Arkansas-Gesetz zur Altersüberprüfung in sozialen Medien für verfassungswidrig erklärt

2025-04-01
Arkansas-Gesetz zur Altersüberprüfung in sozialen Medien für verfassungswidrig erklärt

Ein Bundesrichter hat ein Gesetz von Arkansas für verfassungswidrig erklärt, das Social-Media-Unternehmen zur Altersüberprüfung ihrer Nutzer verpflichtet. Dies ist ein Erfolg für Social-Media-Unternehmen und Organisationen für digitale Rechte, die sich gegen das Gesetz ausgesprochen hatten, welches die Altersüberprüfung für Nutzer unter 18 Jahren und die Zustimmung der Eltern vorschrieb. Der Richter befand das Gesetz für zu weit gefasst, eine inhaltsbezogene Einschränkung der Meinungsfreiheit, die gegen den Ersten Verfassungszusatz verstößt. Obwohl dies ein Sieg für NetChoice ist, das das Gesetz angefochten hat, ist es unwahrscheinlich, dass die Gesetzgebung zur Altersüberprüfung bald verschwindet, da ähnliche Gesetze in anderen Bundesstaaten noch anhängig sind.

Mehr lesen

Die Herkulesaufgabe einer bemannten Marsmission

2025-02-21

Dieser Artikel beleuchtet die immensen Herausforderungen einer bemannten Marsmission. Die Orbitalmechanik bedingt extrem lange Reisezeiten, ohne praktikable Abbruchsoptionen. Dies erfordert eine beispiellose Zuverlässigkeit, insbesondere bei den Lebenserhaltungssystemen – eine Hürde, die die aktuelle Technologie noch nicht überwunden hat. Zusätzlich erfordern Kommunikationsverzögerungen ein hohes Maß an Autonomie, was Komplexität und Risiken erhöht. Der Artikel wägt die Vor- und Nachteile von Langzeit- und Kurzzeitmissionen ab und hebt Unsicherheiten bezüglich der Auswirkungen von Schwerionenstrahlung und der Marsgravitation auf die Gesundheit der Astronauten hervor. Fazit: Eine bemannte Marsmission mit der aktuellen Technologie erfordert eine lange und extrem teure Vorbereitungsphase; die Priorisierung der robotischen Exploration könnte praktischer sein.

Mehr lesen

Effiziente und threadsichere Konvertierung von std::future zu asio::awaitable

2025-07-15

Dieser Artikel beschreibt eine effiziente und threadsichere Methode zur Konvertierung von `std::future` zu `asio::awaitable`, besonders nützlich in der modernen asynchronen C++-Programmierung mit Boost.Asio. Mit `asio::async_initiate` und einem Thread-Pool wird elegant verhindert, dass E/A-Threads blockiert werden, und es wird ein robuster Mechanismus zur Ausnahmebehandlung bereitgestellt, der hohe Leistung und Stabilität gewährleistet. Dieses Designmuster lässt sich leicht auf andere asynchrone Szenarien erweitern und bildet eine solide Grundlage für die Erstellung von performanten Coroutinen-Anwendungen.

Mehr lesen
Entwicklung

DNS over HTTPS (DoH): Ein Trojanisches Pferd für den Datenschutz?

2025-06-08

Dieser Artikel argumentiert, dass DNS over HTTPS (DoH), obwohl es als Datenschutzverbesserung vermarktet wird, tatsächlich alle DNS-Anfragen an einen einzigen Anbieter (wie Cloudflare) zentralisiert und damit Sicherheitsrisiken erhöht. Der Autor behauptet, dass die Verwendung von HTTP durch DoH unnötige Komplexität und potenzielle Schwachstellen hinzufügt und plädiert für DNS over TLS (DoT) als sicherere Alternative. Die Einführung von DoH ist keine Lösung für die DNS-Sicherheit; es könnte ein getarntes Überwachungsinstrument sein.

Mehr lesen
Technologie

OpenWrt 24.10 Stable Release: Über 1970 Geräte unterstützt

2025-02-06

Die OpenWrt-Community gibt stolz die stabile Version von OpenWrt 24.10 bekannt, ein wichtiges Update gegenüber Version 23.05. Es wurde über ein Jahr lang entwickelt und enthält über 5400 Commits. Es unterstützt über 1970 Geräte, darunter über 100 neue Geräte, einschließlich OpenWrt One. Ein Upgrade von OpenWrt 23.05 ist in den meisten Fällen mit dem sysupgrade-Dienstprogramm möglich, aber eine Konfigurationssicherung wird dringend empfohlen. Benutzer bestimmter Geräte (wie Linksys E8450, Xiaomi AX3200 und Switches der Zyxel GS1900-Serie) müssen jedoch spezielle Upgrade-Anweisungen befolgen, um Schäden an ihren Geräten zu vermeiden.

Mehr lesen
Entwicklung Embedded Systeme

Voyage-code-3: Genauere Code-Retrieval mit geringeren Kosten

2025-01-14
Voyage-code-3: Genauere Code-Retrieval mit geringeren Kosten

Voyage AI hat Voyage-code-3 vorgestellt, ein Code-Retrieval-Modell der nächsten Generation, das OpenAI-v3-large und CodeSage-large auf 32 Datensätzen durchschnittlich um 13,80% und 16,81% übertrifft. Durch Matryoshka-Lernen und Quantisierung (int8 und binär) reduziert Voyage-code-3 die Speicher- und Suchkosten drastisch, bei minimalem Verlust der Retrieval-Qualität. Es unterstützt Einbettungen von 2048, 1024, 512 und 256 Dimensionen sowie verschiedene Quantisierungsformate und verfügt über eine Kontextlänge von 32K Tokens. Trainiert auf einem massiven, diversen Code-Korpus, zeichnet sich Voyage-code-3 durch hervorragende Code-Retrieval-Leistung aus, insbesondere bei algorithmischem Denken und nuancierten Syntaxregeln, und wurde umfassend auf Robustheit und Genauigkeit getestet.

Mehr lesen

Antikes Wunder wiederaufersteht: 22 massive Blöcke des Leuchtturms von Alexandria geborgen

2025-07-18
Antikes Wunder wiederaufersteht: 22 massive Blöcke des Leuchtturms von Alexandria geborgen

Zweiundzwanzig massive Steinblöcke vom antiken Leuchtturm von Alexandria, einem der sieben Weltwunder der Antike, wurden nach Jahrhunderten unter Wasser aus dem Meeresboden des Mittelmeers geborgen. Dieser Durchbruch ist Teil des PHAROS-Projekts, das modernste Technologie verwendet, um die Struktur virtuell zu rekonstruieren. Die geborgenen Blöcke, darunter monumentale Eingangslinttel und Grundsteine, zeigen eine Mischung aus ägyptischen und griechischen Stilen und spiegeln Alexandrias multikulturelle Vergangenheit wider. Diese Blöcke werden von Ingenieuren digital gescannt und wieder zusammengesetzt, wodurch ein virtuelles Abbild des Leuchtturms entsteht, um seine ursprüngliche Pracht und die Ursache seines Zusammenbruchs zu enthüllen.

Mehr lesen

Langjähriger Google-Ingenieur verlässt das Unternehmen nach 19 Jahren und reflektiert über die Entwicklung von Go

2025-05-11

Ein leitender Ingenieur, der 19 Jahre bei Google gearbeitet und maßgeblich an der Entwicklung der Programmiersprache Go beteiligt war, hat das Unternehmen verlassen. Der Artikel blickt auf seine 14-jährige Go-Reise zurück, von der Mitarbeit am Compiler-Frontend bis hin zur Gestaltung von Sprachfunktionen wie Generics und der Einflussnahme auf die Gesamtentwicklung des Projekts. Der Autor glaubt, dass Go noch erhebliches Wachstumspotenzial hat und hofft, zukünftig wieder zu Go beitragen zu können.

Mehr lesen
Entwicklung

Über 75 offene Probleme in der Computergeometrie

2025-05-17

Das Projekt der offenen Probleme ist eine Website, die über 75 ungelöste Probleme in der Computergeometrie und verwandten Gebieten zusammenfasst. Im Jahr 2001 mit 30 anfänglichen Problemen gestartet, ist es jetzt eine umfassende Ressource, die nach Themen wie konvexe Hüllen, Graphentheorie und Voronoi-Diagramme kategorisiert ist. Obwohl keine neuen Einreichungen mehr akzeptiert werden, fördert die Website Updates bestehender Probleme, insbesondere solcher, die gelöst wurden (vollständig oder teilweise), und fördert so die Zusammenarbeit und den Fortschritt im Bereich.

Mehr lesen

Pinterests KI-Moderation außer Kontrolle: Massenhafte Konto-Sperren und Pin-Entfernungen

2025-05-02
Pinterests KI-Moderation außer Kontrolle: Massenhafte Konto-Sperren und Pin-Entfernungen

Pinterest steht nach einer Welle unerklärlicher Konto-Sperrungen und Pin-Entfernungen vor einem Nutzer-Backlash. Benutzer berichten von einem Verlust des Zugriffs ohne Vorwarnung oder Erklärung, wobei scheinbar harmloser Inhalt wie Patchwork-Zeitschriften und Minecraft-Gebäude als "Inhalte für Erwachsene" gekennzeichnet wurden. Während Pinterest behauptet, die Community-Richtlinien durchzusetzen, deuten das enorme Volumen an Sperrungen und der langsame Berufungsprozess auf eine mögliche Fehlfunktion des KI-Moderationsalgorithmus hin. Das Unternehmen räumt das hohe Aufkommen an Berufungen ein, bietet aber keinen Zeitrahmen für eine Lösung an, was Spekulationen über einen übereifrigen Algorithmus nährt.

Mehr lesen

Wings Over Dallas-Katastrophe: Sicherheitsversagen bei einer Flugshow

2025-03-02
Wings Over Dallas-Katastrophe: Sicherheitsversagen bei einer Flugshow

Die Kollision bei der Flugshow Wings Over Dallas im Jahr 2022, die sechs Todesopfer forderte, legte gravierende Sicherheitsmängel offen. Die ausschließliche Abhängigkeit des Flugbetriebsleiters Russell Royce von der visuellen Trennung, unter Vernachlässigung etablierter prozeduraler Trennungsmethoden, war ein Schlüsselfaktor. Die Untersuchung zeigte ein tiefergehendes Problem innerhalb der Commemorative Air Force (CAF): eine Kultur, die riskante Praktiken duldet, basierend auf dem Vertrauen in erfahrene Piloten und dem Fehlen formaler Protokolle. Der Unfall führte zu Reformen durch die CAF und die FAA und unterstrich die Notwendigkeit einer stärkeren Sicherheitskultur in der Warbird-Community und einer besseren Überwachung von Flugshows.

Mehr lesen

Studie zeigt Fehleinschätzung der Gesichtspräferenzen des anderen Geschlechts

2024-12-13
Studie zeigt Fehleinschätzung der Gesichtspräferenzen des anderen Geschlechts

Eine in PLOS ONE veröffentlichte Studie zeigt, dass Männer und Frauen die Präferenz des anderen Geschlechts für sexuell dimorphe Gesichtsmerkmale (männliche oder weibliche Merkmale) überschätzen. Mithilfe interaktiver 3D-Kopfmodelle wählten die Teilnehmer ihre eigene ideale Gesichtsform und die Gesichtsform, von der sie glaubten, dass das andere Geschlecht sie am attraktivsten finden würde. Frauen überschätzten die Präferenz von Männern für weibliche Gesichter, während Männer die Präferenz von Frauen für männliche Gesichter überschätzten. Diese Fehleinschätzung korrelierte mit der Diskrepanz zwischen dem eigenen und dem idealen Gesichtsdimorphismus der Teilnehmer (ein Index der Unzufriedenheit mit dem Aussehen). Die Studie legt nahe, dass die Fehleinschätzung der Präferenzen des anderen Geschlechts zur Unzufriedenheit mit dem Aussehen beiträgt.

Mehr lesen

Steam auf einem Orange Pi 5 Plus ausführen: Ein unglaublich geniales Experiment

2025-03-23
Steam auf einem Orange Pi 5 Plus ausführen: Ein unglaublich geniales Experiment

Der Autor beschreibt einen sechsschrittigen Prozess zur Installation von Steam auf einem Orange Pi 5 Plus, einschließlich der Installation von Armbian, dem Hinzufügen von Box86/64-Repositories, der Installation von Abhängigkeiten und weiterer Konfiguration. Obwohl erfolgreich, ist die Leistung inkonsistent, wobei die meisten getesteten Spiele mit 720p und kaum über 30 FPS laufen. Der Autor kommt zu dem Schluss, dass es sich eher um eine lustige technische Herausforderung als um eine praktische Spielelösung handelt, obwohl zukünftige Verbesserungen von Collabora und Valves ARM-Initiativen dies ändern könnten.

Mehr lesen
Hardware

Der Wiederaufbau der Ukraine: Vom sowjetischen Wohnungsbau zu modernen, kriegsresistenten Städten

2025-05-19
Der Wiederaufbau der Ukraine: Vom sowjetischen Wohnungsbau zu modernen, kriegsresistenten Städten

Die Geschichte von Yurii Semenenko, einem ukrainischen Ingenieur, dessen Haus in Charkiw zweimal durch russische Angriffe zerstört wurde, unterstreicht die verheerenden Auswirkungen des Krieges auf Zivilisten. Dieser Artikel geht jedoch über die Zerstörung hinaus und erforscht die Möglichkeiten des Wiederaufbaus nach dem Krieg. Die Verwundbarkeit der sowjetischen Fertigbauweise, die für das moderne Leben und die Kriegsbedingungen ungeeignet ist, wird aufgezeigt, was zu einer Neubewertung der Stadtplanung führt. Der Artikel behandelt auch den Tod von Chris Garrett, einem Minenräumungsinstruktor, und die Erforschung von sichereren und integrativeren Stadtdesigns durch die Ukraine, darunter modulare und 3D-gedruckte Häuser und unterirdische Infrastrukturen. Die Erzählung unterstreicht das Potenzial des Krieges, lang überfällige Veränderungen zu katalysieren.

Mehr lesen

Telnet wiederentdeckt: Eine Reise in die Vergangenheit

2025-06-17

Der Autor beschreibt eine unvergessliche Telnet-Erfahrung: eine Star Wars inspirierte ASCII-Animation unter towel.blinkenlights.nl 23. Dies führte zur Wiederentdeckung weiterer Telnet-Ressourcen, darunter Online-Schach, ein Star-Trek-inspiriertes Weltraumkampfspiel und eine Arpanet/Usenet-Simulation mit über 60 textbasierten Spielen. Es wird darauf hingewiesen, dass Telnet-Kommunikation unverschlüsselt ist und somit sensible Daten gefährdet sind.

Mehr lesen

De-Bruijn-Indizes und -Level: Lösung des Problems der Variablenbindung im Lambda-Kalkül

2025-05-30
De-Bruijn-Indizes und -Level: Lösung des Problems der Variablenbindung im Lambda-Kalkül

Dieser Artikel stellt De-Bruijn-Indizes und -Level vor, elegante Lösungen für das frustrierende Problem der Variablenbindung im Lambda-Kalkül. Durch die Verwendung natürlicher Zahlen anstelle von Variablennamen vermeiden diese Methoden Namenskonflikte, vereinfachen die Substitution und erleichtern den Vergleich der Gleichheit von Termen. Der Artikel erklärt klar, wie beide Methoden funktionieren, vergleicht ihre Vor- und Nachteile und kommt zu dem Schluss, dass De-Bruijn-Indizes im Allgemeinen für lokale Operationen nützlicher sind, während De-Bruijn-Level beim Verschieben von Untertermen bequemer sind. Dies ist eine großartige Lektüre für Programmierer, die mit den Grundlagen des Lambda-Kalküls vertraut sind.

Mehr lesen

Society for Technical Communication (STC) meldet Insolvenz an

2025-01-29
Society for Technical Communication (STC) meldet Insolvenz an

Die Society for Technical Communication (STC), eine langjährige Organisation, hat ihre Schließung aufgrund unüberwindlicher finanzieller Verbindlichkeiten und sinkender Mitgliederzahlen angekündigt. Trotz jahrelanger Kostensenkungsmaßnahmen und Bemühungen zur Erzielung von Einnahmen haben die Schulden und Betriebskosten der Organisation ihre Einnahmen überschritten. Die STC wird alle Aktivitäten einstellen, einschließlich der Mitgliedschaftsverlängerungen, Bildungsprogramme, Zertifizierungskurse und aller Aktivitäten von Kapiteln und Special Interest Groups. Ein Insolvenzverwalter wird den Schließungsprozess verwalten und mit Gläubigern kommunizieren.

Mehr lesen

DIY AirTags: OpenHaystack vorgestellt

2025-01-27
DIY AirTags: OpenHaystack vorgestellt

OpenHaystack ist ein Open-Source-Framework, mit dem Sie Ihre eigenen Bluetooth-Tracker erstellen können, indem Sie das Find My-Netzwerk von Apple nutzen. Durch Reverse Engineering des Apple-Systems verwendet es auf clevere Weise Bluetooth-Broadcasts, Public-Key-Kryptografie und die zentrale Datenbank von Apple zur Standortverfolgung. Das Projekt bietet eine macOS-Anwendung und Firmware und unterstützt verschiedene Bluetooth-Geräte wie BBC micro:bit und ESP32. Obwohl es Einschränkungen gibt, bietet es eine kreative Lösung für die Verfolgung persönlicher Gegenstände.

Mehr lesen
Entwicklung

Vom CTO zum Indie Hacker: Mein Weg zum passiven Einkommen durch Programmieren

2025-01-14
Vom CTO zum Indie Hacker: Mein Weg zum passiven Einkommen durch Programmieren

Ein ehemaliger CTO eines 150-köpfigen Softwareunternehmens teilt seinen Übergang zum Vollzeit-Indie-Hacker, der passives Einkommen durch den Online-Verkauf von Softwareprodukten erzielt. Beginnend mit einer kleinen App für Tischkarten, baute er schrittweise ein Portfolio von umsatzgenerierenden Softwareprodukten auf und erreichte schließlich finanzielle und zeitliche Freiheit. Der Artikel beschreibt seine Erfahrungen von der Zeitfindung, der Projektauswahl und dem Bau von MVPs bis hin zu Marketing und Vertrieb und betont die Bedeutung von kontinuierlicher Iteration, Erwartungsmanagement und Widerstandsfähigkeit. Er ermutigt Entwickler, ihre Programmierfähigkeiten in passive Einkommensströme umzuwandeln.

Mehr lesen

Synder sucht erfahrenen Business Development Representative

2025-05-11
Synder sucht erfahrenen Business Development Representative

Synder, eine vereinfachte Buchhaltungsplattform für Buchhaltungsprofis und Geschäftsinhaber, die bei der Erfassung, Abstimmung und Erkennung von Online-Verkäufen und Abonnements hilft, sucht einen erfahrenen Business Development Representative mit mindestens 3 Jahren Erfahrung. Synder verarbeitet jährlich über 10 Milliarden US-Dollar an Transaktionen. Die Aufgabe umfasst die Identifizierung potenzieller Leads, den Aufbau einer Pipeline qualifizierter Leads und die Vorbereitung auf eine erfolgreiche Kundengewinnung. Starke Kommunikationsfähigkeit, Recherchefähigkeiten und Widerstandsfähigkeit sind unerlässlich.

Mehr lesen
Startup

Aus dem React-Sumpf entkommen: Der Trick mit dem „Wegwerf-Code“

2025-05-09

Ein Programmierer kämpfte mit einem Nebenprojekt in React und verbrachte mehr Zeit mit Debugging als mit der Entwicklung. Er beschrieb die Situation mit einem koreanischen Sprichwort, '배보다 배꼽이 더크다' (der Bauchnabel ist größer als der Bauch), das eine falsch gesetzte Priorität hervorhebt. Nach dem Lesen von 'Pure React' begann er, zahlreiche „Wegwerf-Code“-Übungen zu schreiben, um React zu üben und die Konzepte schnell zu beherrschen. Schließlich erstellte er in 30 Minuten einen Prototyp, der einen Freund beeindruckte. Fazit: Verwenden Sie häufig „Wegwerf-Code“, um Ihre Fähigkeiten schnell zu verbessern und Herausforderungen zu meistern.

Mehr lesen
Entwicklung schnelles Lernen

Wie schnell ist die Speicherzuweisung des RPython-GC?

2025-06-15

Dieser Artikel bewertet die Geschwindigkeit der Speicherzuweisung des RPython-Garbage Collectors (GC) mithilfe eines kleinen RPython-Benchmark-Programms. Die Ergebnisse zeigen überraschend schnelle Zuweisungsgeschwindigkeiten von über 34 GB/s, die den Boehm-GC deutlich übertreffen. Die Analyse des generierten Maschinencodes und der Performance-Counter zeigt, dass die Geschwindigkeit des RPython-GC auf seinem effizienten Bump-Pointer-Mechanismus und dem minimalen GC-Overhead beruht. Selbst in normalem Python-Code mit dem PyPy-JIT werden Zuweisungsgeschwindigkeiten von 17 GB/s erreicht.

Mehr lesen
Entwicklung

Entwicklung von Unternehmens-KI-Agenten mit Flink SQL: Verbindung von LLMs mit internen Daten

2025-06-18

Dieser Artikel untersucht die Entwicklung von Unternehmens-KI-Agenten mit Flink SQL, wobei Large Language Models (LLMs) mit internen Daten und Ressourcen verbunden werden. Für strukturierte Daten integriert die SQL-Join-Semantik von Flink SQL problemlos Daten aus externen Datenbanken in die LLM-Eingabe. Für unstrukturierte Daten schlägt der Artikel Retrieval-Augmented Generation (RAG) vor, wobei Daten in Vektoren codiert und in einer Vektor-Datenbank gespeichert werden, um dann über die Vektor-Typpunterstützung von Flink SQL abgefragt und integriert zu werden. Am Beispiel des Zusammenfassens von Forschungsarbeiten und der Einbeziehung interner Forschung wird gezeigt, wie ein KI-Agentensystem mit zwei Flink-SQL-Jobs aufgebaut wird: Einer aktualisiert den Vektorspeicher, der andere fragt ab und ruft das LLM auf. Schließlich wird die Verwendung von Process Table Functions (PTFs) zur Integration des Anthropic MCP-Standards für eine flexiblere KI-Agentenentwicklung erwähnt.

Mehr lesen
Entwicklung

Universale Regeln-Vorlage für KI-Codierassistenten: Verbessern Sie Ihren Workflow

2025-06-18
Universale Regeln-Vorlage für KI-Codierassistenten: Verbessern Sie Ihren Workflow

Sind Sie es leid, dass sich das Verhalten von KI-Assistenten auf verschiedenen Plattformen unterscheidet? Diese Vorlage bietet ein robustes, plattformübergreifendes Framework, um Ihre KI-Pair-Programmiererfahrung zu verbessern. Sie nutzt etablierte Prinzipien der Softwareentwicklung und eine strukturierte Dokumentation, um einen konsistenten Betrieb der KI, ein tiefes Projektverständnis und optimale Workflows für Tools wie Cursor, CLINE, RooCode, Windsurf und GitHub Copilot sicherzustellen. Gehen Sie über einfache Prototypen hinaus und erstellen Sie anspruchsvolle Anwendungen mit KI-Partnern, die Ihr Projekt wirklich verstehen.

Mehr lesen
Entwicklung

KI-Entwicklungstools: Prototypenerstellung in 48 Stunden – und die Auswirkungen auf das Silicon Valley

2025-03-14
KI-Entwicklungstools: Prototypenerstellung in 48 Stunden – und die Auswirkungen auf das Silicon Valley

Der Autor berichtet, wie er innerhalb von nur 48 Stunden mithilfe von KI-Entwicklungstools einen funktionierenden Anwendungsprototypen erstellt hat und damit seine vorgefassten Meinungen über die Geschwindigkeit der Softwareentwicklung über den Haufen geworfen hat. Diese Erfahrung offenbarte Mängel in seiner ursprünglichen Idee und führte zu einer umfassenderen Reflexion über den Einfluss von KI auf das Silicon Valley. Der Autor argumentiert, dass KI zwar die Produkt-Iteration beschleunigt, aber auch das Risiko birgt, dass vermehrt Produkte ohne Fachwissen entstehen, wodurch letztendlich Personen mit fundiertem Wissen und einzigartigen Einblicken im Vorteil sind.

Mehr lesen
Entwicklung

AMD MI300X vs. Nvidia H100/H200 Benchmark: Der CUDA-Graben bleibt bestehen

2024-12-22
AMD MI300X vs. Nvidia H100/H200 Benchmark: Der CUDA-Graben bleibt bestehen

SemiAnalysis führte einen fünfmonatigen unabhängigen Benchmark des AMD MI300X gegen die Nvidia H100 und H200 durch. Obwohl der MI300X theoretische Vorteile in Bezug auf Leistung und Gesamtbetriebskosten (TCO) bietet, blieben die realen Ergebnisse aufgrund von Mängeln im öffentlichen Software-Stack von AMD und unzureichenden Tests deutlich hinter den Erwartungen zurück. Die AMD-Software erwies sich als problematisch, beeinträchtigte die Benutzerfreundlichkeit und führte bei den meisten Benchmarks zu einer geringeren Leistung als die Angebote von Nvidia. Trotz Verbesserungen durch AMD-Ingenieure bleibt der Software-Stack unterentwickelt, wodurch der CUDA-Graben erhalten bleibt. Diese detaillierte Analyse bietet konkrete Empfehlungen für AMD, um seine Software und Wettbewerbsfähigkeit zu verbessern.

Mehr lesen
Hardware GPU-Benchmark

Tag des öffentlichen Eigentums 2025: Micky, Faulkner und eine Flut kreativer Freiheit

2025-01-01
Tag des öffentlichen Eigentums 2025: Micky, Faulkner und eine Flut kreativer Freiheit

Am 1. Januar 2025 treten Tausende urheberrechtlich geschützter Werke aus dem Jahr 1929, darunter auch Tonaufnahmen aus dem Jahr 1924, in die US-amerikanische Öffentlichkeit über. Dazu gehören literarische Größen wie Faulkners *Der Lärm und der Wut* und Hemingways *Adieu aux armes*, frühe Micky-Maus-Cartoons und Gershwins *Ein Amerikaner in Paris*. Diese Werke werden für alle frei verfügbar sein, um kopiert, geteilt und weiterverarbeitet zu werden, wodurch das kulturelle Erbe bewahrt und zukünftige Kreativität gefördert wird. Die Veranstaltung unterstreicht die wichtige Rolle der Öffentlichkeit im Bereich der künstlerischen Innovation und das bleibende Vermächtnis von Werken, die inmitten historischer Turbulenzen entstanden sind.

Mehr lesen

X-Plattform blockiert Signal.me-Links: Ein Schlag gegen die Privatsphäre?

2025-02-17
X-Plattform blockiert Signal.me-Links: Ein Schlag gegen die Privatsphäre?

Elon Musks X-Plattform (ehemals Twitter) hat kürzlich Links zur "Signal.me"-URL von Signal gesperrt und verhindert so, dass Benutzer sie in DMs, öffentlichen Beiträgen oder sogar in ihren Profilbeschreibungen posten. Dieser Schritt ruft Bedenken hervor, da Signal mit seiner Ende-zu-Ende-Verschlüsselung und seinem Fokus auf Datenschutz ein wichtiges Kommunikationsmittel für Journalisten und Whistleblower ist, besonders relevant angesichts der jüngsten Kontroversen um Datenlecks der US-Regierung. Obwohl Benutzer ihre Signal-Benutzernamen immer noch manuell teilen können, beeinträchtigt diese zusätzliche Reibung die Kommunikation und bedroht möglicherweise die Informationssicherheit und die Pressefreiheit. Das Verbot signalisiert eine weitere Verschärfung der Informationskontrolle auf X, wobei die Beweggründe unklar bleiben.

Mehr lesen
Technologie X-Plattform

Warum LLMs keine Taschenrechner benutzen: Ein tiefer Einblick in die Lücken des Schlussfolgerns

2025-02-20
Warum LLMs keine Taschenrechner benutzen: Ein tiefer Einblick in die Lücken des Schlussfolgerns

Große Sprachmodelle (LLMs) scheitern überraschenderweise an grundlegender Mathematik. Selbst wenn sie erkennen, dass eine Berechnung notwendig ist und sie wissen, dass Taschenrechner existieren, verwenden sie diese nicht, um die Genauigkeit zu verbessern. Dieser Artikel analysiert dieses Verhalten und argumentiert, dass LLMs echtes Verständnis und logisches Denken fehlen; sie prognostizieren lediglich basierend auf Sprachmustern. Der Autor hebt hervor, dass der Erfolg von LLMs inhärente Mängel verschleiert und betont die Bedeutung der menschlichen Überprüfung, wenn man sich auf LLMs für wichtige Aufgaben verlässt. Der Artikel verwendet einen Ausschnitt aus "The Twilight Zone" als Allegorie und warnt vor naiv optimistischen Ansichten über Künstliche Allgemeine Intelligenz (AGI).

Mehr lesen
KI

Benchmarking von Code-Retrieval: Herausforderungen und der Ansatz von Voyage AI

2025-02-03
Benchmarking von Code-Retrieval: Herausforderungen und der Ansatz von Voyage AI

Moderne Code-Assistenten verlassen sich stark auf Code-Retrieval, aber bestehende Bewertungsmethoden sind unzureichend. Die Forschung von Voyage AI hebt Probleme mit aktuellen Datensätzen hervor, darunter verrauschte Labels, das Fehlen einer Bewertung des tiefgehenden algorithmischen Denkens und Datenkontamination, was zu unzuverlässigen Modellbewertungen führt. Um dies zu beheben, schlägt Voyage AI zwei Methoden zur Erstellung hochwertiger Code-Retrieval-Datensätze vor: die Wiederverwendung von Frage-Antwort-Datensätzen und die Nutzung von GitHub-Repositories und Issues/Tickets. Voyage AI hat auch eine eigene interne Benchmark-Suite entwickelt, die mehrere Programmiersprachen, verschiedene Frage-Antwort-Datensätze und domänenspezifische Benchmarks umfasst und mehrere Code-Embedding-Modelle bewertet. Voyage-code-3 erwies sich als das leistungsstärkste Modell.

Mehr lesen
Entwicklung Datensätze
1 2 476 477 478 480 482 483 484 595 596