Das Rätsel der ineinandergreifenden Schrauben: Eine mathematische Lösung für einen Gardner-Klassiker

2025-03-07
Das Rätsel der ineinandergreifenden Schrauben: Eine mathematische Lösung für einen Gardner-Klassiker

Dieser Blogbeitrag befasst sich mit einem klassischen mathematischen Rätsel von Martin Gardner aus dem Jahr 1958: Zwei identische Schrauben greifen ineinander. Wenn man sie wie Daumen dreht, bewegen sich die Schraubenköpfe dann näher zusammen, entfernen sie sich oder bleiben sie im gleichen Abstand? Der Autor liefert eine detaillierte geometrische Analyse, die erklärt, warum die Schraubenköpfe den gleichen Abstand behalten, und widerlegt die weniger intuitive Rolltreppen-Analogie von Gardner. Der Beitrag enthält Diagramme von Gewindeprofilen und 3D-Illustrationen der Schrauben des Autors für ein besseres Verständnis.

Mehr lesen
Sonstiges Schrauben

Chinas Meng Xiang: Bohrt 11 km in die Erdkruste

2025-04-14

Chinas neues Tiefsee-Bohrschiff, die Meng Xiang ('Traum'), ein kolossales 42.600-Tonnen-Schiff, zielt darauf ab, 11 Kilometer unter dem Meeresboden zu bohren – tiefer als je zuvor versucht. Ausgestattet mit einem revolutionären hydraulischen Hebemast und mehreren Bohrmodi kann es sich an verschiedene geologische Bedingungen anpassen. Das Hauptziel ist es, die Mohorovičić-Diskontinuität (Moho) zu durchdringen, Geheimnisse über die innere Zusammensetzung der Erde zu lüften und potenziell wertvolle Ressourcen zu entdecken. Dies stellt einen bedeutenden Fortschritt in Chinas Tiefsee-Explorationsfähigkeiten und seinen strategischen Ambitionen dar.

Mehr lesen

Sicherheitslücken bei F-Droid: Open Source garantiert keine Sicherheit

2025-01-20
Sicherheitslücken bei F-Droid: Open Source garantiert keine Sicherheit

Dieser Artikel untersucht eingehend die Sicherheitslücken des beliebten Open-Source-App-Stores für Android, F-Droid. Der einzigartige Signaturmechanismus von F-Droid führt eine zusätzliche vertrauenswürdige Partei ein, wodurch die Sicherheitsrisiken steigen. Die strenge Inklusionsrichtlinie führt zu langsamen App-Updates und der Verwendung veralteter Bibliotheken. Ein niedriges API-Ziellevel und mangelnde Best Practices verschärfen die Sicherheitsprobleme zusätzlich. Der Artikel hebt auch die irreführenden Berechtigungsanzeigen und die verwirrende Benutzererfahrung von F-Droid hervor und vergleicht sie mit dem Google Play Store. Letztendlich rät er Benutzern, F-Droid vorsichtig zu verwenden und betont, dass Open Source keine Sicherheit garantiert.

Mehr lesen
Technologie Android-Sicherheit

Neuseelands Gesundheitssystem verwaltet 16 Milliarden Dollar Budget mit Excel-Tabelle

2025-03-11
Neuseelands Gesundheitssystem verwaltet 16 Milliarden Dollar Budget mit Excel-Tabelle

Health New Zealand (HNZ) verwaltet ein Budget von 16 Milliarden Dollar und verlässt sich dabei hauptsächlich auf eine einzige Excel-Tabelle für die Finanzverwaltung. Dies führte zu Budgetüberschreitungen, und ein Deloitte-Bericht enthüllte kritische Mängel: unauffindbare Daten, hohe Fehlerraten und langsame Analyse. Trotz 6.000 Anwendungen und 100 digitalen Netzwerken mangelt es der Führungsebene von HNZ an Koordination, mit nur wöchentlichen persönlichen Treffen. Der Gesundheitsminister hat keinen konkreten Verbesserungsplan, was ernsthafte Bedenken aufwirft.

Mehr lesen
Technologie Gesundheitssystem

Alte Wasserbauwerke im Amazonas ermöglichten ganzjährigen Maisanbau

2025-02-02
Alte Wasserbauwerke im Amazonas ermöglichten ganzjährigen Maisanbau

Archäologen haben entdeckt, dass die alten Casarabe-Völker Südamerikas saisonal überflutete Amazonas-Savannen in ganzjährige Maisanbaugebiete verwandelten, indem sie ein innovatives Netzwerk von Entwässerungskanälen und Wasserspeicherbecken bauten. Dies ermöglichte zwei Maisernten pro Jahr und förderte das Wachstum der Casarabe-Zivilisation auf 4.500 Quadratkilometern von 500 bis 1400 n. Chr. Die Funde stellen frühere Vorstellungen von der Amazonas-Landwirtschaft in Frage und heben die hochentwickelten Wassermanagementtechniken dieser alten Völker hervor.

Mehr lesen

Web Origami: Eine neue Programmiersprache zur vereinfachten Website-Erstellung

2024-12-13

Web Origami ist eine neue Programmiersprache, die die Erstellung kleiner bis mittelgroßer Websites vereinfachen soll. Mit einer prägnanten Syntax, die HTML und CSS ergänzt, können Benutzer die Website-Struktur mit Formeln ähnlich denen in Tabellenkalkulationsprogrammen beschreiben und Daten und Dateien mit einfachen Programmen in HTML und andere Website-Ressourcen umwandeln. Auch ohne JavaScript-Kenntnisse lassen sich Funktionen wie die Volltextsuche und RSS-Feeds erstellen. Web Origami bietet eine Kommandozeilenschnittstelle, eingebaute Funktionen und eine Async-Tree-Bibliothek mit Unterstützung für JavaScript-Erweiterungen. Das Kernkonzept besteht darin, die Website-Erstellung als Datentransformation zu abstrahieren, wodurch die Erstellung und Bereitstellung von Websites effizient, kostengünstig und leicht verständlich wird.

Mehr lesen

Linux Format stellt nach 25 Jahren das Erscheinen ein: Ein Nachruf auf Printmedien

2025-06-02
Linux Format stellt nach 25 Jahren das Erscheinen ein: Ein Nachruf auf Printmedien

Nach 25 Jahren ist das Erscheinen des britischen Linux-Magazins Linux Format eingestellt worden. Der Artikel untersucht die wahrscheinlichen Gründe für die Einstellung, wobei die wirtschaftlichen Herausforderungen für Printmedien im digitalen Zeitalter im Vordergrund stehen. Während einige Nischenmagazine erfolgreich auf digitale Formate umgestellt oder andere Überlebensstrategien eingesetzt haben, hat der Verlag von Linux Format letztendlich beschlossen, das Magazin einzustellen, sogar in einer rein digitalen Version. Der Autor teilt eine persönliche Anekdote über seine Entdeckung von Ubuntu durch eine Linux Format DVD und reflektiert über die Zukunft von Printpublikationen und den Markt für Linux-Magazine.

Mehr lesen

Die erstaunliche Stabilität von Clojure-Bibliotheken: Eine Geheimwaffe gegen Breaking Changes

2025-05-08

Dieser Artikel untersucht die bemerkenswerte Stabilität von Clojure-Bibliotheken und enthüllt, dass das Geheimnis nicht in der statischen Typisierung liegt, sondern in einer gemeinschaftsgesteuerten Praxis, brechende Änderungen zu vermeiden. Der Autor argumentiert dies durch die Analyse der Stabilität des Clojure-Codebasis, der Code-Retentionsraten beliebter Bibliotheken und einer Fallstudie zur Behebung eines Fehlers. Der Artikel identifiziert die Stabilität von Clojure als Folge seines Datenstrukturdesigns (Unveränderlichkeit, EDN-Serialisierung), seiner Benennungskonventionen (Namespace-Elemente) und einer Strategie zur Vermeidung von brechenden Änderungen wie Umbenennungen oder Änderungen von Methodensignaturen. Anstatt sich auf statische Typisierung zu verlassen, um Probleme durch Änderungen zu vermeiden, schlägt der Autor vor, dass das grundlegende Vermeiden von brechenden Änderungen der Schlüssel zur Aufrechterhaltung der Bibliotheksstabilität ist.

Mehr lesen

eSIMs auf Geräten mit nur physischen SIM-Slots verwenden: Ein 9eSIM-Testbericht

2025-01-20
eSIMs auf Geräten mit nur physischen SIM-Slots verwenden: Ein 9eSIM-Testbericht

Dieser Blogbeitrag beschreibt die Verwendung einer 9eSIM-SIM-Karte, um die eSIM-Funktionalität auf Geräten zu aktivieren, die nur physische SIM-Karten akzeptieren, getestet auf Android und Linux. Der Autor kaufte ein 9eSIM-Paket inklusive SIM-Karte, Smartcard-Reader und Adapter. Die anfängliche Einrichtung erwies sich als etwas knifflig, da die SIM-Karte in ihrer Originalverpackung verwendet werden musste, um eine korrekte Verbindung zum Reader herzustellen. Das Hinzufügen, Umschalten und Löschen von eSIM-Profilen war einfach mithilfe einer Android-App oder des Linux-Befehlszeilen-Tools lpac (und seiner GUI, EasyLPAC). Tests wurden mit kostenlosen Test-eSIM-Profilen und einer kostenpflichtigen LycaMobile-eSIM durchgeführt, wobei die eSIM-Konnektivität auf einem Debian-Linux-Laptop erfolgreich hergestellt wurde.

Mehr lesen
Hardware physische SIM

Alibaba präsentiert Qwen2.5-Max: Ein großes MoE-Sprachmodell

2025-01-28
Alibaba präsentiert Qwen2.5-Max: Ein großes MoE-Sprachmodell

Alibaba hat Qwen2.5-Max vorgestellt, ein großes Mixture-of-Experts (MoE)-Sprachmodell, das mit über 20 Billionen Token vortrainiert und mit überwachtem Feintuning und Reinforcement Learning aus menschlichem Feedback verfeinert wurde. Benchmarks wie MMLU-Pro, LiveCodeBench, LiveBench und Arena-Hard zeigen, dass Qwen2.5-Max Modelle wie DeepSeek V3 übertrifft. Das Modell ist über Qwen Chat und eine Alibaba Cloud API zugänglich. Diese Veröffentlichung stellt einen bedeutenden Fortschritt bei der Skalierung großer Sprachmodelle dar und ebnet den Weg für zukünftige Verbesserungen der Modellintelligenz.

Mehr lesen

Fehlerbehebung bei Amazon EKS-Authentifizierungsfehler: "Sie müssen beim Server angemeldet sein (Nicht autorisiert)"

2025-02-18
Fehlerbehebung bei Amazon EKS-Authentifizierungsfehler:

Tritt der Fehler "Sie müssen beim Server angemeldet sein (Nicht autorisiert)" bei der Verbindung zum Amazon EKS-API-Server auf? Dies liegt in der Regel daran, dass die in kubectl konfigurierte IAM-Entität nicht von Amazon EKS authentifiziert wird. Dieses Handbuch beschreibt Lösungen für zwei Szenarien: Sie sind der Cluster-Ersteller oder Sie sind es nicht. Wenn Sie der Cluster-Ersteller sind, überprüfen Sie, ob die für die AWS CLI konfigurierte IAM-Entität mit der zum Erstellen des Clusters verwendeten Entität übereinstimmt, und aktualisieren Sie Ihre kubeconfig-Datei mit `aws eks update-kubeconfig`. Andernfalls ordnen Sie Ihre IAM-Entität dem aws-auth-ConfigMap mit `eksctl create iamidentitymapping` oder durch manuelles Bearbeiten des ConfigMap zu. Vergessen Sie nicht, die CloudWatch-Logs zur Fehlerbehebung zu überprüfen.

Mehr lesen
Entwicklung

ESAs Modell der fairen Beiträge: Ein neuer Ansatz für europäische Trägerraketen

2025-03-26
ESAs Modell der fairen Beiträge: Ein neuer Ansatz für europäische Trägerraketen

Die Regierungsführung der ESA, behindert durch eine Politik der „geografischen Rendite“, die Investitionen der Mitgliedsstaaten an nationale Vorteile knüpft, hat zu langsamen Projektgenehmigungen und Kostenüberschreitungen geführt. Das Ariane-Raketenprogramm, stark von Frankreich finanziert, veranschaulicht dies. Der Aufstieg kommerzieller Raumflüge und kleinerer Trägerraketen stellt dieses Modell jedoch in Frage. Die ESA schlägt ein Finanzierungsmodell der „fairen Beiträge“ vor, das auf der Ministerkonferenz im November vorgestellt wird. Dieses Modell überträgt die Finanzierungsverantwortung auf die Mitgliedsstaaten, die am meisten von erfolgreichen Trägerraketenprogrammen profitieren, und zielt auf mehr Effizienz und Kostenkontrolle bei der europäischen Weltraumforschung ab.

Mehr lesen

Wiederbelebt: JTAG-'Hacking' der Original Xbox nach 20 Jahren

2025-01-20
Wiederbelebt: JTAG-'Hacking' der Original Xbox nach 20 Jahren

Dieser Blogbeitrag beschreibt den erfolgreichen Versuch des Autors, die originale Xbox über die JTAG-Schnittstelle des Intel Pentium III Prozessors zu 'hacken'. Die Sicherheit der originalen Xbox beruhte auf einem geheimen 512-Byte-Bootrom, das im NVIDIA MCPX Southbridge versteckt war. Während frühere Forscher die Verwendung der JTAG-Funktionen des Prozessors in Betracht zogen, wurde dies aufgrund des geerdeten TRST#-Pins als unpraktisch angesehen. Der Autor entwarf eine benutzerdefinierte CPU-Interposer-Platine, um dies zu umgehen, und extrahierte mithilfe eines alten CodeTAP-Debuggers erfolgreich das geheime Bootrom über JTAG und bewies damit eine 20 Jahre alte Theorie. Diese Arbeit ist historisch bedeutsam und liefert wertvolle Erfahrung und Ressourcen für die x86-JTAG-Forschung.

Mehr lesen
Hardware

Emacs als Dateimanager mit Guix konfigurieren

2025-05-23
Emacs als Dateimanager mit Guix konfigurieren

Dieser Beitrag beschreibt, wie man den dired-Modus von Emacs als Standard-Dateimanager mit Guix und dem Dienst home-xdg-mime-applications-service-type konfiguriert. Durch das Erstellen einer xdg-desktop-entry-Datei und deren Verknüpfung mit dem MIME-Typ inode/directory öffnet ein Klick auf ein Verzeichnis dieses im Emacs dired. Der Autor gibt Beispiele für die Konfiguration anderer MIME-Typen an, um die Funktionalität einfach zu erweitern.

Mehr lesen
Entwicklung

Erlangs Geheimnis: Es sind nicht die leichten Prozesse, sondern die Verhaltensweisen

2025-04-11

Dieser Beitrag befasst sich erneut mit den Kernideen der Programmiersprache Erlang. Der Autor argumentiert, dass der Erfolg von Erlang nicht nur auf seinen leichten Prozessen und der Nachrichtenübermittlung beruht, sondern vielmehr auf seinen einzigartigen "Verhaltensweisen". Verhaltensweisen ähneln Interfaces in anderen Programmiersprachen; sie stellen einen Satz vordefinierter Funktionssignaturen bereit. Entwickler müssen nur diese Signaturen implementieren, um Zugriff auf erweiterte Funktionen wie Nebenläufigkeit und Fehlertoleranz zu erhalten. Dies ermöglicht es Entwicklern, sich auf die Geschäftslogik zu konzentrieren, ohne sich mit den Details der niedrigstufigen Nebenläufigkeit auseinandersetzen zu müssen. Der Beitrag verwendet Beispiele für gen_server, gen_event und supervisor Verhaltensweisen, um deren Bedeutung beim Aufbau zuverlässiger verteilter Systeme zu veranschaulichen. Er untersucht auch, wie das Verhaltensmuster von Erlang in anderen Sprachen angepasst werden kann, um die Zuverlässigkeit und Testbarkeit von Software zu verbessern.

Mehr lesen
Entwicklung

Analyse nordkoreanischer Malware: Aufdeckung eines heimlichen Cyberangriffs

2024-12-28
Analyse nordkoreanischer Malware: Aufdeckung eines heimlichen Cyberangriffs

Sicherheitsforscher haben eine Cyberangriffskampagne entdeckt, die nordkoreanischen APT-Gruppen zugeschrieben wird. Die Kampagne nutzte eine als Recruiting-Challenge getarnte Malware (BeaverTail), um Opfer anzulocken. BeaverTail, überraschend wenig verschleiert, stiehlt Kryptowährungs-Wallet-Informationen aus Browsern und lädt eine zweite Malware-Stufe, InvisibleFerret, herunter. InvisibleFerret exfiltriert weitere Browserdaten, Zwischenablagedaten und fungiert als Remote Access Trojan (RAT). Die Analyse von BeaverTail und InvisibleFerret ergab eine einfache Code-Struktur, aber effektive Fähigkeiten zum Stehlen von Informationen aus verschiedenen Browsern und Betriebssystemen. Dieser Fall unterstreicht die Beharrlichkeit und Heimlichkeit nordkoreanischer Cyberbedrohungen.

Mehr lesen

Experte vs. Anfänger: Effizienz bei der Problemlösung

2025-05-18
Experte vs. Anfänger: Effizienz bei der Problemlösung

Dieser Essay verwendet die Analogie eines Labyrinths, um den deutlichen Unterschied in der Effizienz zwischen Experten und Anfängern bei der Problemlösung zu veranschaulichen. Experten meistern Herausforderungen dank ihrer Erfahrung und effizienten Strategien schnell. Anfänger hingegen verheddern sich oft in selbstgeschaffenen Komplexitäten und verschwenden Zeit mit irrelevanten Aufgaben. Der Autor betont, dass Anfänger nicht von Natur aus weniger fähig sind, sondern Erfahrung und einen ganzheitlichen Blick auf das Problem vermissen. Anfänger brauchen die Anleitung von Experten, um entscheidende Entscheidungen zu identifizieren und Fehlerketten durch schlechte Entscheidungen zu vermeiden. Sie sollten das Gebiet aktiv erkunden, Vertrauen aufbauen und Herausforderungen annehmen.

Mehr lesen
Entwicklung Experte Anfänger

Kaspersky-Netzwerk liefert angeblich Transit für berüchtigten „Bulletproof“-Host

2025-03-04

KrebsOnSecurity berichtet, dass Prospero OOO, ein berüchtigter Anbieter von „Bulletproof“-Webhosting für Cyberkriminelle, seine Operationen über Netzwerke von Kaspersky Lab, dem russischen Antiviren- und Sicherheitsunternehmen, zu leiten begonnen hat. Prospero OOO ist seit langem eine Quelle für Malware, Botnet-Controller und Phishing-Websites. Sicherheitsexperten äußern Bedenken, dass die Bereitstellung von Netzwerkdiensten durch Kaspersky, selbst wenn von Kaspersky dementiert, die Sorgen über die Erleichterung von Cyberkriminalität verschärft. Die Nutzung des Kaspersky-Netzwerks als Transitpunkt wirft Fragen zu seinen Sicherheitspraktiken auf, insbesondere angesichts des früheren Verbots von Kaspersky-Software für Bundesbehörden durch die US-Regierung.

Mehr lesen
Technologie

SHA-Kollisionsrisiko beim initialen Linux-Kernel-Commit

2024-12-31

Kees Cook, ein Linux-Kernel-Entwickler, hat einen Kernel-Dokumentations-Commit entdeckt, dessen ID die ersten 12 Zeichen mit dem initialen Commit im Kernel-Repository teilt. Diese potenzielle Kollision könnte verschiedene Tools, die auf eindeutige Commit-IDs angewiesen sind, beschädigen. Obwohl er noch nicht upstream gemerged wurde, dient dieser Commit als Testfall, um SHA-Kollisionen proaktiv zu behandeln und zukünftige weitreichende Probleme zu vermeiden.

Mehr lesen
Entwicklung SHA-Kollision

Favicons: Ein mächtiges, unternutztens Werkzeug in der OSINT-Recherche

2025-01-24

Dieser Artikel hebt die entscheidende Rolle von Favicons (Website-Icons) in der Open-Source-Intelligence (OSINT)-Recherche hervor. Favicons werden oft übersehen, können aber starke Indikatoren für betrügerische Websites sein. Durch den Vergleich der Hash-Werte des Favicons einer Zielwebsite mit legitimen Websites können Ermittler Identitätsdiebstahlversuche identifizieren. Der Artikel zeigt, wie Tools wie Favicone, Favicon Grabber und Favihash verwendet werden können, um Favicon-Hashes zu analysieren und Plattformen wie Shodan und Censys zu durchsuchen, um bösartige Websites aufzudecken, die legitime Websites imitieren, wie ein Beispiel mit einer gefälschten Amazon UK-Website. Dies unterstreicht die Favicon-Analyse als eine effektive, aber untergenutzte Technik in OSINT, die eine schnelle Identifizierung von Online-Betrug und bösartigen Aktivitäten ermöglicht.

Mehr lesen
Technologie Favicon

Das Geheimnis des Unterstrichs in `target='_blank'`

2025-02-24

Haben Sie sich jemals gefragt, warum `target='_blank'` diesen Unterstrich benötigt? Vor HTML5 verwendeten Entwickler ``, um SPA-ähnliche Funktionen zu erstellen, indem sie das Fenster in Frames mit eindeutigen IDs unterteilten. Das Attribut `target` gab an, in welchem Frame ein Link geladen werden sollte. `_blank` war kein Frame-Name; es wies den Browser an, ein neues Fenster (Tabs waren damals nicht üblich) zu öffnen. Der Unterstrich kennzeichnete einen speziellen Wert, keinen Frame-Namen. Obwohl `` veraltet ist, bleibt die `_blank`-Konvention bestehen.

Mehr lesen
Entwicklung

GATE: Ein integriertes Bewertungsmodell für den wirtschaftlichen Einfluss von KI

2025-03-30
GATE: Ein integriertes Bewertungsmodell für den wirtschaftlichen Einfluss von KI

Epoch AI präsentiert GATE, ein integriertes Bewertungsmodell, das den wirtschaftlichen Einfluss von KI untersucht. Das Modell konzentriert sich auf eine Automatisierungsschleife: Investitionen fördern die Rechenleistung, was zu leistungsfähigeren KI-Systemen führt, die Aufgaben automatisieren, die Produktion steigern und die KI-Entwicklung weiter vorantreiben. Ein interaktiver Playground ermöglicht es Benutzern, Parameter anzupassen und das Verhalten des Modells in verschiedenen Szenarien zu beobachten. Die Vorhersagen sind keine Prognosen von Epoch AI, sondern konditionale Vorhersagen, die auf Annahmen basieren und hauptsächlich zur Analyse der qualitativen Dynamik der KI-Automatisierung nützlich sind.

Mehr lesen

Software basiert auf Versprechen: Eine Fallstudie in der persönlichen Bibliothekswissenschaft

2025-06-09
Software basiert auf Versprechen: Eine Fallstudie in der persönlichen Bibliothekswissenschaft

Dieser Artikel untersucht die entscheidende Rolle von „Versprechen“ in der Softwareentwicklung. Der Autor argumentiert, dass die Versprechen eines Entwicklers an die Benutzer, ähnlich einer Produktspezifikation, klar und testbar sein sollten. Anhand von „Your Commonbase“, einer Software für persönliche Bibliotheken, zeigt der Artikel, wie die Softwarefunktionalität (Speichern, Suchen, Synthetisieren, Teilen) in spezifische, erreichbare Versprechen zerlegt und die Entwicklung nach den Ressourcen priorisiert werden kann. Der Autor betont, wie klare Versprechen Entwickler, Benutzer und die Integrität der Software schützen.

Mehr lesen
Entwicklung Versprechen

Günstiges 24-Kanal-Brain-Computer-Interface: PiEEG-24

2025-06-11
Günstiges 24-Kanal-Brain-Computer-Interface: PiEEG-24

PiEEG-24 ist ein kostengünstiges, Open-Source 24-Kanal-Brain-Computer-Interface (BCI) basierend auf dem Raspberry Pi. Es misst EEG-, EMG-, EKG- und EOG-Daten und bietet im Vergleich zu Systemen mit weniger Kanälen eine verbesserte räumliche Auflösung, Signalqualität und Quellenlokalisierung. Zu den Vorteilen gehören flexible Elektrodenplatzierung, überschaubare Rechenkomplexität, Kosteneffizienz und Kompatibilität mit verschiedenen Elektrodentypen. Ein benutzerfreundliches Python-SDK wird mitgeliefert. Dies stellt einen bedeutenden Fortschritt in der Technologie für zugängliche und leistungsstarke Brain-Computer-Interfaces dar.

Mehr lesen
Hardware

Voyage-code-3: Genauere Code-Retrieval mit geringeren Kosten

2025-01-14
Voyage-code-3: Genauere Code-Retrieval mit geringeren Kosten

Voyage AI hat Voyage-code-3 vorgestellt, ein Code-Retrieval-Modell der nächsten Generation, das OpenAI-v3-large und CodeSage-large auf 32 Datensätzen durchschnittlich um 13,80% und 16,81% übertrifft. Durch Matryoshka-Lernen und Quantisierung (int8 und binär) reduziert Voyage-code-3 die Speicher- und Suchkosten drastisch, bei minimalem Verlust der Retrieval-Qualität. Es unterstützt Einbettungen von 2048, 1024, 512 und 256 Dimensionen sowie verschiedene Quantisierungsformate und verfügt über eine Kontextlänge von 32K Tokens. Trainiert auf einem massiven, diversen Code-Korpus, zeichnet sich Voyage-code-3 durch hervorragende Code-Retrieval-Leistung aus, insbesondere bei algorithmischem Denken und nuancierten Syntaxregeln, und wurde umfassend auf Robustheit und Genauigkeit getestet.

Mehr lesen

Riesige Weltkarte von Caves of Qud: Ein 13,8-Gigapixel-Abenteuer

2024-12-13
Riesige Weltkarte von Caves of Qud: Ein 13,8-Gigapixel-Abenteuer

Das kommende Sci-Fi-Roguelike Caves of Qud, das am 5. Dezember erscheint, verfügt über eine riesige Weltkarte mit unglaublichen 13,8 Gigapixeln! Diese immense Karte besteht aus 240 x 75 Zonen, jede Zone enthält 25 x 80 Kacheln, wobei jede Kachel eine Auflösung von 16 x 24 Pixeln hat. Ein Web-Viewer ermöglicht die Erkundung der Oberfläche und sogar der ersten unterirdischen Ebene (die restlichen über 2 Milliarden Ebenen wurden aufgrund der Datenmenge weggelassen). Dieses atemberaubende Ausmaß verspricht ein episches und fantastisches Abenteuer voller Entdeckungsmöglichkeiten.

Mehr lesen
Spiele Weltkarte

Fusion-Durchbruch: NIF-Experiment erzielt Rekordenergieerzeugung

2025-05-19
Fusion-Durchbruch: NIF-Experiment erzielt Rekordenergieerzeugung

Die National Ignition Facility (NIF) hat einen bedeutenden Meilenstein in ihrem Experiment zur Netto-positiven Fusion erreicht und die Energieerzeugung von 3,15 Megajoule im vergangenen Jahr auf rekordverdächtige 8,6 Megajoule gesteigert. Dies beweist erneut, dass kontrollierte Kernfusion eine realistische Möglichkeit ist, obwohl der Energieverbrauch immer noch deutlich höher ist als die Energieproduktion. Der Durchbruch bietet neue Hoffnung für die Entwicklung sauberer Energie. NIF verwendet das Trägheits-Einschlussverfahren, bei dem 192 leistungsstarke Laserstrahlen einen Deuterium-Tritium-Brennstoffpellet komprimieren und so die Fusion auslösen. Im Gegensatz dazu haben magnetische Einschlussverfahren noch keine Netto-positiven Ergebnisse erzielt, aber mehrere Projekte sind im Gange.

Mehr lesen
Technologie

Indie-Animationsfilm "Flow" gewinnt überraschend den Golden Globe

2025-01-07
Indie-Animationsfilm

Der lettische Regisseur Gints Zilbalodis' Independent-Animationsfilm "Flow" hat mit einem überraschenden Sieg den Golden Globe für den besten Animationsfilm gewonnen. Mit einem bescheidenen Budget von 3,7 Millionen US-Dollar setzte sich die lettisch-belgisch-französische Koproduktion gegen Blockbuster von Disney/Pixar und andere hochkarätige Produktionen durch. Der Film, eine postapokalyptische Geschichte über Tiere, die eine biblische Flut überleben, zeigt die zunehmende Offenheit der Golden Globes für unabhängige und internationale Filme. Der Sieg von "Flow" ist auch ein Beweis für die Kraft von Open-Source-Software, da er mit Blender erstellt wurde, eine Premiere für einen Golden-Globe-Gewinner in dieser Kategorie. In seiner Dankesrede betonte Zilbalodis die Bedeutung dieses Sieges für die kleine lettische Filmindustrie und seinen persönlichen Weg zur Zusammenarbeit.

Mehr lesen
Spiele Indie-Film

KI-Winter: Ein Senior Softwareentwickler kämpft mit Arbeitslosigkeit

2025-05-13
KI-Winter: Ein Senior Softwareentwickler kämpft mit Arbeitslosigkeit

Ein erfahrener Softwareentwickler mit über 20 Jahren Erfahrung berichtet von seinen Kämpfen mit der Arbeitslosigkeit nach der KI-Revolution. Besitzer von drei Häusern, ist er gezwungen, sich mit Doordash über Wasser zu halten, nachdem er seinen Job aufgrund von KI-bedingten Entlassungen verloren hat. Trotz Weiterbildung, Erstellung von YouTube-Videos und der Überlegung, den Beruf zu wechseln, hat er wenig Erfolg. Er fordert eine gesellschaftliche Neubewertung der Rolle von Arbeit und Geld im Leben und argumentiert, dass die alleinige Abhängigkeit von Arbeit zum Überleben im Zeitalter der KI nicht mehr tragfähig ist.

Mehr lesen
1 2 476 477 478 480 482 483 484 595 596