Die überraschend schnelle Methode zum Auffinden von Vokalen in Zeichenketten

2025-06-13
Die überraschend schnelle Methode zum Auffinden von Vokalen in Zeichenketten

Dieser Artikel vergleicht elf verschiedene Methoden zum Erkennen von Vokalen in Zeichenketten, von einfachen Schleifen bis hin zu regulären Ausdrücken und sogar einem Ansatz, der auf Primzahlen basiert. Überraschenderweise übertreffen reguläre Ausdrücke durchweg andere Methoden, sogar einfache Schleifen, bei verschiedenen Zeichenkettenlängen. Ein tiefer Einblick in den Python-Bytecode und die CPython-Regex-Engine offenbart den Grund für die Geschwindigkeit von regulären Ausdrücken. Der Autor kommt zu dem Schluss, dass, obwohl reguläre Ausdrücke in den meisten Fällen am schnellsten sind, einfachere Methoden ausreichen, es sei denn, man arbeitet mit Millionen von Zeichenketten.

Mehr lesen
Entwicklung

Datenbankkriege 2024: Open-Source-Schlachten, Übernahmen durch Tech-Giganten

2025-01-01
Datenbankkriege 2024: Open-Source-Schlachten, Übernahmen durch Tech-Giganten

Das Jahr 2024 war turbulent für die Datenbankwelt, geprägt von Lizenzstreitigkeiten und erbittertem Wettbewerb unter den Tech-Giganten. Redis und Elasticsearch sahen sich nach Lizenzänderungen mit heftiger Kritik der Community konfrontiert und kehrten letztendlich zu Open-Source-Modellen zurück. Der Streit zwischen Databricks und Snowflake erstreckte sich über reine Performance-Benchmarks hinaus auf LLMs und Datenkataloge und trieb Innovationen voran. DuckDBs Benutzerfreundlichkeit und Portabilität machten es zu einer beliebten Wahl für analytische Abfragen, was zu seiner Integration in verschiedene Systeme führte. Das Jahr brachte auch neue Datenbanken wie Aurora DSQL, CedarDB und SQL-fähiges Google Bigtable hervor, neben Übernahmen wichtiger Unternehmen wie Alteryx und MariaDB. Der Artikel endet mit einer Geschichte zum 80. Geburtstag von Larry Ellison und unterstreicht den immensen Reichtum und den harten Wettbewerb in der Datenbankbranche.

Mehr lesen
Technologie Datenbanken

t2x: Ein KI-basiertes CLI-Tool für Text-Operationen

2024-12-31

Ein Entwickler arbeitet an einem Open-Source-Befehlszeilenprogramm (CLI) namens t2x (kurz für "text to whatever"). t2x nutzt lokale oder Cloud-basierte Sprachmodelle, um verschiedene Text-Operationen durchzuführen. Das Tool ist noch nicht fertiggestellt, soll aber voraussichtlich in den Ferien auf GitHub veröffentlicht werden.

Mehr lesen
Entwicklung

Südkoreas Demokratie wehrt sich gegen einen Mitternachts-Putschversuch

2025-01-24
Südkoreas Demokratie wehrt sich gegen einen Mitternachts-Putschversuch

Die überraschende Erklärung des Kriegsrechts um Mitternacht durch den südkoreanischen Präsidenten Yoon Suk-yeol wurde sofort mit einer starken Reaktion von Gesetzgebern und der Zivilgesellschaft beantwortet. Dieser fast erfolgreiche Putschversuch wurde innerhalb weniger Stunden vereitelt, was die Widerstandsfähigkeit der südkoreanischen Demokratie unterstreicht. Jahrzehnte des Kampfes gegen die autoritäre Herrschaft haben eine stark vernetzte Gesellschaft mit starkem bürgerschaftlichem Engagement und nahezu universeller digitaler Konnektivität gefördert. Obwohl die politische Polarisierung nach wie vor ein Problem darstellt, zeigt die schnelle Mobilisierung gegen den Machtübernahmeversuch die Stärke der südkoreanischen demokratischen Institutionen und das Engagement der Bürger, diese zu verteidigen.

Mehr lesen

Chrome 135 führt gerätegebundene Sitzungsanmeldeinformationen für verbesserte Websicherheit ein

2025-05-02
Chrome 135 führt gerätegebundene Sitzungsanmeldeinformationen für verbesserte Websicherheit ein

Chrome 135 führt gerätegebundene Sitzungsanmeldeinformationen (DBSC) ein, eine neue Funktion zur Verbesserung der Sicherheit von Webanwendungen. DBSC schützt Benutzersitzungen vor Cookie-Diebstahl und Sitzungsentführung, indem ein an das Gerät gebundenes Schlüsselpaar generiert wird. Selbst wenn Cookies gestohlen werden, können Angreifer nicht von anderen Geräten auf Konten zugreifen. Durch die Nutzung hardwaregestützter Speicherung wie TPM und die regelmäßige Aktualisierung kurzlebiger Cookies verbessert DBSC die Sicherheit erheblich, ohne die Benutzererfahrung zu beeinträchtigen. Entwickler können diese Funktion über HTTP-Header integrieren und testen.

Mehr lesen

USDA verschärft Maßnahmen zur Lebensmittelsicherheit nach tödlichen Listeriose-Ausbrüchen

2024-12-18
USDA verschärft Maßnahmen zur Lebensmittelsicherheit nach tödlichen Listeriose-Ausbrüchen

Nach zwei tödlichen Listeriose-Ausbrüchen, die mit Boar's Head-Wurstwaren und verzehrfertigen Fleisch- und Geflügelprodukten von Yu Shang in Verbindung gebracht wurden und Dutzende von Erkrankungen und mehrere Todesfälle verursachten, hat der Food Safety and Inspection Service (FSIS) des USDA endlich gehandelt. Trotz vorheriger Kenntnis von Mängeln in der Boar's Head-Anlage griff das FSIS erst nach dem Ausbruch ein. Die Behörde kündigte strengere Maßnahmen an, darunter erweiterte Tests, verbesserte Schulungen für Inspektoren und eine verstärkte Überwachung der Anlagen, um zukünftige Vorfälle zu verhindern. Dies unterstreicht die Schwachstellen in der Lebensmittelkontrollverordnung und die dringende Notwendigkeit eines schnellen und wirksamen Eingreifens.

Mehr lesen

Ergo: Ein moderner IRC-Server in Go

2024-12-18
Ergo: Ein moderner IRC-Server in Go

Ergo ist ein moderner IRC-Server, der in Go geschrieben wurde und sich durch einfache Einrichtung und Bedienung auszeichnet. Er kombiniert die Funktionen eines ircd, eines Service-Frameworks und eines Bouncers (integrierte Kontoverwaltung, Verlaufsspeicherung und Bouncer-Funktionalität). Er unterstützt die neueste IRCv3-Spezifikation und ist durch eine umkonfigurierbare YAML-Konfiguration hochgradig anpassbar. Zu den Hauptmerkmalen gehören integrierte Services (NickServ, ChanServ, HostServ), native TLS/SSL-Unterstützung, SASL-Authentifizierung, LDAP-Unterstützung und erweiterte Sicherheits- und Datenschutzfunktionen.

Mehr lesen
Entwicklung IRC-Server

cregit: Visualisierung von Beiträgen zum Linux-Kernel

2025-03-27

Das cregit-Projekt visualisiert Beiträge zum Linux-Kernel, indem es Quellcodedateien farblich markiert, um einzelne Beitragenden zu identifizieren. Das Überfahren von Code-Abschnitten zeigt Commit-Details an, und ein Klick öffnet den entsprechenden Commit auf GitHub. Obwohl es auf git blame basiert und srcML zur Analyse verwendet, hat es Einschränkungen, wie z. B. Makroerweiterung und echte C-Kompilierung. cregit ist eine Zusammenarbeit von Forschern der Polytechnique Montreal, der Linux Foundation und der University of Victoria.

Mehr lesen
Entwicklung Code-Beitrag

Das Rätsel der infantilen Amnesie: Der Hippocampus eines Einjährigen leuchtet auf

2025-03-25
Das Rätsel der infantilen Amnesie: Der Hippocampus eines Einjährigen leuchtet auf

Eine neue Studie mit funktioneller Magnetresonanztomographie (fMRT) hat die Gehirne von 26 Säuglingen im Alter von 4 bis 25 Monaten gescannt, um das jahrhundertealte Rätsel der infantilen Amnesie zu lösen. Die Forschung ergab, dass etwa im Alter von einem Jahr der Hippocampus, der für die Gedächtnisbildung verantwortlich ist, aktiv wird und neuronale Signale erzeugt, die mit den Dingen zusammenhängen, an die sich die Säuglinge aus den Tests erinnerten. Dies deutet darauf hin, dass Babys im Alter von etwa einem Jahr beginnen, Erinnerungen zu kodieren, selbst wenn sich ihr Hippocampus noch entwickelt. Die Studie liefert wertvolle Hinweise zum Verständnis der frühen Gehirnentwicklung und der Gedächtnisbildung und deutet darauf hin, dass wir eines Tages möglicherweise verlorene Erinnerungen aus der frühen Kindheit wiederherstellen können.

Mehr lesen

Bay Area Kult: Ziz und die KI-Sicherheitsbewegung

2025-02-01

Dieser Artikel enthüllt einen geheimen Online-Kult in der Bay Area, angeführt von Ziz, die ihren Blog nutzt, um verzerrte ethische und Entscheidungstheorien zu verbreiten und KI-Risikoforscher ins Visier nimmt. Die zizianische Doktrin fördert radikalen Veganismus und plant Prozesse nach der Singularität für die „Nicht-Guten“. Durch manipulative Techniken wie unihemisphärischen Schlaf isoliert Ziz Mitglieder, was zu tragischen Folgen führt, einschließlich Selbstmord. Der Artikel warnt vor Ziz' Einfluss und der Beteiligung an dieser potenziell gefährlichen Gruppe.

Mehr lesen

Postapokalyptische Kriegslogistik: Technik siegt

2025-05-24
Postapokalyptische Kriegslogistik: Technik siegt

Dieser Artikel befasst sich mit der Logistik der Fahrzeugkriegsführung in einem Mad-Max-artigen postapokalyptischen Science-Fiction-Setting. Der Autor analysiert das in den Filmen dargestellte gängige Kriegsmodell und hebt dessen taktische und logistische Mängel hervor, wie z. B. die Ungenauigkeit von Kämpfen gegen bewegliche Ziele und die Einschränkungen der Fahrzeugpanzerung. Anschließend werden die Brennstoffeffizienz und die Ladekapazität verschiedener Fahrzeuge untersucht, wobei die Ineffizienz von Motorrädern hervorgehoben wird. Letztendlich argumentiert der Autor, dass in einer ressourcenarmen Postapokalypse die „Technik“ (ein militarisiertes Zivilfahrzeug) die effektivste Kampfplattform ist, da sie eine günstige Kombination aus Brennstoffeffizienz, Ladekapazität und Wartungsfreundlichkeit bietet, was die Erfahrungen aus realen Konflikten in Entwicklungsländern widerspiegelt.

Mehr lesen
Spiele Fahrzeugkrieg

SQLite-JS: Erweitern Sie SQLite mit JavaScript

2025-05-22
SQLite-JS:  Erweitern Sie SQLite mit JavaScript

SQLite-JS ist eine leistungsstarke Erweiterung, mit der Sie benutzerdefinierte SQLite-Funktionen, Aggregate, Fensterfunktionen und Sortierregeln mithilfe von JavaScript erstellen können. Dies ermöglicht eine flexible und leistungsstarke Datenmanipulation direkt in Ihrer SQLite-Datenbank. Es unterstützt skalare Funktionen (Verarbeitung einzelner Zeilen), Aggregatfunktionen (Verarbeitung mehrerer Zeilen), Fensterfunktionen (Zugriff auf den vollständigen Datensatz) und benutzerdefinierte Sortierregeln (Definieren von Sortierreihenfolgen). Erstellen Sie Funktionen, um Berechnungen, Textmanipulationen und Datenumwandlungen mit einfachen SQL-Anweisungen durchzuführen. Beispiele hierfür sind die Berechnung von Alter, Median, gleitenden Durchschnitten und mehr. Die direkte Auswertung von JavaScript-Code wird ebenfalls für komplexe Aufgaben unterstützt. Bei Verwendung mit sqlite-sync werden benutzerdefinierte Funktionen automatisch auf einem SQLite Cloud-Cluster repliziert.

Mehr lesen
Entwicklung Datenbankerweiterung

Einfrieren der Forschungsförderung in den USA: Innovationsmotor stottert

2025-05-12
Einfrieren der Forschungsförderung in den USA: Innovationsmotor stottert

Die US-amerikanische National Science Foundation (NSF) hat alle ausgehenden Fördermittel eingefroren und damit über 1000 Forschungsprojekte abrupt gestoppt. Das hat zu einem Verlust von rund 739 Millionen Dollar an Forschungsmitteln geführt. Dies hat im akademischen Bereich ein Chaos ausgelöst, Labore mussten schließen, Doktoranden sehen ihre Abschlüsse gefährdet und Nachwuchswissenschaftler verlieren ihre Förderungen. Der Artikel argumentiert, dass dies die Zukunft der US-amerikanischen Technologiebranche bedroht, da viele Technologien der Tech-Giganten aus öffentlich finanzierter universitärer Forschung stammen. Er appelliert an Technologieunternehmen, sich zu revanchieren und das Forschungssystem gemeinsam zu schützen, um einen Mangel an Talenten zu vermeiden.

Mehr lesen
Technologie Talentpipeline

Kalifornischer Kennzeichendatensatz enthüllt einen Kampf zwischen Moral und Meinungsfreiheit

2025-05-18
Kalifornischer Kennzeichendatensatz enthüllt einen Kampf zwischen Moral und Meinungsfreiheit

Ein Datensatz mit 23.463 Anträgen auf personalisierte kalifornische Kennzeichen, von denen viele vulgäre und anstößige Sprache enthalten, wurde veröffentlicht. Diese Anträge stellen nur einen Bruchteil der beim kalifornischen DMV eingegangenen Anträge dar, genauer gesagt diejenigen, die zur Überprüfung gekennzeichnet wurden. Die Daten enthalten die angeforderte Kennzeichenkombination, die Gründe für die Überprüfung, die Erklärungen der Antragsteller, die Kommentare der Prüfer und den Genehmigungsstatus. Diese Veröffentlichung unterstreicht den Kampf des DMV, öffentliche Moral und Meinungsfreiheit bei der Genehmigung von Kennzeichen in Einklang zu bringen.

Mehr lesen

Kritische Sicherheitslücken in französischen Glasfasernetzwerken aufgedeckt: Einfacher Zugriff auf anonyme 1-Gbps-Internetverbindung

2025-01-05

Der Forscher Pierre Kim hat schwerwiegende Sicherheitslücken in den französischen Glasfasernetzwerken GPON FTTH von SFR, Orange und Bouygues Telecom aufgedeckt. Diese Schwachstellen ermöglichen es Angreifern, leicht einen schnellen anonymen Internetzugang zu erhalten, entweder durch physischen Zugriff auf die Glasfaser-Splitter oder durch Ausnutzung von Standardanmeldeinformationen und Remote-Code-Ausführungslücken in ONT/ONU-Geräten. Orange hat die Schwachstellen nach monatelanger Kommunikation nach Erhalt von Berichten über die Sicherheitslücken bestätigt. Die Forschung unterstreicht die Bedeutung von physischer Sicherheit und sicheren Gerätekonfigurationen in FTTH-Netzwerken und hebt die Mängel in der Sicherheit von IoT-Geräten hervor.

Mehr lesen
Technologie

Artie (YC) sucht Gründungstechniker für verteilte Systeme

2025-01-16
Artie (YC) sucht Gründungstechniker für verteilte Systeme

Artie, ein vom Y Combinator unterstütztes Startup, sucht einen Gründungstechniker mit Schwerpunkt auf verteilten Systemen. Artie bietet eine Echtzeit-Datenbankreplikationslösung, die Kafka und CDC nutzt und mehr als 10 Milliarden Zeilen pro Monat verarbeitet. Der ideale Kandidat verfügt über fundierte Kenntnisse der Informatik, gedeiht in einer vielseitigen Rolle und hat Erfahrung mit asynchronen Systemen und Technologien wie gRPC, Kafka und Kubernetes (obwohl dies nicht zwingend erforderlich ist). Go-Kenntnisse sind von Vorteil, aber nicht notwendig. Diese herausfordernde Position bietet die Möglichkeit, die nächste Generation von Datenplattformen zu gestalten, mit dem Ziel einer Datenlatenz von Null, bei gleichzeitiger Benutzerfreundlichkeit und Skalierbarkeit.

Mehr lesen
Entwicklung Datenengineering

DeepSeeks Open-Source-Strategie für die Inferenz-Engine: Modulare Beiträge statt direkter Veröffentlichung

2025-04-14
DeepSeeks Open-Source-Strategie für die Inferenz-Engine: Modulare Beiträge statt direkter Veröffentlichung

Aufgrund von Ressourcenbeschränkungen hat sich das DeepSeek-Team gegen die direkte Veröffentlichung seiner internen Inferenz-Engine als Open Source entschieden und stattdessen für eine Zusammenarbeit mit bestehenden Open-Source-Projekten. Es wird wiederverwendbare Komponenten aus der Engine extrahieren und als unabhängige Bibliotheken beitragen, sowie Optimierungsstrategien teilen. Dieser Ansatz zielt darauf ab, nachhaltig etwas an die Open-Source-Community zurückzugeben, die Entwicklung von AGI zu fördern und sicherzustellen, dass ihre Vorteile der gesamten Menschheit zugutekommen. Zukünftige Bemühungen werden die Synchronisierung der Inferenz-Entwicklung mit der Open-Source-Community und Hardware-Partnern priorisieren, um einen SOTA-Support ab Tag 0 für neue Modellversionen zu ermöglichen.

Mehr lesen

Die Welt auf den Kopf gestellt: Christopher Hill und die Geschichte von unten

2025-05-23
Die Welt auf den Kopf gestellt: Christopher Hill und die Geschichte von unten

Dieser Artikel untersucht Leben und Werk von Christopher Hill, einem der produktivsten und einflussreichsten Historiker des 20. Jahrhunderts. Geprägt von der alten und neuen Linken, war Hills wissenschaftliche Arbeit, insbesondere *Die Welt auf den Kopf gestellt*, wegweisend für die „Geschichte von unten“ und konzentrierte sich auf das Handeln gewöhnlicher Menschen. Seine einzigartigen Interpretationen der englischen Revolution, sein unerschütterliches Engagement für soziale Gleichheit und seine sorgfältige Beachtung von Details haben die Geschichtswissenschaft tiefgreifend beeinflusst. Selbst in Debatten mit revisionistischen Historikern bleiben Hills Beiträge unbestreitbar und inspirieren Generationen dazu, Arbeiter nicht nur als Subjekte, sondern als aktive Akteure in der Gestaltung der Geschichte zu sehen.

Mehr lesen

Indische Apps greifen heimlich auf Ihre installierten Apps zu: Ein Datenschutz-Albtraum

2025-03-29
Indische Apps greifen heimlich auf Ihre installierten Apps zu: Ein Datenschutz-Albtraum

Eine aktuelle Untersuchung enthüllt einen schockierenden Datenschutzverstoß durch zahlreiche beliebte indische Apps. Forscher haben herausgefunden, dass Apps wie Swiggy und Zepto unter anderem heimlich auf Listen anderer installierter Apps auf den Handys der Nutzer zugreifen, weit über das für die Kernfunktionalität Notwendige hinaus. Dies umfasst nicht nur Zahlungs-Apps und Konkurrenten, sondern auch scheinbar unzusammenhängende Apps wie Spiele und Kalender. Noch alarmierender ist, dass viele Apps eine Sicherheitslücke im Android-System ausnutzen und den Filter `ACTION_MAIN` verwenden, um auf alle Apps zuzugreifen, ohne spezielle Berechtigungen zu benötigen. Dies gefährdet die Privatsphäre der Nutzer erheblich und ermöglicht die Erstellung von Nutzerprofilen für gezielte Werbung und möglicherweise Preisdiskriminierung. Die Untersuchung deckte auch Kredit-Apps auf, die die Richtlinien des Play Stores umgehen, indem sie Hunderte oder sogar Tausende von App-Paketnamen auflisten. Dies unterstreicht einen schwerwiegenden Mangel in der Paket-Sichtbarkeitsrichtlinie von Android und wirft Bedenken hinsichtlich der Datensicherheit auf.

Mehr lesen
Technologie Android-Apps

LLMs können sehen und hören ohne Training

2025-04-26
LLMs können sehen und hören ohne Training

Diese bahnbrechende Forschung zeigt, dass Large Language Models (LLMs) Bilder und Audio ohne zusätzliches Training verstehen können. Durch die geschickte Nutzung bestehender LLMs, Bildbeschriftung, Audiobeschriftung und hochwertiger Bildgenerierungstechniken ermöglichten die Forscher es LLMs, Bilder und Geräusche zu „wahrnehmen“. Der Open-Source-Code und die Datensätze des Projekts erleichtern die Reproduzierbarkeit und weitere Erforschung.

Mehr lesen
KI

C++-Metaprogrammierung: IILEs adéquate durch Expansionsanweisungen und strukturierte Bindungen ersetzen

2025-03-26

Dieser Blogbeitrag untersucht, wie man C++-Metaprogrammierung rationalisieren kann, indem man die Abhängigkeit von sofort aufgerufenen Lambda-Ausdrücken (IILEs) reduziert, indem man den Helfer `expand`, Expansionsanweisungen und strukturierte Bindungen verwendet. Es werden die elementweise Expansion, die frühzeitige Rückgabe und die Rückgabe von Werten detailliert beschrieben, wobei gezeigt wird, wie beliebige Bereiche in Pakete umgewandelt werden können, um eine effiziente Datenmanipulation zur Compilezeit zu ermöglichen. Diese Techniken verbessern die Lesbarkeit und Wartbarkeit des Codes erheblich und vermeiden ausführliche Codierungspraktiken.

Mehr lesen

Fellowry: Eine gemeinschaftliche GTM-Wissensdatenbank zur Lösung von Vertriebsherausforderungen

2025-01-04

Fellowry ist eine gemeinschaftliche Go-to-Market (GTM)-Wissensdatenbank mit über 200 Vertriebsstrategien. Sie bietet einen Fundus an Erkenntnissen von Vertriebsprofis, die kalte E-Mails, kalte Anrufe, LinkedIn-Marketing und mehr abdecken. Benutzer teilen Tipps zur Erstellung effektiver kalter E-Mails, zur Steigerung der Erfolgsrate kalter Anrufe und zur Nutzung von LinkedIn für gezielte Ansprache. Egal, ob Sie ein Vertriebsanfänger oder ein erfahrener Profi sind, Fellowry bietet wertvolle Perspektiven, um Vertriebshürden zu überwinden und die Leistung zu verbessern.

Mehr lesen

haiku.rag: Eine Retrieval-Augmented Generation (RAG) Bibliothek auf SQLite

2025-06-24
haiku.rag: Eine Retrieval-Augmented Generation (RAG) Bibliothek auf SQLite

haiku.rag ist eine Retrieval-Augmented Generation (RAG) Bibliothek, die auf SQLite basiert und somit keine zusätzlichen Server benötigt. Sie unterstützt verschiedene Embedding-Anbieter (Ollama, VoyageAI, OpenAI und benutzerdefinierte), bietet eine hybride Suche, die Vektorsuche und Volltextsuche kombiniert. Zu den Funktionen gehören Dateimonitoring, umfangreiche Unterstützung von Dateiformaten, eine Befehlszeilenschnittstelle und ein Python-Client für die nahtlose Dokumentenverwaltung und -abfrage.

Mehr lesen
Entwicklung

Gowanus-Kanal-Mikroben enthüllen Gene zur Bekämpfung der Umweltverschmutzung

2025-05-20
Gowanus-Kanal-Mikroben enthüllen Gene zur Bekämpfung der Umweltverschmutzung

Ein Forschungsteam der NYU Tandon School of Engineering hat entdeckt, dass Mikroorganismen im verschmutzten Gowanus-Kanal in Brooklyn über eine riesige Sammlung von Genen verfügen, um Schadstoffe abzubauen. Sie identifizierten 455 Arten, die 64 biochemische Wege nutzen, um Schadstoffe abzubauen, und 1171 Gene zur Verarbeitung von Schwermetallen, was auf eine kostengünstigere und nachhaltigere Reinigungsmethode als das Baggern hindeutet. Die Studie brachte auch 2300 neue Gensequenzen ans Licht, die potenzielle Anwendungen in Medizin und Industrie haben. Die Forschung ergab jedoch auch Antibiotikaresistenzgene, was Bedenken hinsichtlich der öffentlichen Gesundheit aufwirft. Die Ergebnisse wurden in einer immersiven Kunstinstallation präsentiert, die die Schnittstelle zwischen Wissenschaft und Kunst hervorhebt.

Mehr lesen
Technologie

Gleam 1.9.0 veröffentlicht: Verbessertes Debugging, Dependency Management und Performance

2025-03-09
Gleam 1.9.0 veröffentlicht: Verbessertes Debugging, Dependency Management und Performance

Gleam, eine typsichere und skalierbare Sprache, hat Version 1.9.0 mit signifikanten Verbesserungen veröffentlicht. Zu den wichtigsten Aktualisierungen gehören ein neues `echo`-Schlüsselwort für verbessertes Debugging, Unterstützung für Git-Repository-Abhängigkeiten, Performance-Steigerungen für Bit-Arrays und Listenmustererkennung in JavaScript und erweiterte Funktionen des Sprachservers, wie z. B. Sprung zur Typdefinition und Codegenerierung für JSON-Encoder. Weitere Verbesserungen umfassen eine verbesserte HexDocs-Suchintegration, Unterstützung für benutzerdefinierte CA-Zertifikate und eine vereinfachte Pipeline-Syntaxkonvertierung. Diese Veröffentlichung ist ein Beweis für die lebendige Gleam-Community und ihre vielen Mitwirkenden.

Mehr lesen
Entwicklung

Eine 40 Jahre alte Apple-Maus in einen Sprach-zu-Text-Knopf verwandeln

2025-05-05

Dieses Projekt beschreibt die Umwandlung einer Apple M0100-Maus aus dem Jahr 1985 in ein drahtloses Sprach-zu-Text-Eingabegerät. Der Autor dokumentiert den Prozess detailliert, von der Auswahl eines Mikrocontrollers (Seeed Xiao nRF52840) und der 3D-Modellierung einer kundenspezifischen Grundplatte bis hin zum Löten der Komponenten und dem Flashen der Firmware. Zwei Ansätze werden untersucht: einer mit einer 3D-gedruckten Grundplatte und einem modernen Schalter, der andere verwendet clever die ursprüngliche Leiterplatte und den Schalter wieder. Das Ergebnis ist ein funktionales und nostalgisches Gerät, das den Einfallsreichtum und die Leidenschaft des Autors für Retro-Technologie zeigt.

Mehr lesen
Hardware

Dgraph Labs' Weg zu kontinuierlichen Sicherheitsaudits: über 2000 Sicherheitslücken behoben

2025-05-13
Dgraph Labs' Weg zu kontinuierlichen Sicherheitsaudits: über 2000 Sicherheitslücken behoben

Dgraph Labs implementierte ein System für kontinuierliche Sicherheitsaudits mit GitHub Actions und verschiedenen Toolsets und behob in nur drei Monaten über 2000 Sicherheitslücken, wodurch die SOC2-Compliance deutlich verbessert wurde. Das System umfasst Code, binäre Artefakte und Docker-Images und nutzt Trivy und Snyk für das Scannen sowie den GitHub-Sicherheitsbereich für die Problemverfolgung und -behebung. Linters werden für die statische Codeanalyse und DependaBot für automatische Korrekturen verwendet. Dies führte zu einer deutlich besseren Sichtbarkeit und schnelleren Lösung von Sicherheitsproblemen und dient als Beispiel für kontinuierliche Sicherheitsverbesserung.

Mehr lesen

Studie deckt Akzent-Bias im britischen Strafjustizsystem auf

2025-01-17
Studie deckt Akzent-Bias im britischen Strafjustizsystem auf

Eine Studie der Universität Cambridge enthüllt einen anhaltenden Bias im britischen Strafjustizsystem, der Akzente der Arbeiterklasse mit kriminellem Verhalten verbindet. Teilnehmer bewerteten Aufnahmen verschiedener regionaler Akzente, wobei die Akzente aus Liverpool und Bradford als eher mit Kriminalität verbunden wahrgenommen wurden. Die Forscher argumentieren, dass dieser Bias alle Stufen des Justizsystems, von der Festnahme bis zur Verurteilung, beeinflussen und sogar die Glaubwürdigkeit von Zeugen beeinträchtigen kann. Die Studie unterstreicht die Notwendigkeit, die Verfahren zur Spracherkennung zu verbessern, um Vorurteile aufgrund von Akzenten zu mindern und fairere Ergebnisse zu gewährleisten.

Mehr lesen

EU-Initiative fördert mehrsprachige LLMs und Datenzugang

2025-02-20
EU-Initiative fördert mehrsprachige LLMs und Datenzugang

Die EU hat ein ehrgeiziges Projekt gestartet, um die mehrsprachigen Fähigkeiten bestehender großer Sprachmodelle zu verbessern, insbesondere für die offiziellen EU-Sprachen und darüber hinaus. Die Initiative wird einen einfachen Zugang zu grundlegenden Modellen gewährleisten, die für das Fine-Tuning bereit sind, und die Bewertungsergebnisse in mehreren Sprachen erweitern, einschließlich KI-Sicherheit und Übereinstimmung mit dem KI-Gesetz und europäischen KI-Standards. Sie zielt auch darauf ab, die Anzahl der verfügbaren Trainingsdatensätze und Benchmarks zu erhöhen, die Zugänglichkeit zu verbessern und die Tools, Rezepte und Zwischenergebnisse des Trainingsprozesses sowie die Pipelines zur Anreicherung und Anonymisierung von Daten transparent zu teilen. Das letztendliche Ziel ist es, eine aktive Community von Entwicklern und Stakeholdern im öffentlichen und privaten Sektor zu fördern.

Mehr lesen
KI

Microsoft Bing integriert Sora: Kostenloser KI-Videogenerator verfügbar

2025-06-10
Microsoft Bing integriert Sora: Kostenloser KI-Videogenerator verfügbar

Microsoft hat die Sora-Videogenerierungstechnologie von OpenAI in seine Bing-Mobil-App integriert und den kostenlosen Bing Video Creator veröffentlicht. Benutzer können kurze 5-Sekunden-Videos erstellen, indem sie einfach Textprompts eingeben. Obwohl derzeit auf Text-zu-Video-Generierung beschränkt und nur eine begrenzte Anzahl kostenloser Kreationen bietet, ist er aufgrund seiner Benutzerfreundlichkeit und Zugänglichkeit ein attraktives Werkzeug für die gelegentliche Videoproduktion. Diese Initiative bietet Verbrauchern nicht nur ein praktisches Werkzeug zur Videokreation, sondern eröffnet auch Unternehmen Nutzern Möglichkeiten, Anwendungen der KI-Videogenerierung zu erkunden, z. B. automatisierte Videozusammenfassungen, Schulungsmaterialien oder Marketingmaterialien.

Mehr lesen
Technologie
1 2 499 500 501 503 505 506 507 595 596