EU beschuldigt Apple der Nichtbeachtung der Interoperabilitätsregeln des DMA

2025-01-16
EU beschuldigt Apple der Nichtbeachtung der Interoperabilitätsregeln des DMA

EU-Organisationen zur Verteidigung digitaler Rechte beschuldigen Apple, seinen Interoperabilitätspflichten nach dem EU-Gesetz über digitale Märkte (DMA) nicht nachzukommen. In einem Brief fordern sie die Europäische Kommission auf, energischer Maßnahmen zu ergreifen, um Apples Einhaltung von Artikel 6(7) des DMA sicherzustellen. Dieser Artikel verpflichtet Gatekeeper, einen nicht-diskriminierenden Zugang zu oder die Interoperabilität mit bestimmter Software und Hardware zu gewährleisten. Die Organisationen schlagen mehrere Empfehlungen vor, darunter das Verbot, dass Apple einseitig Geheimhaltungsvereinbarungen (NDAs) auferlegt, die Erstellung eines standardisierten Formulars für Interoperabilitätsanfragen und die Überprüfung von DMA-Klauseln, die es Apple erlauben, Frameworks und Bibliotheken aus Sicherheitsgründen zu verbergen. Sie kritisieren auch Apples „Feedback-Assistenten“ und das Fehlen eines öffentlichen Fehler-Trackingsystems. Apple entgegnet, dass die Interoperabilitätsanforderungen des DMA personenbezogene Daten preisgeben könnten.

Mehr lesen

EA Origin wird eingestellt: Sichern Sie Ihre Spiele!

2025-01-25
EA Origin wird eingestellt: Sichern Sie Ihre Spiele!

EA stellt seine Origin-Plattform am 17. April 2025 ein. Alle Origin-Benutzer müssen zur EA-App wechseln, um weiterhin spielen und ihre Spieldaten behalten zu können. Der Übergang ist relativ einfach, erfordert aber ein 64-Bit-System, was für einige Benutzer ein Upgrade bedeuten könnte. Alternativ können Spieler ihre Spiele zu ihrer Steam-Bibliothek hinzufügen, um die EA-App ganz zu vermeiden.

Mehr lesen
Spiele EA App

Cybersecurity-Anbieter unter Angriff: SentinelOnes realer Kampf

2025-04-30
Cybersecurity-Anbieter unter Angriff: SentinelOnes realer Kampf

SentinelOne, ein Cybersecurity-Unternehmen, hat eine Reihe von Angriffen auf seine Infrastruktur und die seiner Partner öffentlich gemacht. Diese Angriffe stammten von verschiedenen Quellen, darunter nordkoreanische IT-Mitarbeiter, die sich als Jobbewerber ausgaben, Ransomware-Betreiber, die nach Schwachstellen suchten, und chinesische staatlich unterstützte Akteure. SentinelOne hebt die Anfälligkeit von Sicherheitsanbietern selbst hervor und teilt seine Erfahrungen im Kampf gegen diese Bedrohungen, wobei der Schwerpunkt auf interner Zusammenarbeit, intelligenzgesteuerter Verteidigung und der Notwendigkeit einer verstärkten Zusammenarbeit in der Branche liegt, um die allgemeine Sicherheit zu stärken.

Mehr lesen
Technologie APT-Angriffe

BepiColombo liefert atemberaubende Nahaufnahmen des Nordpols des Merkur

2025-01-11
BepiColombo liefert atemberaubende Nahaufnahmen des Nordpols des Merkur

Die europäisch-japanische Raumsonde BepiColombo hat ihren sechsten und letzten Vorbeiflug an Merkur abgeschlossen und dabei die bisher detailliertesten Bilder des Nordpols des Planeten zur Erde geschickt. In einer Entfernung von nur 295 Kilometern über der Nachtseite Merkurs hat die Sonde beeindruckende Aufnahmen von dauerhaft im Schatten liegenden Kratern, benachbarten vulkanischen Ebenen und dem größten Einschlagkrater des Merkur gemacht. Diese Bilder liefern unschätzbare Daten, um die Entstehung und Entwicklung des Merkur zu verstehen. BepiColombo wird im nächsten Jahr in die Umlaufbahn um Merkur eintreten, um dort umfassendere Untersuchungen durchzuführen.

Mehr lesen
Technologie

LLMs erklären lineare Programme: Von Nebenprojekt zur Microsoft-Forschung

2025-02-10

Im Jahr 2020, während seiner Arbeit in der Lieferkette von Google, entwickelte der Autor ein Nebenprojekt, um lineare Programme (LPs) besser zu verstehen. Wenn LPs komplex werden, ist es selbst für Experten eine Herausforderung, die Ergebnisse zu verstehen. Der Ansatz des Autors bestand darin, das Modell interaktiv zu modifizieren und die Ergebnisse zu vergleichen, um das Verhalten des Modells zu erklären. Dabei stellte er fest, dass das Hinzufügen semantischer Metadaten den Prozess vereinfachte. Kürzlich veröffentlichten Microsoft-Forscher einen Artikel, in dem sie Large Language Models (LLMs) verwenden, um Anfragen in natürlicher Sprache in strukturierte Anfragen zu übersetzen und ein ähnliches Ergebnis erzielen. Der Autor ist der Meinung, dass LLMs hervorragend geeignet sind, um menschliche Mehrdeutigkeiten in strukturierte Anfragen zu übersetzen, die von einem robusten klassischen Optimierungssystem verarbeitet werden, wobei die Ergebnisse vom LLM zusammengefasst werden. Obwohl die frühere Arbeit des Autors unveröffentlicht blieb, argumentiert er, dass das Verständnis von Erklärungen einfacherer Systeme entscheidend ist, um komplexere KI-Systeme zu erklären.

Mehr lesen

KI übersieht den Gorilla: LLMs kämpfen mit explorativer Datenanalyse

2025-02-08

Eine Studie zeigte, dass Studenten, denen spezifische Hypothesen zum Testen gegeben wurden, weniger wahrscheinlich offensichtliche Anomalien in ihren Daten bemerkten, verglichen mit Studenten, die frei explorierten. Der Autor testete dann große Sprachmodelle (LLMs), ChatGPT 4 und Claude 3.5, auf explorative Datenanalyse. Beide Modelle scheiterten zunächst daran, klare Muster in ihren generierten Visualisierungen zu identifizieren; erst nach dem Bereitstellen von Bildern der Visualisierungen erkannten sie die Anomalien. Dies unterstreicht die Grenzen der Fähigkeiten von LLMs in der explorativen Datenanalyse und zeigt eine Tendenz zur quantitativen Analyse anstatt zur visuellen Mustererkennung. Dies ist sowohl eine Stärke (Vermeidung menschlicher kognitiver Verzerrungen) als auch eine Schwäche (potenziell wichtige Erkenntnisse verpassen).

Mehr lesen
KI

Dänemark verabschiedet sich von Microsoft und setzt auf Open Source für digitale Souveränität

2025-06-10
Dänemark verabschiedet sich von Microsoft und setzt auf Open Source für digitale Souveränität

Dänemarks Digitalisierungsministerin Caroline Stage kündigte an, dass das Ministerium für Digitalisierung Microsoft Office schrittweise abschaffen und LibreOffice einführen wird, um die Abhängigkeit von US-amerikanischen Technologiekonzernen zu verringern. Dieser Schritt ist Teil einer umfassenderen Strategie Dänemarks zur „digitalen Souveränität“, die nationale Sicherheit und Autonomie im digitalen Bereich priorisiert. Der Wechsel spiegelt die wachsenden Bedenken hinsichtlich der Datensicherheit und der Abhängigkeit von in den USA ansässiger digitaler Infrastruktur wider, verstärkt durch die aktuellen geopolitischen Spannungen. Die Entscheidung hat eine Debatte ausgelöst, wobei einige Parteien eine vollständige Unabhängigkeit von amerikanischen Technologieunternehmen fordern.

Mehr lesen
Technologie

Linux Futexes: Spinlocks vs. Futexes – Ein tiefer Einblick in die Performance

2025-06-03

Dieser Artikel befasst sich eingehend mit der Implementierung und Performance von Futex-Sperren unter Linux. Der Autor implementiert zunächst ein einfaches Spinlock und anschließend ein komplexeres Mutex mithilfe des Futex-Systemaufrufs. Experimente zeigen, dass einfache Spinlocks in bestimmten Szenarien Futexes übertreffen können, insbesondere wenn Operationen im kritischen Bereich leichtgewichtig sind. Wenn jedoch kritische Bereiche zeitaufwendig sind und die Thread-Konkurrenz hoch ist, bieten Futexes einen signifikanten Vorteil, da unnötiges CPU-Spinning vermieden wird. Der Artikel schließt mit einer Diskussion über Methoden zur Verbesserung der Performance von Futex-Sperren und betont die Notwendigkeit, den richtigen Sperrmechanismus je nach Anwendungskontext auszuwählen.

Mehr lesen
Entwicklung Spinlock Mutex

Michael Larabel: 20 Jahre Linux-Hardware-Benchmarking

2025-03-09

Michael Larabel, Gründer und Chefautor von Phoronix.com, widmet sich seit 2004 der Verbesserung der Linux-Hardware-Erfahrung. Er hat über 20.000 Artikel verfasst, die Linux-Hardware-Support, Leistung, Grafiktreiber und mehr behandeln. Darüber hinaus ist er der Hauptentwickler von automatisierten Benchmarking-Software wie Phoronix Test Suite, Phoromatic und OpenBenchmarking.org. Ein wahrer Pionier in der Welt von Open-Source-Linux.

Mehr lesen
Technologie

17. Jahrhundert Logarithmus-Berechnungstrick: Wissenschaftliche Notation zur Rettung

2025-06-01

Dieser Artikel enthüllt eine clevere Methode zur Schätzung von Logarithmen, die im 17. Jahrhundert von John Napier erfunden wurde. Die Kernidee nutzt die logarithmische Eigenschaft log(a^b) = b * log(a) und die wissenschaftliche Notation. Durch wiederholtes Berechnen der zehnten Potenz verbessert sich die Genauigkeit schrittweise. Ein Python-Skript, das diesen Algorithmus implementiert, wird ebenfalls bereitgestellt. Diese geniale Methode verwandelt komplexe Logarithmusberechnungen in relativ einfache Potenzoperationen und Manipulationen der wissenschaftlichen Notation und zeigt den Einfallsreichtum früherer Mathematiker bei der Lösung komplexer Probleme mit begrenzten Rechenwerkzeugen.

Mehr lesen

Online-Geschenkkarten-Shop offenbart Hunderttausende von Identitätsdokumenten

2025-01-03
Online-Geschenkkarten-Shop offenbart Hunderttausende von Identitätsdokumenten

Ein US-amerikanischer Online-Shop für Geschenkkarten, MyGiftCardSupply, erlitt einen massiven Sicherheitsverstoß, der Hunderttausende von Kundendaten preisgab. Ein Sicherheitsforscher, JayeLTee, entdeckte einen ungesicherten Server mit über 600.000 Bildern von Führerscheinen, Pässen und Selfies von etwa 200.000 Kunden. MyGiftCardSupply behauptete, die Daten seien zur Einhaltung der Geldwäschebestimmungen ('Know Your Customer'-Prüfungen) erhoben worden, aber der Gründer gab die Sicherheitslücke zu und erklärte, die Daten seien jetzt gesichert. Das Unternehmen hat jedoch weder die Dauer der Exposition noch Pläne zur Benachrichtigung der betroffenen Benutzer bekannt gegeben. Dieser Vorfall unterstreicht die anhaltenden Risiken im Zusammenhang mit KYC-Verfahren und Datenverletzungen.

Mehr lesen
Technologie Datenverletzung

iPhone 15 Pro erhält visuelle Intelligenz in Software-Update

2025-02-20
iPhone 15 Pro erhält visuelle Intelligenz in Software-Update

Apple hat bestätigt, dass das iPhone 15 Pro in einem zukünftigen Software-Update die visuelle Intelligenz, eine Funktion ähnlich Google Lens, erhalten wird. Ursprünglich mit dem iPhone 16 eingeführt, wird diese Funktion, die Objekte über die Kamera identifiziert, auf dem iPhone 15 Pro über den Aktionsbutton und das Kontrollzentrum verfügbar sein. Das genaue Update wurde nicht bekannt gegeben, es wird jedoch spekuliert, dass es mit iOS 18.4 erscheinen wird.

Mehr lesen
Technologie Visuelle Intelligenz

CodeSandbox: Entwicklungsumgebungen in unter 2 Sekunden klonen

2025-04-11
CodeSandbox: Entwicklungsumgebungen in unter 2 Sekunden klonen

CodeSandbox erreicht die bemerkenswerte Leistung, Entwicklungsumgebungen in weniger als zwei Sekunden zu klonen, indem es Firecracker-Micro-VMs und Memory-Snapshots verwendet. Der Artikel beschreibt detailliert, wie sie die Geschwindigkeit von Firecracker für die VM-Instanziierung nutzen und wie die Kombination aus Memory-Snapshots und Copy-on-Write (CoW) die Erstellung und das Klonen von Snapshots drastisch verkürzt. Diese Innovation verbessert nicht nur die Benutzererfahrung von CodeSandbox, sondern bietet auch neue Ansätze für Cloud-IDEs und Microservice-Deployments.

Mehr lesen

One-Click-RCE in ASUS DriverHub: Eine schockierende Sicherheitslücke

2025-05-11

Ein Sicherheitsforscher hat eine kritische Sicherheitslücke in der vorinstallierten ASUS DriverHub-Software entdeckt, die eine Remote Code Execution (RCE) mit einem einzigen Klick ermöglicht. Die Schwachstelle liegt in der unsicheren Behandlung von RPC-Anrufen (Remote Procedure Call). Angreifer können die Ursprungsprüfung umgehen und beliebigen Code mit Administratorrechten ausführen. Der Forscher hat die Sicherheitslücke verantwortungsvoll gemeldet, und ASUS hat inzwischen einen Patch veröffentlicht. Wichtig ist, dass dies jedes System betrifft, auf dem DriverHub installiert ist, nicht nur ASUS-Motherboards. Die detaillierte Exploidkette des Forschers unterstreicht die Schwere und das potenzielle Ausmaß dieser Sicherheitslücke.

Mehr lesen
Technologie

Warum Informatiker Orakel befragen

2025-01-06
Warum Informatiker Orakel befragen

Theoretiker der Berechenbarkeitstheorie verwenden hypothetische „Orakel“ – Geräte, die sofort spezifische Fragen beantworten – um die grundlegenden Grenzen des Rechnens zu erforschen. Indem sie untersuchen, wie verschiedene Orakel die Schwierigkeit von Problemen beeinflussen (z. B. das P-gegen-NP-Problem), gewinnen Forscher Einblicke in inhärente rechnerische Beschränkungen und inspirieren neue Algorithmen. Zum Beispiel wurde Shors Algorithmus, ein Quantenalgorithmus zum Faktorisieren großer Zahlen, der für die moderne Kryptographie entscheidend ist, durch orakelbasierte Forschung inspiriert. Orakel dienen als leistungsstarkes Werkzeug, das die Grenzen des theoretischen Verständnisses erweitert und Innovationen in Bereichen wie dem Quantencomputing vorantreibt.

Mehr lesen

LLVM statischer Analysator integriert Z3-Solver: Beseitigung von Fehlalarmen

2025-02-23

Der statische Analysator von LLVM unterstützt jetzt den Z3-Constraint-Solver, wodurch die Fähigkeit zur Filterung von Fehlalarmen deutlich verbessert wird. Der Artikel zeigt zwei Methoden zur Verwendung von Z3 : als externer Solver und zur Widerlegung von Fehlalarmen. Die erste Methode eliminiert zwar alle Fehlalarme vollständig, ist aber deutlich langsamer (ca. 15-mal). Die zweite Methode, die Z3 zur Widerlegung verwendet, ist schneller und effizienter bei der Reduzierung von Fehlalarmen. Experimente zeigen, dass die Aktivierung von Z3 es dem statischen Analysator von LLVM ermöglicht, Fehlalarme, die durch bitweise Operationen verursacht werden, präzise zu identifizieren und zu vermeiden, was zu einer zuverlässigeren Analyse führt.

Mehr lesen
Entwicklung statische Analyse

Ein Wiederbelebungs Käfig für Kanarienvögel: Bergbaugeschichte und ethische Dilemmata

2025-06-10
Ein Wiederbelebungs Käfig für Kanarienvögel: Bergbaugeschichte und ethische Dilemmata

Lewis, stellvertretender Kurator am Science and Industry Museum in Manchester, enthüllt sein Lieblingsobjekt: einen Käfig, der verwendet wurde, um in Kohlebergwerken an Kohlenmonoxid vergiftete Kanarienvögel wiederzubeleben. Dieses scheinbar unscheinbare Objekt erzählt eine Geschichte der frühen Bergbaupraktiken und der Verwendung von Kanarienvögeln als Gasdetektoren. Obwohl die Verwendung von Tieren unter solchen gefährlichen Bedingungen ethisch fragwürdig ist, zeigt das Design des Käfigs Rücksicht auf das Wohlbefinden der Kanarienvögel und unterstreicht das komplexe Zusammenspiel zwischen technologischem Fortschritt und ethischen Dilemmata. Sein abgenutzter und unvollkommener Zustand erhöht seine historische Bedeutung und bietet einen authentischen Einblick in die Vergangenheit, anstatt einer bereinigten Erzählung. Das Objekt regt zur Reflexion über die Auswirkungen des technologischen Fortschritts auf das Tierwohl und die Lehren aus der Geschichte an.

Mehr lesen
Technologie Bergbau

Mikroblitze: Eine neue Hypothese zum Ursprung des Lebens

2025-03-15
Mikroblitze: Eine neue Hypothese zum Ursprung des Lebens

Im Widerspruch zum klassischen Miller-Urey-Experiment legt eine Studie der Stanford University nahe, dass Entladungen von „Mikroblitzen“ zwischen Wassertröpfchen von Wellen oder Wasserfällen auf der frühen Erde, anstatt großer Blitzeinschläge, der Schlüssel zum Ursprung des Lebens gewesen sein könnten. Die Studie ergab, dass die kleinen elektrischen Ladungen, die durch das Versprühen von Wasser erzeugt werden, ausreichen, um chemische Reaktionen in einem Gemisch von Gasen – Stickstoff, Methan, Kohlendioxid und Ammoniak – auszulösen, von denen man annimmt, dass sie auf der frühen Erde vorhanden waren, was zur Bildung organischer Moleküle führte, darunter Uracil, ein Baustein des Lebens. Dies bietet eine neue Perspektive auf die Abiogenese und geht auf die Kritik an der Miller-Urey-Hypothese hinsichtlich der geringen Häufigkeit großer Blitzeinschläge und der Weite des Ozeans ein.

Mehr lesen

Bluesky-CEO erklärt Zuckerberg den Krieg: Der Aufstieg dezentraler sozialer Netzwerke

2025-03-11
Bluesky-CEO erklärt Zuckerberg den Krieg: Der Aufstieg dezentraler sozialer Netzwerke

Auf dem SXSW 2025 trug die Bluesky-CEO Jay Graber ein T-Shirt mit der Aufschrift „Mundus sine caesaribus“ (Eine Welt ohne Cäsaren), eine subtile Spitze gegen Meta-CEO Mark Zuckerberg. Dies war eine direkte Antwort auf Zuckerbergs frühere Aussage „Aut Zuck aut nihil“ (Entweder Zuckerberg oder nichts). Bluesky, als dezentrales und Open-Source-soziales Netzwerk, befähigt Benutzer zur direkten Teilnahme an der Plattformentwicklung und zu größerer Autonomie. Im Gegensatz zu Metas kontroversen Richtlinien hat Blueskys Offenheit eine bedeutende Benutzerbasis angezogen. Obwohl es immer noch deutlich kleiner als Meta ist, sichern seine einzigartige Philosophie und sein kultureller Einfluss seinen Platz in der Social-Media-Landschaft.

Mehr lesen
Technologie

Massive Datenpanne bei Volkswagen: Standortdaten von 800.000 E-Autos offengelegt

2024-12-27
Massive Datenpanne bei Volkswagen: Standortdaten von 800.000 E-Autos offengelegt

Eine massive Datenpanne betrifft über 800.000 Elektrofahrzeuge von Volkswagen. Dabei wurden sensible Benutzerdaten, einschließlich präziser GPS-Standortdaten und persönlicher Kontaktdaten, offengelegt. Die Daten waren auf einem ungeschützten Amazon Cloud-Server gespeichert und für jeden mit grundlegenden technischen Kenntnissen zugänglich. Die Panne, die von einem Whistleblower entdeckt und vom Spiegel berichtet wurde, unterstreicht erhebliche Sicherheitsschwachstellen bei Volkswagens Software-Tochter Cariad. Obwohl Cariad behauptet, die Schwachstelle schnell behoben zu haben und kein unbefugter Zugriff durch Dritte stattgefunden habe, wirft der Vorfall ernste Bedenken hinsichtlich der Datensicherheit in der Automobilindustrie und des potenziellen Missbrauchs der offengelegten Standort- und persönlichen Daten auf. Betroffen waren sowohl einzelne Benutzer als auch institutionelle Einrichtungen, darunter Polizeikräfte.

Mehr lesen
Technologie

Elms Governance-Krise: Bericht eines Mitwirkenden

2025-02-16

Ein langjähriger Elm-Mitwirkender beschreibt seine Gründe für den Abschied von der Community und nennt den Führungsstil des Elm-Kernteams und die restriktiven Richtlinien für native Module. Der Autor beschreibt autokratische Entscheidungsfindung, mangelnde Transparenz und Fairness sowie die Unterdrückung von Community-Beiträgen. Er argumentiert, dass das Verhalten des Kernteams gegen den Geist von Open Source verstößt und Community-Mitglieder, insbesondere Nicht-Muttersprachler und Minderheiten, ungerecht behandelt. Der Beitrag wirft Fragen zur Governance und Fairness in Open-Source-Projekten auf.

Mehr lesen

Import von chinesischen Elektro-Minibaggern: Ein Erfahrungsbericht

2025-02-04
Import von chinesischen Elektro-Minibaggern: Ein Erfahrungsbericht

Ein Blogger berichtet über seine Erfahrung mit dem Import einer Ladung chinesischer Elektro-Minibagger. Auf der Suche nach erschwinglichen Elektro-Optionen für das Grundstück seiner Eltern in Florida stellte er fest, dass es auf dem US-Markt an geeigneten Maschinen mangelte. Er wandte sich an China, besorgte Maschinen und verbesserte sie für nordamerikanische Benutzer. Sein kleines Unternehmen liefert diese Bagger jetzt in die gesamten USA. Der Artikel beschreibt den Importprozess von der Bestellung bis zur Inspektion und vergleicht Preis und Leistung des Baggers mit denen der Konkurrenz. Die umweltfreundlichen, wirtschaftlichen und praktischen Aspekte werden hervorgehoben.

Mehr lesen

Die fünf Hüte eines Programmierers: Kontextbasierte Codierungsstile

2025-02-07

Ein erfahrener Programmierer reflektiert über jahrelange Erfahrung und beschreibt fünf verschiedene "Codierungshüte": Kapitänshut (vorsichtig, bedacht, für kritische Systeme), Pfadfinderhut (schnelle Prototypen, minimale Zeremonie), MacGyver-Hut (schnelle Experimente, unordentlicher Code akzeptabel), Kochhut (Fokus auf Code-Ästhetik) und Lehrerhut (Priorität auf Code-Klarheit und Verständnis). Der Autor argumentiert, dass die Wahl des richtigen Codierungsstils je nach Kontext entscheidend ist und eine dogmatische Bindung an eine einzige "richtige" Methode vermieden werden sollte, um optimale Effizienz zu erzielen.

Mehr lesen
Entwicklung Codierungsstile

ISO 8583: Die geheime Sprache der Kreditkarten

2024-12-18
ISO 8583: Die geheime Sprache der Kreditkarten

Jedes Mal, wenn Sie Ihre Karte benutzen oder online bezahlen, interagieren Sie mit dem ISO-8583-Protokoll. Dieser 1987 definierte Standard legt das Format von Echtzeit-Transaktionsnachrichten zwischen Bankennetzwerken fest. Er umfasst Kernfelder wie Nachrichtenindikatoren, Bitmaps und Datenelemente, aber die Netzwerke unterscheiden sich in ihren Erweiterungen und Serialisierungsmethoden, was zu Kompatibilitätsproblemen führt. Dieser Artikel untersucht die Komplexitäten der ISO-8583-Struktur, der Feldcodierung, der Behandlung von verschachtelten Nachrichten und zeigt, wie man einen robusten ISO-8583-Parser erstellt, um Netzwerkvarianten und Fehlerszenarien zu bewältigen.

Mehr lesen

Wharton Eshericks dreibeinige Hocker: Von Resten zu Ikonen

2025-06-10
Wharton Eshericks dreibeinige Hocker: Von Resten zu Ikonen

Wharton Eshericks dreibeinige Hocker gehören zu seinen bekanntesten Werken. Ursprünglich geschaffen, um sein Einkommen mit Reststücken aus Holz aufzubessern, sind diese Hocker nicht nur schön und bequem, sondern auch leicht und einfach zu bewegen. Esherick formte sie nach der Maserung des Holzes und entwarf die Beinstruktur sorgfältig, um Leichtigkeit und Stabilität zu vereinen. In Armstrong Linoleum-Werbeanzeigen präsentiert, erlangten diese Hocker unerwartete Bekanntheit und sind heute begehrte Sammlerstücke mit hohen Preisen.

Mehr lesen

Cosmopolitan 3.0: Einmal schreiben, überall ausführen (und schneller!)

2025-02-01
Cosmopolitan 3.0: Einmal schreiben, überall ausführen (und schneller!)

Die Cosmopolitan-Bibliothek Version 3.0 ist da! Nach fast einjähriger Entwicklung ist diese Version ein echter Game-Changer. Eine einzige ausführbare Datei läuft jetzt auf AMD64- und ARM64-Architekturen unter Linux, macOS, Windows, FreeBSD, OpenBSD und NetBSD. Dies wird durch einen neuen Linker, apelink.c, ermöglicht, der die Dateiformate PE, ELF, Mach-O und PKZIP geschickt miteinander verknüpft. Cosmopolitan 3.0 bietet außerdem massive Verbesserungen der Windows- und macOS-Kompatibilität sowie erhebliche Geschwindigkeits- und Speichereffizienzgewinne. Enthalten ist eine "fette Linux-Distribution", Cosmos, mit Tools wie Emacs, Vim und CoreUtils. Dieser innovative Ansatz bietet nicht nur unvergleichliche Portabilität, sondern auch überlegene Leistung.

Mehr lesen
Entwicklung ausführbare datei

Die prähistorische Seefahrtkompetenz Südostasiens schreibt die Geschichte um

2025-03-02
Die prähistorische Seefahrtkompetenz Südostasiens schreibt die Geschichte um

Eine neue archäologische Forschung widerlegt etablierte Annahmen und zeigt, dass vor 40.000 Jahren die Philippinen und Südostasien über eine bemerkenswert fortschrittliche Seefahrttechnologie verfügten. Steinwerkzeuge, Spuren von Pflanzenfasern zur Herstellung von Seilen, Angelhaken, Netzgewichte und Überreste großer pelagischer Fische, die auf den Philippinen, in Indonesien und Timor-Leste gefunden wurden, deuten auf einen hochentwickelten Schiffbau und Hochseefischerei hin. Dies geht ähnlichen Fortschritten in Europa und Afrika voraus und deutet darauf hin, dass Südostasien im Paläolithikum ein technologischer Führer in der maritimen Innovation war. Diese Entdeckung stellt die lange gehegte Vorstellung in Frage, dass der paläolithische technologische Fortschritt auf Afrika und Europa konzentriert war.

Mehr lesen

MeshCore: Eine leichtgewichtige LoRa Mesh-Netzwerkbibliothek

2025-04-15
MeshCore: Eine leichtgewichtige LoRa Mesh-Netzwerkbibliothek

MeshCore ist eine leichtgewichtige, portable C++-Bibliothek, die Multi-Hop-Paket-Routing für eingebettete Projekte mit LoRa und anderen Paketfunkgeräten ermöglicht. Entwickelt für robuste, dezentrale Netzwerke ohne Internetzugang, unterstützt sie verschiedene LoRa-Geräte und bietet vorkompilierte Binärdateien für einfaches Flashen mit Tools wie Adafruit ESPTool. MeshCore bietet einen guten Ausgleich zwischen Einfachheit und Skalierbarkeit und bietet ähnliche Funktionen wie Meshtastic und Reticulum, konzentriert sich aber auf eingebettete Anwendungen. Ideal für Off-Grid-Kommunikation, Notfallmaßnahmen und IoT-Bereitstellungen.

Mehr lesen
Entwicklung

Wahrer Parallelismus mit globalem veränderlichem Zustand in Ruby

2025-03-25

Dieser Artikel untersucht, wie man echten Parallelismus mit konkurrenten Datenstrukturen in Ruby erreicht, indem man die Einschränkung der integrierten Ruby-Primitiven umgeht, die keinen globalen veränderlichen Zustand für die Nebenläufigkeit unterstützen. Der Autor demonstriert eine Methode, um dies zu erreichen, die Kenntnisse in Ruby, Rust und C sowie einige zusätzliche Tools erfordert. Codebeispiele sind auf GitHub verfügbar und erfordern eine aktuelle Ruby-Version (der Master-Branch wird für die lokale Kompilierung empfohlen), Rust und C-Compiler.

Mehr lesen
Entwicklung

HTML/ZIP/PNG-Polyglot-Dateien: Eine clevere Formatfusion

2024-12-28

Dieser Artikel beschreibt eine raffinierte Methode zum Erstellen von HTML/ZIP/PNG-Polyglot-Dateien. Durch geschickte Nutzung der flexiblen Struktur des ZIP-Formats und der Fehlertoleranz von HTML, sowie der Eigenschaften von PNG-Dateien, werden Webseiten und ihre Ressourcen in einer selbstextrahierenden PNG-Datei verpackt. Der Artikel erläutert detailliert, wie Zeichenkodierung, Datenlesung und Formatkompatibilitätsprobleme behandelt werden, was letztendlich zu einem effizienten und kompakten Webseiten-Archivierungsschema führt. Dies zeigt den Einfallsreichtum des Programmierers und ein tiefes Verständnis von Datenformaten.

Mehr lesen
Entwicklung Polyglot-Dateien
1 2 461 462 463 465 467 468 469 595 596