsel zur nächsten Idee. Dies reduziert die Risiken effizient und zielt darauf ab, die Produkt-Markt-Anpassung zu finden. Der Autor betont die schnelle Iteration und schlägt einwöchige Sprints vor. Außerdem teilt er Tipps zur Kundenerkennung, einschließlich des Umgangs mit "Überraschungseffekten" – Fälle, in denen die Antworten der Kunden die Erwartungen in Frage stellen.

Mehr lesen

SoilScanner: Bleikontamination im Boden mit Radiowellen erkennen

2025-01-04
SoilScanner: Bleikontamination im Boden mit Radiowellen erkennen

Forscher der Cornell University haben SoilScanner entwickelt, ein tragbares Gerät, das Radiofrequenzsignale und maschinelles Lernen nutzt, um Bleiverunreinigungen im Boden zu erkennen. Das Gerät sendet Radiowellen durch eine Bodenprobe und analysiert, wie der Boden das Signal beeinflusst, um den Bleigehalt zu bestimmen. SoilScanner erreichte bei Tests mit echten Bodenproben eine Genauigkeit von 72 % und eine Fehlerquote von null bei Bleigehalten über 500 ppm. Diese Technologie verspricht, die Bleierkennung günstiger und zugänglicher zu machen und so bei der Sanierung der Umwelt zu helfen.

Mehr lesen

Zehn neue Wörter für das Zeitalter der KI-Kommunikation

2025-05-03
Zehn neue Wörter für das Zeitalter der KI-Kommunikation

Der Aufstieg der KI hat unsere Kommunikationsweise grundlegend verändert. Dieser Artikel stellt humorvoll zehn neue Begriffe vor, um diesen Wandel zu beschreiben, wie z. B. „chatjacked“ (KI-Entführung von Gesprächen), „prasted“ (einfaches Einfügen von KI-Ausgaben), „prompt ponged“ (KI-gesteuertes Hin und Her) und „AI'm a Writer Now“ (KI-gestützte Schriftstellerei). Er veranschaulicht anschaulich den Einfluss der KI auf die Kommunikation und regt zum Nachdenken über Autorschaft, Aufrichtigkeit und die Bedeutung authentischer Verbindungen an. Ein unterhaltsamer, aber auch zum Nachdenken anregender Beitrag, der uns dazu auffordert, zu überlegen, wie wir im Zeitalter der KI authentisch kommunizieren können.

Mehr lesen
KI

GS-Calc: Tabellenkalkulation, die Millionen von Zeilen mühelos verarbeitet

2025-04-25

GS-Calc ist eine moderne Tabellenkalkulation, die neu definiert, was „Big Data“ für Desktop-Software bedeutet. Sie verarbeitet mühelos riesige CSV- und XLSX-Dateien mit Millionen von Zeilen und Tausenden von Spalten und bietet unbegrenzt viele Arbeitsblätter und Unterordner. Ihre Leistungsoptimierungen übertreffen andere Tabellenkalkulationsprogramme deutlich bei Aufgaben wie dem Laden von Textdateien, Kopieren/Einfügen und VLOOKUP/MATCH-Funktionen. Darüber hinaus bietet GS-Calc leistungsstarke Funktionen wie robuste Pivot-Tabellen, Monte-Carlo-Simulationen, Unterstützung für reguläre Ausdrücke und Python-Integration, was sie zu einem idealen Werkzeug für die Analyse großer Datenmengen macht.

Mehr lesen
Entwicklung

Ist das Rennen um mobile Bandbreite vorbei? 1 Gbps könnte ausreichen

2025-02-12
Ist das Rennen um mobile Bandbreite vorbei? 1 Gbps könnte ausreichen

Das globale Rennen um die Erweiterung der mobilen Bandbreite nähert sich möglicherweise seinem Ende. Daten zeigen, dass das Wachstum von terrestrischen und mobilen Daten abnimmt, und die Nachfrage nach Datenraten könnte in den nächsten Jahren unter 1 Gbps ihren Höhepunkt erreichen. Aktuelle Mainstream-Konsumanwendungen benötigen weit weniger als 1 Gbps, selbst bandbreitenintensive Anwendungen wie Microsoft Flight Simulator 2024. Obwohl zukünftige Technologien wie KI, autonomes Fahren und das Metaverse den Bandbreitenbedarf erhöhen könnten, scheinen die bestehenden 4G- und 5G-Netze ausreichend zu sein. Telekommunikationsunternehmen sollten daher ihren F&E-Fokus von der Bandbreitenerweiterung auf Kostenkontrolle und Serviceverbesserung verlagern, um sich an die neue Realität eines langsamen Bandbreitenwachstums anzupassen.

Mehr lesen
Technologie Bandbreite

Hinzufügen von Verfeinerungstypen zu Rust: Eine Machbarkeitsstudie

2024-12-24

Dieser Artikel untersucht die Machbarkeit des Hinzufügens von Verfeinerungstypen zur Programmiersprache Rust. Basierend auf den Erfahrungen mit YAIOUOM, einem statischen Analysator, der Verfeinerungstypen zur Überprüfung von Maßeinheiten verwendet, untersucht der Autor Ansätze zur Implementierung von Verfeinerungstypen innerhalb des Typsystems von Rust. Mehrere Optionen werden vorgeschlagen, darunter Modifikationen der Trait-Auflösung, Typvariablenvereinheitlichung und die Einführung eines einsteckbaren Schlüsselwortmechanismus für die Typüberprüfung nach der Kompilierung. Ein optimistischer Ansatz – das Ignorieren von Einheitinformationen zu Beginn der Kompilierung und die spätere Überprüfung – wird als praktikabler angesehen. Das API-Design und die Fehlerbehandlung werden diskutiert. Zukünftige Arbeiten umfassen das Sammeln von Feedback, das Schreiben eines rustc-Treibers, der Plugins unterstützt, und die Implementierung mehrerer Verfeinerungstypen, möglicherweise einschließlich einer neuen Version von YAIOUOM und Teilmengen von Flux oder Liquid Haskell.

Mehr lesen

Verstärkungslernen-Algorithmen aus Suttons Buch

2025-05-06
Verstärkungslernen-Algorithmen aus Suttons Buch

Dieses GitHub-Repository enthält Code, der Algorithmen und Modelle aus Suttons renommiertem Lehrbuch zum Verstärkungslernen, "Reinforcement Learning: An Introduction", implementiert. Der Code umfasst verschiedene modellfreie Löser, die nur die Definition von Zuständen, Aktionen und einer Übergangsfunktion erfordern. Beispiele beinhalten ein Problem mit einer einzelnen Zustand mit unendlicher Varianz und einen Monte-Carlo-Baumsuch-Labyrinthsolver. Obwohl er nicht für die Produktion optimiert ist, ist er eine wertvolle Ressource, um Verstärkungslernen zu lernen und Algorithmen von Grund auf zu implementieren.

Mehr lesen
Entwicklung

Irisches Wirtschaftswunder: Die Hälfte des EU-BIP-Wachstums im ersten Quartal stammt aus Irland

2025-06-15
Irisches Wirtschaftswunder: Die Hälfte des EU-BIP-Wachstums im ersten Quartal stammt aus Irland

Am 6. Juni erhielt Europa unerwartet gute Nachrichten: Die Wirtschaft wuchs im ersten Quartal doppelt so schnell wie zuvor angenommen, ein bescheidener Anstieg um 0,6 %. Eine genauere Betrachtung zeigt jedoch eine überraschende Statistik: Das irische BIP stieg um 9,7 % und trug damit zu über der Hälfte des gesamten EU-Wachstums bei. Dieses kleine Land mit einer Bevölkerung, die nur etwa ein Hundertstel der EU-Bevölkerung ausmacht, hat Spekulationen über ein irisches Wirtschaftswunder ausgelöst.

Mehr lesen

Kentucky "Krypto-König" wegen Entführung und Folter verhaftet

2025-05-25
Kentucky

John Woeltz, ein 37-jähriger Mann aus Kentucky, bekannt als der "Krypto-König von Kentucky", wurde wegen Entführung, Folter und Körperverletzung eines italienischen Mannes verhaftet, der wochenlang in einem Luxushaus in Manhattan gefangen gehalten wurde. Das 28-jährige Opfer wurde angeblich wegen seines Bitcoin-Passworts gefoltert und erlitt Schläge mit einer Pistolenkolben, Kettensägenverletzungen und andere brutale Übergriffe. Die Polizei fand Beweise, darunter Fotos und Folterinstrumente, in der Luxusresidenz. Woeltz wird ohne Kaution festgehalten.

Mehr lesen
Sonstiges Verbrechen

Qualcomm NR-U: Die Kraft von 5G entfesseln

2025-01-04
Qualcomm NR-U: Die Kraft von 5G entfesseln

Qualcomm hat seine neueste 5G NR-U-Technologie vorgestellt, die die Abdeckung und Kapazität von 5G-Netzen durch die Nutzung unlizenzierter Frequenzen deutlich verbessern soll. Diese innovative Technologie kombiniert geschickt lizenzierte und unlizenzierte Frequenzen, sodass Betreiber ihre 5G-Netze erweitern und mehr Nutzern schnellere und zuverlässigere Verbindungen bieten können. Dies ist besonders wichtig für den 5G-Ausbau in dicht besiedelten Gebieten oder abgelegenen Regionen, um Netzwerküberlastung effektiv zu bekämpfen und die Bereitstellungskosten zu senken. NR-U wird voraussichtlich ein wichtiger Motor für die 5G-Entwicklung sein und den Weg für eine breitere Palette von 5G-Anwendungen ebnen.

Mehr lesen
Technologie

WebKits deklarativer Web Push: Effizienter, privater

2025-04-03
WebKits deklarativer Web Push: Effizienter, privater

WebKit stellt deklarativen Web Push vor, um Probleme mit Energieverbrauch und Datenschutz bei herkömmlichem Web Push zu lösen. Herkömmlicher Web Push ist auf Service Worker angewiesen, was ihn anfällig für Intelligent Tracking Prevention (ITP) macht und zu Abonnementwiderrufen bei Verarbeitungsfehlern führt. Deklarativer Web Push ermöglicht das Senden und Anzeigen von Benachrichtigungen ohne Service Worker, indem der Benachrichtigungsinhalt direkt in die Push-Nachricht eingebettet wird. Dies verbessert Effizienz und Datenschutz und ist abwärtskompatibel mit bestehendem Web Push.

Mehr lesen
Entwicklung

Milliarden gestohlener Cookies überschwemmen Darknet-Marktplätze: Eine Bedrohung für die Cybersicherheit

2025-05-31
Milliarden gestohlener Cookies überschwemmen Darknet-Marktplätze: Eine Bedrohung für die Cybersicherheit

Eine NordVPN-Studie zeigt, dass über 93,7 Milliarden gestohlene Cookies auf Darknet-Marktplätzen und Telegram angeboten werden, wobei 7 bis 9 % aktiv bleiben. Diese Cookies können Benutzer-IDs, Namen, Adressen, Passwörter und andere sensible Daten enthalten, was ein erhebliches Sicherheitsrisiko darstellt. Angreifer können diese Cookies verwenden, um ohne Autorisierung auf Konten zuzugreifen und sogar die mehrfaktorielle Authentifizierung (MFA) zu umgehen. Die meisten stammen von Malware wie Redline. NordVPN rät Benutzern, die Annahme von Cookies sorgfältig zu prüfen, den Browserverlauf regelmäßig zu löschen, Sicherheitsupdates zu installieren und die Datenschutzeinstellungen ihrer Online-Konten zu überprüfen, um diese Bedrohung zu mindern.

Mehr lesen
Technologie Cookie-Diebstahl

Handover: Zukunftsfest durch Wissenssicherung

2025-05-29

Jährlich wechseln ca. 20 % der Mitarbeiter ihre Rolle, was zum Verlust institutionellen Wissens führt. Handover bietet eine Plattform, um nicht nur unerwartete Abgänge zu managen, sondern auch proaktiv Wissen in regelmäßigen Arbeitsabläufen zu erfassen. Durch die Integration von Wissensgewinnung in monatliche Check-ins, quartalsweise Reviews oder die Jahresplanung, bauen Organisationen eine strukturierte, durchsuchbare Wissensbasis auf. Dieser proaktive Ansatz mindert Störungen und Kosten durch ungeplante Abgänge, sichert die Geschäftskontinuität und macht die Organisation zukunftsfähig.

Mehr lesen

macOS-Malware-Scans verlangsamen App-Starts

2025-05-01

Der Entwickler Jeff Johnson hat festgestellt, dass der macOS-Prozess syspolicyd Malware-Scans auf Anwendungen durchführt, was zu langsamen Starts von Anwendungen wie Xcode, FileMerge und Google Chrome führt. Diese Scans verbrauchen erhebliche CPU-Ressourcen und führen zu spürbaren Verzögerungen, selbst bei kleinen Anwendungen. Johnson vermutet, dass syspolicyd nicht nur die Anwendung selbst, sondern auch deren verknüpfte Bibliotheken scannt. Er hat das Problem behoben, indem er den Systemintegritätsschutz (SIP) deaktiviert hat, aber dies deaktiviert auch einige Systemdienste. Der Artikel untersucht die Ursache und drückt Frustration über diese scheinbar unnötige Sicherheitsmaßnahme aus und bevorzugt Hintergrund-Scans gegenüber Unterbrechungen im Vordergrund.

Mehr lesen

msgpack23: Eine moderne C++-Bibliothek für MessagePack

2025-03-30
msgpack23: Eine moderne C++-Bibliothek für MessagePack

msgpack23 ist eine leichte, header-only C++-Bibliothek zum Serialisieren und Deserialisieren von Daten im MessagePack-Format. Sie nutzt moderne C++-Features (C++20 und höher) und bietet eine flexible, abhängige Lösung, die verschiedene Datentypen unterstützt, darunter STL-Container, Zeitpunktobjekte und benutzerdefinierte Typen. Die einfache API, der Fokus auf Performance und die Erweiterbarkeit machen sie zu einem leistungsstarken Werkzeug für die effiziente Datenverarbeitung.

Mehr lesen
Entwicklung

Rückblick auf den Bug-Rat: Behebung der Mängel von GitHub Issues

2025-05-22

Der Autor beschreibt seine Erfahrung mit der Verwendung von BugSplat für Projektmanagement im Silicon Valley, wobei vier Schlüsselprinzipien eingehalten wurden: Alle Aufgaben werden als Bugs erfasst, Bugs haben ein einheitliches und detailliertes Schema, jeder Bug wird nur einer Person zugewiesen und flexible Abfragefunktionen sind vorhanden. Der Autor stellt fest, dass heutige Systeme wie GitHub Issues weit hinter der Effizienz von BugSplat zurückbleiben, da ihnen ein umfassendes Schema fehlt, die Verantwortlichkeiten diffus sind und die Abfragefunktionen begrenzt sind. Der Artikel endet mit der Beschreibung, wie das Team des Autors das Open-Source-Projekt Gitea verbessert, um diese Mängel zu beheben und schließlich die Möglichkeit zu erhalten, Bug-Listen nach Priorität zu sortieren.

Mehr lesen
Entwicklung

Postels Gesetz: Eine Sackgasse in der Evolution von Open-Source-Software

2025-03-27

Postels Gesetz, das „sei konservativ in dem, was du tust, liberal in dem, was du von anderen akzeptierst“ vorschreibt, hat ironischerweise zu einer Sackgasse in der Evolution von Open-Source-Software geführt. Da proprietäre Softwarehersteller häufig von Spezifikationen abweichen, sind Open-Source-Konsumenten gezwungen, ständig Kompromisse einzugehen, was zu sinnlosen Spezifikationen führt, neue Projekte behindert und die Wettbewerbsfähigkeit verringert. Der Autor fordert Open-Source-Maintainer auf, Spezifikationen strikt einzuhalten, unzumutbare Benutzerfeedbacks zurückzuweisen und Probleme an die fehlerhaften proprietären Softwareanbieter zu melden, um den „Dreiring-Zirkus“ zu vermeiden und die Integrität der Spezifikationen zu wahren.

Mehr lesen

SoftBank-gefördertes Fisch-Startup soll größten Teil seiner Umsätze gefälscht haben

2025-01-21
SoftBank-gefördertes Fisch-Startup soll größten Teil seiner Umsätze gefälscht haben

EFishery Pte, eines der bekanntesten Startups Indonesiens, hat möglicherweise über mehrere Jahre hinweg seine Einnahmen und Gewinne aufgebläht, so eine interne Untersuchung, die durch eine Whistleblower-Anzeige über die Buchhaltung des Unternehmens ausgelöst wurde. Eine vorläufige, laufende Untersuchung des Agrar-Tech-Startups, das von Investoren wie SoftBank Group Corp. und Temasek Holdings Pte unterstützt wird, schätzt, dass das Management in den neun Monaten bis September letzten Jahres Einnahmen von fast 600 Millionen US-Dollar aufgeblasen hat, so ein 52-seitiger Entwurf eines Berichts, der unter Investoren kursierte und von Bloomberg News geprüft wurde. Das würde bedeuten, dass mehr als 75 % der gemeldeten Zahlen gefälscht waren, so der Bericht. EFishery, das Futterautomaten an Fisch- und Garnelenfarmen in Indonesien liefert, war ein Liebling der indonesischen Startup-Szene und erreichte eine Bewertung von 1,4 Milliarden US-Dollar, als G42, ein KI-Unternehmen unter der Kontrolle des Scheichs Tahnoon bin Zayed Al Nahyan aus den Vereinigten Arabischen Emiraten, seine letzte Finanzierungsrunde unterstützte. Es hat Hunderte von Millionen Dollar aufgebracht, um die Fischindustrie des Landes zu modernisieren, indem es Landwirten intelligente Futterautomaten sowie Futtermittel zur Verfügung stellt und dann deren Produkte aufkauft, um sie auf dem breiteren Markt zu verkaufen. Investoren wurden zunächst von seiner Rentabilität angezogen, während Entlassungen, Rücktritte von CEOs und sinkende Bewertungen im Technologiesektor die Schlagzeilen dominierten. Es präsentierte Investoren einen Gewinn von 16 Millionen US-Dollar für die ersten neun Monate des Jahres 2024, aber die vom Vorstand in Auftrag gegebene Untersuchung behauptet, dass das Unternehmen tatsächlich einen Verlust von 35,4 Millionen US-Dollar erwirtschaftet hat. Die Einnahmen für diesen Zeitraum wurden auf 157 Millionen US-Dollar geschätzt, anstatt auf die 752 Millionen US-Dollar, die den Investoren mitgeteilt wurden, so der Bericht. Das Management hat auch die Einnahmen und Gewinnzahlen für mehrere vorherige Jahre aufgebläht, so der Bericht.

Mehr lesen
Startup
1 2 445 446 447 449 451 452 453 595 596