Retrotechnik: Vintage-Lötkursvideos von Tektronix

2025-01-09
Retrotechnik: Vintage-Lötkursvideos von Tektronix

Dieser Artikel beleuchtet zwei Vintage-Lötkursvideos von Tektronix aus den 1970er und 80er Jahren. Das erste Video richtet sich an Fließbandarbeiter und konzentriert sich auf praktische Lötechniken für Leiterplatten. Das zweite Video ist für Reparaturtechniker gedacht und behandelt fortgeschrittenere Techniken wie das Entlöten und die Reparatur von Leiterplatten. Beide Videos kombinieren praktische Demonstrationen mit theoretischem Wissen über die Chemie des Lötens und die Verwendung von Werkzeugen und unterstreichen Tektronix' Engagement für hochwertiges Löten.

Mehr lesen

Stockhausens Freitag aus Licht: Ein Klangspektakel aus Versuchung und Krieg

2025-05-01

Karlheinz Stockhausens Oper Freitag aus Licht, der fünfte Teil seines Licht-Zyklus, schildert den Versuch Luzifers, Eva in seine Revolution gegen den Himmel zu verführen. Die Oper verbindet Gesang, Instrumentalmusik, elektronische Musik und Tanz und entfaltet sich durch abwechselnde „Real Scenes“ und „Sound Scenes“ zu einer fantastischen Reise aus Versuchung, Krieg und letztlicher Versöhnung. Ein Kinderkrieg bildet den dramatischen Höhepunkt und symbolisiert die Brutalität menschlicher Konflikte. Die Geburt und der Aufstieg hybrider Wesen bieten einen Gegenpunkt aus Hoffnung und Erlösung.

Mehr lesen

Oberflächenstabiles fraktales Dithering auf einem Playdate: Eine Geschichte der Optimierung

2025-02-22

Dieser Beitrag beschreibt den Versuch des Autors, oberflächenstabiles fraktales Dithering auf dem Handheld-Gerät Playdate zu implementieren, einem Gerät mit einem 1-Bit-Monochrom-Bildschirm. Der Prozess erwies sich aufgrund der begrenzten Hardware-Kapazitäten als herausfordernd. Der Autor dokumentiert den Prozess sorgfältig, einschließlich der Implementierung von perspektivkorrekter Texturierung, der Anzeige der Helligkeit auf einem 1-Bit-Bildschirm und der Optimierung des fraktalen Dithering-Algorithmus selbst. Durch zahlreiche Optimierungen, darunter algorithmische Vereinfachungen und der Wechsel von einem Halbraum-Rasterizer zu einem Scanline-Rasterizer, erreicht der Autor eine Bildrate von 20-22 FPS, räumt aber ein, dass weitere Verbesserungen möglich sind.

Mehr lesen

Der iOS-Albtraum: Smartwatch-Entwicklung

2025-03-20
Der iOS-Albtraum: Smartwatch-Entwicklung

Das rePebble-Team ist zurück, aber die Entwicklung einer iOS-App erweist sich als herkulische Aufgabe. Der Autor erinnert an die zahlreichen Einschränkungen, die beim ursprünglichen Pebble unter iOS auftraten, wie die Unmöglichkeit, Textnachrichten zu senden, auf Benachrichtigungen zu antworten oder mit anderen Apps zu interagieren – Probleme, die sich in den letzten acht Jahren verschlimmert haben. Apples Einschränkungen werden nicht als Sicherheitsmaßnahmen dargestellt, sondern als bewusste Maßnahmen zur Aufrechterhaltung seines geschlossenen Ökosystems. Der Beitrag fordert die Nutzer auf, Druck auf Apple auszuüben und Antitrust-Gesetzgebung zu unterstützen, um das iOS-Entwicklungsumfeld für Smartwatches von Drittanbietern zu verbessern.

Mehr lesen
Entwicklung

Das Ende der Microservices-Diskussionen: Eine sinnlose Architekturdebatte

2025-03-29
Das Ende der Microservices-Diskussionen: Eine sinnlose Architekturdebatte

Der Autor beschreibt seine Frustration über endlose Debatten über Microservices während eines Architektur-Reviews. Er argumentiert, dass die fehlende klare Definition, die Ablösung von Geschäftszielen und die Vernachlässigung organisatorischer Veränderungen diese Diskussionen unproduktiv machen. Viele Diskussionen über Microservices drehen sich tatsächlich um den Wunsch nach modernster Technologie anstatt um die Lösung realer Probleme. Der Autor schlägt vor, abstrakte Diskussionen über Microservices aufzugeben und sich auf konkrete Herausforderungen zu konzentrieren, wie z. B. schnellere Bereitstellung neuer Funktionen, Reduzierung der Kopplung und Lösung von Engpässen. Microservices funktionieren nur, wenn die Organisationsstruktur und -prozesse sie unterstützen; andernfalls erhöhen sie nur die Komplexität.

Mehr lesen
Entwicklung

China enthüllt Details zu angeblichem NSA-Angriff auf die Nordwestliche Polytechnische Universität

2025-02-19
China enthüllt Details zu angeblichem NSA-Angriff auf die Nordwestliche Polytechnische Universität

Ein Blogbeitrag beschreibt öffentlich zugängliche chinesische Berichte über einen angeblichen Cyberangriff der NSA (APT-C-40) auf die Nordwestliche Polytechnische Universität. Die Berichte behaupten, dass die NSA über 40 einzigartige Malware-Varianten eingesetzt hat, mit Techniken wie Zero-Day-Exploits, Man-in-the-Middle-Angriffen und Spear-Phishing-E-Mails, um sensible Daten zu stehlen. Chinesische Cybersicherheitsfirmen führten den Angriff auf Analysen von Angriffszeiten, Tastatureingaben, menschlichen Fehlern und Toolkit zurück. Der Autor vergleicht westliche und chinesische Methoden der Reaktion auf Vorfälle und diskutiert zukünftige Trends in der Cybersicherheit. Die Echtheit der Behauptungen bleibt unbestätigt.

Mehr lesen
Technologie APT-Angriff

ggwave: Eine kleine Bibliothek für die Datenübertragung über Ton

2025-02-25
ggwave: Eine kleine Bibliothek für die Datenübertragung über Ton

ggwave ist eine leichtgewichtige Open-Source-Bibliothek, die die Kommunikation kleiner Datenmengen zwischen isolierten Geräten über Ton ermöglicht. Sie verwendet ein einfaches FSK-basiertes Übertragungsprotokoll mit einer Bandbreite von 8-16 Byte/Sekunde und integriert Fehlerkorrekturcodes für eine robuste Demodulation. Anwendungen reichen von IoT und Audio-QR-Codes bis hin zum Gerätepairing. Die Bibliothek ist plattformübergreifend und bietet Beispiele und einfache Installation auf verschiedenen Systemen. Benutzer können verschiedene Audio-Backends je nach Bedarf verwenden.

Mehr lesen

Das Ende von Windows 10: Der Aufruf zum Upgrade auf Windows 11

2025-06-25
Das Ende von Windows 10: Der Aufruf zum Upgrade auf Windows 11

Microsoft hat angekündigt, dass der Support für Windows 10 im Oktober 2025 endet. Dies markiert das Ende einer Ära für das fast zehn Jahre alte Betriebssystem. Benutzer werden aufgefordert, auf das sicherere und effizientere Windows 11 zu aktualisieren. Mehrere Übergangsoptionen stehen zur Verfügung: kostenlose Upgrades auf Windows 11, erweiterte Sicherheitsupdates (ESU) für Windows 10 und der Cloud-basierte Dienst Windows 365. Windows 11 bietet verbesserte Sicherheitsfunktionen, schnellere Leistung und KI-gestützte Innovationen wie Copilot. Dieser Übergang stellt sowohl Herausforderungen als auch Chancen für Einzelpersonen und Organisationen dar, die ihre IT-Infrastruktur verwalten.

Mehr lesen
Technologie

Code-Review-Tipp: Fragen Sie Entwickler „Wie gefällt Ihnen, was Sie gebaut haben?"

2025-01-06

Bei einer Code-Review komplexer UI-Änderungen fragte der Autor den Entwickler nicht direkt, sondern zuerst: „Wie gefällt Ihnen das neue Verhalten?“. Die Antwort des Entwicklers führte zum Auffinden und Beheben mehrerer Bugs und sogar zum Verwerfen einer problematischen Anforderung. Diese einfache Frage brachte den Entwickler dazu, tiefer über seine Arbeit nachzudenken und Verbesserungen vorzunehmen, was letztendlich die Codequalität steigerte. Der Autor hält es für einen nützlichen Tipp, Entwickler regelmäßig nach ihren Gefühlen zu ihren Kreationen zu fragen.

Mehr lesen
Entwicklung

Asahi Linux-Gründer tritt zurück, Projekt setzt auf Nachhaltigkeit

2025-02-14
Asahi Linux-Gründer tritt zurück, Projekt setzt auf Nachhaltigkeit

Nach dem Rücktritt des Gründers Hector Martin hat das Asahi Linux-Team eine neue Governance-Struktur und ein Finanzierungsmodell angekündigt, um die langfristige Nachhaltigkeit des Projekts zu gewährleisten. Sieben Entwickler werden die Entscheidungsfindung gemeinsam übernehmen, und Spenden werden über Open Source Collective abgewickelt, wodurch Patreon ersetzt wird. Das Projekt wird die Upstream-Integration des Kernels und kontinuierliche Integrationstests priorisieren, um Stabilität und Wartbarkeit zu verbessern. Während die Unterstützung für M3- und M4-Chips vorübergehend ausgesetzt ist, können Benutzer von M1 und M2 Funktionen wie den DP-Alt-Modus, Sparse-Image-Unterstützung im Vulkan-Treiber und integrierte Mikrofonunterstützung erwarten.

Mehr lesen
Entwicklung

OmniAI (YC) sucht Full-Stack-Entwickler

2025-01-07
OmniAI (YC) sucht Full-Stack-Entwickler

OmniAI, ein von Y Combinator gefördertes Startup, sucht einen Full-Stack-Entwickler mit einem Gehalt von 125.000 bis 175.000 US-Dollar und Aktienoptionen. Sie bauen eine neue Methode zum Umgang mit unstrukturierten Daten, die groß angelegte Analysen ermöglicht, die bisher unmöglich waren. Der ideale Kandidat verfügt über mehr als 3 Jahre Erfahrung, beherrscht Node.js, TypeScript, React/NextJS, Postgres und besitzt ein tiefes Verständnis von LLMs und OCR. Der Interviewprozess umfasst ein Telefoninterview, ein Architekturdesign-Interview und eine Coding-Challenge vor Ort.

Mehr lesen
Entwicklung

Retro-Revival: Ein Tandy Coco mit FujiNet wieder online

2024-12-20
Retro-Revival: Ein Tandy Coco mit FujiNet wieder online

Dieser Artikel beschreibt den Weg des Autors, einen alten Tandy Coco-Computer über das FujiNet-Projekt, eine ehrgeizige Open-Source-Initiative, mit dem Internet zu verbinden. FujiNet soll das einzige benötigte Peripheriegerät für Vintage-Computer sein. Der Autor begegnete Herausforderungen beim Zusammenbau, darunter Lötprobleme, Hardware-Fehler und Software-Kompatibilitätsprobleme. Trotz dieser Hindernisse konnte er erfolgreich eine Verbindung zum Internet herstellen und verschiedene Anwendungen ausführen, darunter einen ISS-Tracker und Spiele. Die Erfahrung unterstreicht die Dynamik der Open-Source-Community und das Potenzial des Retro-Computings und zeigt den Spaß an Hardware-Reparatur und Software-Entwicklung.

Mehr lesen
Technologie Internetverbindung

Meine Lieblings-Self-Hosted-Apps von 2024: Ein Jahresrückblick

2025-01-09
Meine Lieblings-Self-Hosted-Apps von 2024: Ein Jahresrückblick

Dieser Blogbeitrag bewertet die vom Autor bevorzugten Self-Hosted-Software und -Anwendungen, die 2024 veröffentlicht wurden. Zu den Highlights gehören Hoarder (Später lesen/Lesezeichen), Pinchflat (YouTube-Frontend), Glance (Multifunktions-Dashboard), Docmost (Dokumentation & Zusammenarbeit), Postiz (Social-Media-Management), Beszel (Ressourcenüberwachung), ByteStash (Code-Schnipsel), Beaver Habit Tracker, Streamyfin (Jellyfin-Client), Pocket ID (Passkey-only-Authentifizierung), PdfDing (PDF-Manager), WhoDB (Datenbankvisualisierung), Dawarich (Standortverfolgung), Slink (Bildfreigabe) und GoDoxy (leichter Reverse-Proxy). Diese Anwendungen wurden aufgrund ihrer Funktionalität, der Community-Resonanz und der Entwicklungsaktivität ausgewählt.

Mehr lesen
Entwicklung Software Anwendungen

Lehrplan Deep Learning: Von Perzeptronen zu Transformatoren

2025-03-20

Dieser Lehrplan umfasst ein breites Spektrum an Deep-Learning-Themen, angefangen von frühen Perzeptronen und Backpropagation-Algorithmen bis hin zu modernen Convolutional Neural Networks (CNNs), Recurrent Neural Networks (RNNs) und Transformer-Modellen. Der Kurs wird schrittweise Techniken zum Trainieren neuronaler Netze erläutern, darunter Optimierungsalgorithmen und Regularisierungsmethoden. Fortgeschrittene Themen wie Zeitreihenvorhersage, Sequenz-zu-Sequenz-Vorhersage und Generative Adversarial Networks (GANs) werden ebenfalls behandelt. Der Kurs wird durch eine Reihe von Vorlesungen, Aufgaben und Quizzen bewertet.

Mehr lesen
KI

OpenAI veröffentlicht Echtzeit-Embedded-SDK für Mikrocontroller

2024-12-20
OpenAI veröffentlicht Echtzeit-Embedded-SDK für Mikrocontroller

OpenAI hat das openai-realtime-embedded-sdk veröffentlicht, mit dem Entwickler die Echtzeit-API auf Mikrocontrollern wie dem ESP32 nutzen können. Das SDK unterstützt Linux und ESP32S3 und ermöglicht Tests unter Linux ohne physische Hardware. Nach der Installation von protobufc, der Konfiguration der Zielplattform, von WLAN und des OpenAI-API-Schlüssels können Entwickler Anwendungen erstellen und bereitstellen. Dies erweitert die KI-Fähigkeiten von OpenAI auf eingebettete Geräte und eröffnet neue Möglichkeiten für IoT- und Edge-Computing-Anwendungen.

Mehr lesen

Nein, KI, poliere mich nicht!

2025-01-29
Nein, KI, poliere mich nicht!

Die Bloggerin The Bloggess berichtet humorvoll über ihren Kampf gegen KI-Schreibhilfen. Sie weigert sich, ihre E-Mails von der KI „polieren“ zu lassen, da die KI-generierten Versionen steril und unauthentisch wirken. Die Versuche der KI, ihren Text umzuschreiben und sogar ihre Bilder durch KI-generierte Bilder zu ersetzen, verärgern sie und führen zu einer amüsanten Tirade über die Wichtigkeit, individuelle Schreibstile zu bewahren. The Bloggess hofft, dass ihre Ablehnung der KI-Vorschläge die KI lehren wird, ihren wunderbar fehlerhaften, menschlichen Stil zu schätzen und sogar zu verbreiten.

Mehr lesen
Sonstiges persönlicher Stil

Spreadsheet-Showdown: Neun Engines im Vergleich

2025-05-23
Spreadsheet-Showdown: Neun Engines im Vergleich

Eine im Juni 2024 durchgeführte Umfrage bewertete die Fähigkeiten verfügbarer Tabellenkalkulationsprogramme. Ziel war es, den Grad der Raffinesse jedes Engines zu quantifizieren, indem die Funktionen, die Unterstützung von Formeln und Funktionen, die Genauigkeit der Berechnungen und die Geschwindigkeit berücksichtigt wurden. Excel bleibt der De-facto-Standard, obwohl Google Sheets, GRID und SpreadJS überzeugende Alternativen bieten. GRID zeichnet sich durch seine hohe Kompatibilität mit Excel und Sheets aus, während andere (HyperFormula, jSpreadsheet usw.) bei Funktionen und Genauigkeit hinterherhinken. Dieser umfassende Vergleich hebt die Stärken und Schwächen jedes Engines hervor und bietet wertvolle Einblicke für Benutzer und Entwickler.

Mehr lesen
Entwicklung Softwarevergleich

Defekter QR-Code? Lasst uns ihn reparieren!

2025-05-11
Defekter QR-Code? Lasst uns ihn reparieren!

Ihr QR-Code lässt sich nicht scannen? Reichen Sie ihn zur kostenlosen Reparatur ein! Laden Sie Ihr Bild hoch oder senden Sie es per E-Mail an [email protected]. Dieses Projekt zielt darauf ab, einen Datensatz defekter QR-Codes zu erstellen, um ein zuverlässiges automatisiertes Reparaturtool zu entwickeln. Die Geschichte begann mit einem abgenutzten QR-Code auf dem Anhänger einer Katze, den der Autor erfolgreich reparierte. Dies unterstrich die Notwendigkeit einer Lösung und führte zu dieser Initiative, defekte Codes zu sammeln und zu reparieren, um letztendlich eine Software zur automatischen Reparatur zu erstellen.

Mehr lesen
Sonstiges QR-Code Reparatur

Das Erbe der Browserkriege: Der verschlungene Weg von SSL zu TLS

2025-06-15

Die Browserkriege zwischen Netscape und Microsoft Mitte der 90er Jahre waren unglaublich erbittert. Netscapes SSL-Protokoll, von Anfang an fehlerhaft, führte zu Microsofts konkurrierendem PCT-Protokoll. Um zu verhindern, dass Microsoft den Standard kontrollierte, entwickelte Netscape SSL 3.0. Schließlich standardisierte die IETF das Protokoll nach Verhandlungen und benannte SSL 3.0 in TLS 1.0 um. Dies markierte das Ende des Einflusses der Browserkriege auf den Standard und zeigte die Kompromisse und den Wettbewerb, die der technologischen Standardisierung innewohnen.

Mehr lesen
Technologie Browserkriege

eBPF-Problem: Der FRED im Linux-Kernel 6.9+

2025-03-01

Der Linux-Kernel 6.9+ führt CONFIG_X86_FRED auf x86_64 ein und fügt 16 Bytes Padding am Ende des Kernel-Stacks einer Aufgabe hinzu. Dies führt dazu, dass eBPF-Programme, die direkt auf den Kernel-Stack und pt_regs zugreifen, fehlerhafte Daten zurückgeben. Der Autor stieß auf dieses Problem mit seinem eBPF-Tool xcapture-next nach dem Upgrade auf Kernel 6.11. Die Analyse ergab, dass der Stack-Offset von FRED der Übeltäter ist. Ein dynamischer FRED-Erkennungsmechanismus wird vorgestellt, um die Stack-Adressberechnungen anzupassen und das Problem zu lösen. Dieser Artikel ist entscheidend für eBPF-Entwickler, insbesondere diejenigen, die mit der direkten Manipulation des Kernel-Stacks arbeiten.

Mehr lesen
Entwicklung

50 Jahre alte mathematische Vermutung endlich bewiesen: Die McKay-Vermutung

2025-02-20
50 Jahre alte mathematische Vermutung endlich bewiesen: Die McKay-Vermutung

Die McKay-Vermutung, ein mathematisches Problem aus den 1970er Jahren über endliche Gruppen und ihre Sylow-Normalisatoren, wurde endlich von Britta Späth und Michel Cabanes bewiesen. Die Vermutung besagt, dass eine entscheidende Größe für eine endliche Gruppe gleich der gleichen Größe für ihren Sylow-Normalisator (eine viel kleinere Untergruppe) ist. Dieser Beweis, der Jahrzehnte in Anspruch nahm, baut auf über hundert Jahren Arbeit zur Klassifizierung endlicher Gruppen auf und beinhaltet tiefgreifende Erkenntnisse in der Darstellungstheorie von Lie-Typ-Gruppen. Es ist eine monumentale Leistung in der Mathematik, die die Forschung in der Gruppentheorie vereinfacht und möglicherweise zu praktischen Anwendungen führt.

Mehr lesen

Langsame SMB-Geschwindigkeiten über WLAN: Ein Fehlerbehebungs-Mysterium

2025-03-26
Langsame SMB-Geschwindigkeiten über WLAN: Ein Fehlerbehebungs-Mysterium

Ein Benutzer hat langsame SMB-Übertragungsgeschwindigkeiten, wenn er über WLAN eine Verbindung zu seinem NAS herstellt, während die Ethernet-Geschwindigkeiten normal sind. Trotz der Verbindung zu WLAN 5 GHz und guten Ergebnissen bei Internet-Geschwindigkeitstests besteht das Problem weiterhin. Verdächtige sind die SMB-Konfiguration, Netzwerkstörungen oder die Realtek-NIC des NAS. Es wird empfohlen, iperf3 zum Testen der Netzwerkbandbreite zu verwenden und die TrueNAS-Einstellungen und die Netzwerkkonfiguration zu überprüfen.

Mehr lesen
Entwicklung

Das Geheimnis meines 11-jährigen Sauerteigs: Bürgerwissenschaft enthüllt mikrobielle Vielfalt

2025-04-30
Das Geheimnis meines 11-jährigen Sauerteigs: Bürgerwissenschaft enthüllt mikrobielle Vielfalt

Der Autor beteiligte sich an einem Bürgerwissenschaftsprojekt und schickte eine Probe seines 11 Jahre alten Sauerteigs (Stinkie) zur Analyse. Die Ergebnisse zeigten eine starke Ähnlichkeit zwischen Stinkie und Sauerteigen aus der Schweiz, Griechenland und Finnland. Er weist eine höhere Säure und eine höhere Anzahl von Hefezellen als der Durchschnitt auf, aber sein Bakterienprofil wird stark von Lactobacillus brevis dominiert, während seine Hefe rein Saccharomyces Cerevisiae ist. Dies deutet darauf hin, dass eine langfristige Monokultur, obwohl sie konsistente Ergebnisse liefert, die Geschmacksvielfalt einschränken kann. Die Forscher stellten einen KI-Assistenten namens Dough-Pro (eigentlich ChatGPT) zur Verfügung, um die Daten zu interpretieren.

Mehr lesen
Sonstiges Sauerteig

Erfahrungen beim Entwickeln von LLM-Anwendungen

2025-01-21

Dieser Beitrag fasst die Erfahrungen zusammen, die beim Entwickeln von Anwendungen mit großen Sprachmodellen (LLM) gesammelt wurden. LLMs eignen sich hervorragend zum Umwandeln großer Textmengen in prägnante Zusammenfassungen. Sie haben jedoch Schwierigkeiten, mehr Text als Eingabe zu generieren oder sich auf ihre vortrainierten Daten für komplexes Denken zu verlassen. Effektive LLM-Anwendungen sollten dem LLM alle notwendigen Informationen liefern und es ihm ermöglichen, die Textkondensation durchzuführen. Der Autor rät davon ab, LLMs für Aufgaben zu verwenden, die menschliches Fachwissen erfordern (z. B. medizinische Diagnosen), und betont, dass LLMs menschliche Arbeitskräfte ergänzen und nicht ersetzen sollten. Vermeiden Sie die Verwendung von LLMs für Aufgaben, die mit regulärem Code erledigt werden können.

Mehr lesen

Falsche Sicherheitsberechnung von Kyber-512 durch NIST: Eine Kontroverse über die Standardisierung

2025-06-22

Dieser Blogbeitrag auf cr.yp.to deckt einen schwerwiegenden Fehler in der Berechnung des Sicherheitsniveaus des post-quantenkryptografischen Systems Kyber-512 durch das NIST auf. Der Autor zeigt, dass das NIST irrtümlicherweise zwei Kosten multipliziert hat, die addiert werden sollten, was zu einer erheblichen Überschätzung der Sicherheit von Kyber-512 führte. Dieser Fehler rührt von einem falschen Umgang des NIST mit den Kosten des Speicherzugriffs, von Fehlinterpretationen bestehender Literatur und von mangelnder Transparenz im Standardisierungsprozess her. Der Autor enthüllt auch die enge Zusammenarbeit zwischen NIST und NSA sowie die ungerechte Behandlung alternativer Kandidaten wie NTRU. Der Beitrag beschreibt die fehlerhafte Berechnung im Detail und fordert eine umfassende Überarbeitung der Standardisierungsverfahren des NIST, um Transparenz und Zuverlässigkeit zu gewährleisten.

Mehr lesen
Technologie

Quartz: Aufstieg und Fall eines Digital-Medien-Stars

2025-04-07
Quartz: Aufstieg und Fall eines Digital-Medien-Stars

Quartz, einst als „Piratenschiff, das die Royal Navy angreift“ im Bereich der digitalen Medien gefeiert, erlebte nach einem Jahrzehnt sein Ende. Von der Gründung 2012 über die Übernahme durch ein japanisches Unternehmen 2018 bis hin zur Übernahme durch G/O Media 2022, die letztendlich zur Demontage führte, erlebte Quartz sowohl Triumphe als auch Tragödien. Der Gründer berichtet von dieser turbulenten Reise, von ehrgeizigen Anfängen bis zum herzzerreißenden Verkauf, und hebt die brutalen Realitäten des Wettbewerbs in den digitalen Medien und die Herausforderungen nachhaltiger Geschäftsmodelle hervor. Letztendlich lag der Kernwert von Quartz in seinen Mitarbeitern und seiner Kultur, während das Eingreifen von Private Equity diese einst vielversprechende Marke letztendlich zerstörte.

Mehr lesen

Wie Programmierer Elefanten jagen: Ein humorvoller Blick auf die Persönlichkeiten in der Technologiebranche

2025-04-16

Dieser humorvolle Text verwendet die Analogie der Elefantenjagd, um die Persönlichkeiten und Arbeitsweisen verschiedener Technologieexperten auf clevere Weise zu charakterisieren. Mathematiker suchen nach strengen Beweisen, Informatiker folgen Algorithmen, Ingenieure konzentrieren sich auf Effizienz, Ökonomen glauben an die Macht des Geldes, Statistiker verlassen sich auf Daten usw. Der Artikel verwendet geistreichen Humor, um die verschiedenen Denkmuster und Eigenschaften verschiedener Berufe aufzuzeigen, was beim Leser Anklang findet und eine lockere Interpretation der Technologiekultur bietet.

Mehr lesen
Entwicklung

NoDB: Zahlungsabwicklung ohne Datenbank

2024-12-21
NoDB: Zahlungsabwicklung ohne Datenbank

In "Das Handbuch des Payment Engineers" stellt Alvaro Duran einen revolutionären Ansatz für das Design von Zahlungssystemen vor: die Zahlungsabwicklung ohne Datenbank. Er argumentiert, dass die Verbreitung asynchroner Programmierung von der Annahme der Notwendigkeit von Datenbanken herrührt. Durch Event Sourcing wird jeder Schritt im Zahlungsprozess als Ereignis aufgezeichnet, nicht als persistenter Zustand. Diese Ereignisse werden temporär im Speicher gehalten, und das System rekonstruiert den Zahlungsstatus aus dem Ereignisstrom, wodurch die Notwendigkeit einer persistenten Speicherung entfällt. Dieser hochperformante und hochverfügbare Ansatz, inspiriert vom Hochfrequenzhandel, ermöglicht eine schnelle Wiederherstellung bei Ausfällen durch Hot Backups. Der Artikel beschreibt dieses Konzept anhand eines Beispiels für einen Zahlungsablauf und betrachtet zukünftige Anwendungen in Zahlungssystemen.

Mehr lesen

Oberster Gerichtshof bestätigt TikTok-Verbot: Nationale Sicherheit geht vor Meinungsfreiheit

2025-01-17
Oberster Gerichtshof bestätigt TikTok-Verbot: Nationale Sicherheit geht vor Meinungsfreiheit

Der Oberste Gerichtshof hat einstimmig ein Bundesgesetz bestätigt, das TikTok verbietet, es sei denn, die chinesische Muttergesellschaft verkauft es. Die Entscheidung priorisiert Bedenken hinsichtlich der nationalen Sicherheit gegenüber Argumenten der Meinungsfreiheit und nennt die Risiken, die durch die Verbindungen von TikTok nach China entstehen. Obwohl der gewählte Präsident Trump eine verhandelte Lösung vorschlug und die Biden-Administration angab, das Verbot nicht sofort durchzusetzen, lässt die Entscheidung die Zukunft von TikTok in den USA ungewiss. Das Gericht befand, dass das Gesetz die Rechte der Antragsteller gemäß dem Ersten Verfassungszusatz nicht verletzt.

Mehr lesen
Technologie

Adversarielle Strategien schlagen übermenschliche Go-KIs

2024-12-24
Adversarielle Strategien schlagen übermenschliche Go-KIs

Forscher erzielten eine Gewinnrate von über 97 % gegen das hochmoderne Go-KI-System KataGo, indem sie adversarielle Strategien trainierten. Diese Gegner gewannen nicht durch gutes Go-Spiel, sondern indem sie KataGo zu kritischen Fehlern verleiteten. Der Angriff übertrug sich ohne erneutes Training auf andere übermenschliche Go-KIs und war einfach genug, damit menschliche Experten ihn ohne algorithmische Unterstützung reproduzieren konnten. Die Schwachstelle blieb bestehen, selbst nachdem KataGo adversariell trainiert wurde, um sich dagegen zu verteidigen, was überraschende Fehlermodi selbst in übermenschlichen KI-Systemen aufzeigt.

Mehr lesen
1 2 481 482 483 485 487 488 489 595 596