fastDOOM: DOOM auf einem 486-Prozessor beschleunigen

2025-03-04

Dieser Artikel befasst sich mit den bemerkenswerten Leistungsoptimierungen des fastDOOM-Projekts, das die Geschwindigkeit des klassischen Spiels DOOM auf einem 486-Prozessor um 30 % oder mehr gesteigert hat. Der Autor vergleicht mehrere Versionen von fastDOOM mit der Originalversion, analysiert Codeänderungen und den Git-Verlauf, um die Geheimnisse hinter den Geschwindigkeitsverbesserungen aufzudecken. Dazu gehören Code-Reduzierung, Inline-Funktionen, Rendering-Optimierungen (unterschiedliche Behandlung von Modus Y und Modus 13h) und CPUspezifische und bus-spezifische Anpassungen. Der Autor untersucht auch die Auswirkungen verschiedener Videomodi (Modus Y vs. Modus 13h) auf die Leistung und diskutiert erfolglose Optimierungsversuche. Der Artikel endet mit einem herzlichen Lob für Victor Nieto, den Schöpfer von fastDOOM, für seine beeindruckende Arbeit.

Mehr lesen
Spiele

Windows 11: Immer noch Zeitverschwendung?

2025-02-04

Ein Tech-Autor hat Windows 11 erneut getestet und festgestellt, dass es immer noch Mängel aufweist. Der Datei-Explorer ist langsam, die Einstellungen sind schlechter als die Systemsteuerung und die Hardwareanforderungen sind unnötig hoch. Der Autor kritisiert Microsofts Beharren auf TPM 2.0, da es für Heimanwender irrelevant ist und Microsofts eigener Sicherheitsrhetorik widerspricht. Obwohl die letzten Updates relativ problemlos verliefen, bleiben die Langsamkeit des Explorers, das schlechte UI-Design und die Möglichkeit für Apps, die Datenschutzeinstellungen zu überschreiben, bestehen. Fazit: Windows 11 bleibt weitgehend nutzlos, sein Marktanteil schrumpft zugunsten von Windows 10.

Mehr lesen
Technologie

Vanguard senkt Gebühren und erschüttert die Vermögensverwaltung

2025-02-04
Vanguard senkt Gebühren und erschüttert die Vermögensverwaltung

Die Vanguard Group hat die Gebühren für 168 Aktienklassen in 87 Investmentfonds und ETFs drastisch gesenkt – ein Rekordzug, der die Vermögensverwaltungsbranche wohl erschüttern wird. Die sofort wirksamen Kürzungen senken die durchschnittliche, vermögensgewichtete Gebühr von Vanguard auf nur 0,07 % bei einem verwalteten Vermögen von 10 Billionen US-Dollar – ein krasser Gegensatz zum Branchendurchschnitt von 0,44 %.

Mehr lesen

40. Jahrestag des Phrack Magazins: Aufruf zur Einreichung von Beiträgen

2024-12-23

Das Phrack Magazin, eine Plattform für Hacker, um Wissen auszutauschen, die Wahrheit zu suchen und die Grenzen von Systemen zu überwinden, feiert sein 40-jähriges Jubiläum. Es wurde ein Aufruf zur Einreichung von Beiträgen für Ausgabe 72 veröffentlicht, der Themen wie Exploitation, Persistenz, Fuzzing, Codeanalyse, Datenverschleierung, Anti-Forensik, Webanwendungssicherheit und Cloud-Sicherheit umfasst. Phrack fordert die Hacker-Community auf, sich zu beteiligen, um die wertvollen Ressourcen und die Kultur zu erhalten und zum zukünftigen Wachstum in den nächsten 40 Jahren beizutragen.

Mehr lesen
Entwicklung Hacker Phrack Magazin

Datastar: Ein Hypermedia-Framework, das die Webentwicklung neu definiert

2025-04-11

Datastar ist ein neues Hypermedia-Framework, das die Entwicklung von Echtzeit-Webanwendungen vereinfacht und optimiert. Es priorisiert die serverseitige Logik, verwendet "Signale" für automatische UI-Updates und nutzt Server-Sent Events (SSE) für extrem schnelle Leistung. Nachdem der Autor mit den Komplexitäten von HTMX in einer realen Anwendung zu kämpfen hatte, fand er Datastars reaktives Programmiermodell und den serverseitigen Ansatz als erfrischende Alternative. Datastar minimiert clientseitige JavaScript-Abhängigkeiten und bietet Entwicklern, die Effizienz und Einfachheit suchen, eine überzeugende Option.

Mehr lesen

NYPDs Funkverkehrsverschlüsselungsplan von den Gesetzgebern des Bundesstaates blockiert

2025-06-06
NYPDs Funkverkehrsverschlüsselungsplan von den Gesetzgebern des Bundesstaates blockiert

Die Gesetzgeber des Bundesstaates New York haben den Plan des NYPD, seinen Funkverkehr zu verschlüsseln, abgelehnt. Der "Keep Police Radio Public Act" zielt darauf ab, ein Gleichgewicht zwischen Transparenz und dem Schutz sensibler Informationen zu finden. Wenn das Gesetz verabschiedet wird, würde es Rettungsdiensten und Reportern Zugang zu Echtzeit-Funkkommunikation der Polizei ermöglichen, während sensible Informationen weiterhin vertraulich bleiben. Das NYPD argumentierte, dass die Verschlüsselung für die Sicherheit der Beamten und den Schutz der Privatsphäre der Opfer notwendig ist, aber die Befürworter des Gesetzes behaupten, dass der öffentliche Zugang zu Polizeifunk entscheidend für die Pressefreiheit und die öffentliche Rechenschaftspflicht ist. Der Gesetzentwurf geht nun an Gouverneurin Kathy Hochul.

Mehr lesen
Technologie Polizeitransparenz

Muriel Spark: Ein literarisches Katz-und-Maus-Spiel mit ihrem Biografen

2025-07-12
Muriel Spark: Ein literarisches Katz-und-Maus-Spiel mit ihrem Biografen

Die Einladung der Schriftstellerin Muriel Spark an Martin Stannard, ihre Biografie zu schreiben, war ein sorgfältig inszeniertes Spiel. Spark hinterließ ein riesiges Archiv, ein gewaltiges Puzzle, das Stannard neun Jahre lang zusammensetzte und dabei mehrere Entwürfe erstellte, bevor die gefeierte Biografie fertiggestellt wurde. Dieser Artikel erforscht wiederkehrende Themen in Sparks Werk: die Kontrolle über den Anfang und das Ende des Lebens und die komplexe Beziehung zwischen Autorin und Biograf, die die geisterhaften Verwicklungen ihrer Fiktion widerspiegelt. Sparks biographische Reise spiegelt das Muster des Kampfes in ihren Romanen wider, sie ahnt ihr eigenes Ende voraus und verwebt die Geschichte ihres Lebens in ihre Interaktion mit ihrem Biografen.

Mehr lesen
Sonstiges

Chinas Xiangshan RISC-V-Projekt peilt 2025-Start an und fordert Arms Dominanz heraus

2025-01-08
Chinas Xiangshan RISC-V-Projekt peilt 2025-Start an und fordert Arms Dominanz heraus

Das Xiangshan-Projekt, angeführt vom Institut für Computertechnologie der Chinesischen Akademie der Wissenschaften, zielt darauf ab, Hochleistungsprozessoren mit der Open-Source-RISC-V-Architektur zu entwickeln. Der Chip der dritten Generation, Kunminghu, soll 2025 erscheinen und eine Leistung erreichen, die mit Arms Neoverse 2 vergleichbar ist. Unter der Mulan PSL-2.0-Lizenz werden die Designs vollständig Open Source sein, was eine erhebliche Herausforderung für etablierte Akteure wie Arm darstellt und Chinas Abhängigkeit von ausländischer Technologie verringert. Trotz Verzögerungen beim Projekt machen seine Open-Source-Natur und seine ehrgeizigen Leistungsziele es zu einer spannenden Entwicklung.

Mehr lesen
Technologie Xiangshan-Projekt

Das Rätsel der infantilen Amnesie: Der Hippocampus eines Einjährigen leuchtet auf

2025-03-25
Das Rätsel der infantilen Amnesie: Der Hippocampus eines Einjährigen leuchtet auf

Eine neue Studie mit funktioneller Magnetresonanztomographie (fMRT) hat die Gehirne von 26 Säuglingen im Alter von 4 bis 25 Monaten gescannt, um das jahrhundertealte Rätsel der infantilen Amnesie zu lösen. Die Forschung ergab, dass etwa im Alter von einem Jahr der Hippocampus, der für die Gedächtnisbildung verantwortlich ist, aktiv wird und neuronale Signale erzeugt, die mit den Dingen zusammenhängen, an die sich die Säuglinge aus den Tests erinnerten. Dies deutet darauf hin, dass Babys im Alter von etwa einem Jahr beginnen, Erinnerungen zu kodieren, selbst wenn sich ihr Hippocampus noch entwickelt. Die Studie liefert wertvolle Hinweise zum Verständnis der frühen Gehirnentwicklung und der Gedächtnisbildung und deutet darauf hin, dass wir eines Tages möglicherweise verlorene Erinnerungen aus der frühen Kindheit wiederherstellen können.

Mehr lesen

Herausgabe der über 80.000 Seiten umfassenden Peirce-Papiere: Eine Herkulesaufgabe

2025-03-15

Die Peirce-Papiere in Harvard, bestehend aus über 80.000 Manuskriptseiten, stellen eine monumentale Herausgabe herausforderung dar. Dieser Artikel beschreibt die strengen Auswahl- und Redaktionsprinzipien, die angewendet wurden, um diese umfangreiche Sammlung weitgehend unveröffentlichter Schriften zu kuratieren und zu veröffentlichen. Unter Verwendung moderner textkritischer Methoden und digitaler Werkzeuge zielen die Herausgeber darauf ab, die vollständigste und genaueste Darstellung von Peirces intellektueller Leistung in verschiedenen Disziplinen zu präsentieren.

Mehr lesen

USAID-Finanzierungsstopp lähmt den globalen Kampf gegen Tuberkulose

2025-02-13
USAID-Finanzierungsstopp lähmt den globalen Kampf gegen Tuberkulose

Der abrupte Einfrieren der ausländischen Hilfe durch die Trump-Administration, gezielt auf die US Agency for International Development (USAID) und deren eventuelle Auflösung, hat Schockwellen in der globalen Tuberkulose-Gemeinschaft ausgelöst. Die USAID, ein Hauptgeldgeber für die globale Tuberkulosebekämpfung, die etwa ein Drittel der internationalen Finanzierung ausmacht, hat ihre Programme abrupt gestoppt. Dies führte zur Schließung lebenswichtiger Tuberkulose-Diagnose- und Behandlungsdienste in zahlreichen Ländern und gefährdete Millionen von Menschenleben. Der Stopp betrifft nicht nur die Behandlung und Prävention, sondern behindert auch die Tuberkuloseforschung erheblich, was möglicherweise die Ausbreitung resistenter Stämme beschleunigt. Obwohl Klagen und Widerstand bestehen, bleibt die unmittelbare Gefahr für Tuberkulosepatienten erheblich und unterstreicht die entscheidende Rolle der internationalen Zusammenarbeit in der globalen öffentlichen Gesundheit.

Mehr lesen

Append-Only-Programmierung: Ein lustiges Experiment

2025-02-21

Der Autor experimentierte mit einer neuen Softwareentwicklungsmethode namens "Append-Only-Programmierung": Der gesamte Code befindet sich in einer einzigen C-Datei, neuer Code wird angehängt und das Bearbeiten von vorhandenem Code ist verboten. Dies zwingt Programmierer, Schnittstellen im Voraus zu definieren, kleine Funktionen zu schreiben und erzeugt einen sehr lesbaren Code. Dieser Ansatz ist jedoch fehleranfällig; wenn eine Funktion fehlerhaft ist, muss eine korrigierte Version angehängt und alle Aufrufer müssen ebenfalls korrigiert werden, was möglicherweise das Umschreiben des gesamten Programms erfordert. Der Autor experimentierte mit einem Lisp-Interpreter und fand ihn mühsam. Letztendlich kommt der Autor zu dem Schluss, dass es eine lustige Herausforderung ist, aber keine praktikable Methode zur Softwareentwicklung, und schlägt Verbesserungen wie die Verwendung von Header-Dateien oder einer Datei pro Funktion vor.

Mehr lesen
Entwicklung

DualPipe: Ein bidirektionaler Pipeline-Parallelisierungsalgorithmus für DeepSeek-V3

2025-02-27
DualPipe: Ein bidirektionaler Pipeline-Parallelisierungsalgorithmus für DeepSeek-V3

Der DeepSeek-V3-Technikbericht stellt DualPipe vor, einen innovativen bidirektionalen Pipeline-Parallelisierungsalgorithmus. DualPipe erreicht eine vollständige Überlappung der Vorwärts- und Rückwärts-Rechen- und Kommunikationsphasen und minimiert Pipeline-Bubbles. Dies wird durch eine effiziente Planung erreicht, die Vorwärts- und Rückwärtsberechnungen ineinander verschränkt und so die Effizienz deutlich verbessert. Im Vergleich zu traditionellen Methoden reduziert DualPipe die Wartezeit und den Speicherverbrauch. Entwickelt von Jiashi Li, Chengqi Deng und Wenfeng Liang.

Mehr lesen

Open Source: Wo Träume sterben

2025-02-26
Open Source: Wo Träume sterben

Der Rücktritt von Hector Martin, dem Hauptentwickler von Asahi Linux, beleuchtet die nicht nachhaltige Natur der Open-Source-Entwicklung. Jahre unbezahlter Arbeit, um Linux auf den Apple Silicon-Chip zu portieren, führten zu Burnout, angeheizt durch die endlosen Anforderungen der Benutzer und den Mangel an Vergütung. Dieser Artikel untersucht die kaputte Ökonomie von Open Source, wo Entwickler unzählige Stunden in Projekte investieren, ohne angemessene Belohnung, was zu Erschöpfung und Projektaufgabe führt. Er fordert einen grundlegenden Wandel in der Art und Weise, wie wir Open-Source-Beiträge wertschätzen und unterstützen, um zukünftige Tragödien zu verhindern.

Mehr lesen

Der ultimative Leitfaden für die Dansk Pfeffermühlen von Jens Quistgaard

2025-01-21

Diese Website ist ein umfassender Leitfaden für die Sammlung von Pfeffermühlen, die Jens Quistgaard für Dansk Designs entworfen hat. Jede Mühle ist sorgfältig dokumentiert und beschreibt ihre einzigartige Form, Modellnummer, Mühlenart und Produktionsgeschichte. Die Website enthüllt die Geschichten hinter diesen ikonischen Designs und zeigt die Entwicklung ihrer Formen und Herstellungsprozesse. Von den frühesten Vollmetallmühlen bis hin zu späteren Plastikvarianten ist diese Ressource ein Muss für Sammler und Designenthusiasten.

Mehr lesen

GCC-Buildfehler: Ein Debugging-Mysterium verursacht durch die Refaktorierung von sbuild

2024-12-22

Offizielle Debian GCC-Builds begannen nach einer Refaktorierung von sbuild mysteriös zu fehlschlagen. Ein Team unternahm eine sechstufige Untersuchung und deckte schließlich einen Konflikt zwischen dem neuen sbuild-Initialisierungssystem und einem D-Sprach-Unit-Test auf. Der Test beendete versehentlich seine eigene Prozessgruppe und unterbrach den Build. Die Ursache war die Verwendung von -2 als speziellem PID-Wert im D-Sprach-Unit-Test, was dazu führte, dass SIGTERM-Signale an die falsche Prozessgruppe gesendet wurden. Die Rückkehr zum alten Initialisierungssystem oder die Änderung des Testcodes behoben das Problem.

Mehr lesen
Entwicklung

Implementierung von Datalog in Python: Eine relationale Datenbanksprache, die leistungsfähiger als SQL ist

2025-06-13
Implementierung von Datalog in Python: Eine relationale Datenbanksprache, die leistungsfähiger als SQL ist

Dieser Artikel zeigt, wie man Datalog, eine relationale Datenbanksprache, die leistungsfähiger als SQL ist, mit Python implementiert. Datalog, eine Teilmenge von Prolog, ist nicht Turing-vollständig, zeichnet sich aber durch seine Fähigkeit zur Modellierung von Beziehungen aus. Der Artikel erklärt detailliert die grundlegenden Konzepte von Datalog, einschließlich Prädikate, Fakten, Regeln und Variablen, und bietet eine einfache Python-Implementierung mit dem naiven Bewertungs-Algorithmus. Mit dieser Implementierung können Sie Datalog-Programme erstellen und abfragen und die Eleganz und Leistungsfähigkeit dieses relationalen Modellierungsansatzes erleben.

Mehr lesen
Entwicklung

Aiders clevere Installation: Virtuelle Umgebungen umgehen

2025-03-06

Paul Gauthier's Aider Kommandozeilen-Tool bietet eine innovative Installationsmethode, die die Komplexität virtueller Umgebungen für Endbenutzer umgeht. Ein einfacher Befehl `pip install aider-install && aider-install` nutzt das uv-Tool, um eine eigenständige Python 3.12 Umgebung zu installieren, Aider darin zu installieren und die PATH-Umgebungsvariable automatisch zu konfigurieren. Dies bietet eine sichere und einfache Installation für Python-Anfänger und eliminiert komplexe Einrichtungsschritte.

Mehr lesen
Entwicklung

Bau eines mechanischen Sternen-Trackers für die ISS

2025-01-18
Bau eines mechanischen Sternen-Trackers für die ISS

Der Ingenieur Ted Kinsman erhielt den Auftrag vom NASA-Astronauten Don Pettit, einen mechanischen Sternen-Tracker zu entwerfen und zu bauen, um hochwertige Astrofotografie-Bilder von der Internationalen Raumstation (ISS) aufzunehmen. Aufgrund der langen Testzeit für elektronische Geräte war der Tracker vollständig mechanisch und nutzte clever einen Uhrwerkantrieb aus einem Industrieofen. Die Übersetzungen wurden angepasst, um der Orbitalgeschwindigkeit der ISS zu entsprechen. Das Gerät erreichte die ISS im Jahr 2024 erfolgreich und hat beeindruckende Bilder des Kosmos aufgenommen.

Mehr lesen
Technologie

ESET empfiehlt Linux mit dem Ende des Windows 10 Supports

2025-01-05
ESET empfiehlt Linux mit dem Ende des Windows 10 Supports

Mit dem nahenden Ende des Supports für Windows 10 warnt ESET vor erheblichen Sicherheitsrisiken für Millionen von Nutzern, die das Betriebssystem weiterhin verwenden. Sie empfehlen ein Upgrade auf Windows 11, schlagen aber für ältere Hardware, die nicht aktualisiert werden kann, eine Linux-Distribution als Alternative vor. Der Artikel behandelt auch die hohen Kosten der erweiterten Sicherheitsupdates (ESU) von Microsoft für Windows 10 und das Potenzial für Cyberkriminelle, diese Situation auszunutzen.

Mehr lesen
Technologie Sicherheitsrisiken

Der kuriose Ursprung des Rubber-Duck-Debuggings: Eine Geschichte von Pixar und Xerox PARC

2025-04-26

Die bekannte Debugging-Technik von Programmierern, das "Rubber-Duck-Debugging", hat einen überraschend nebulösen Ursprung. Dieser Artikel verfolgt den Ursprung der Technik, von der vagen ersten Erinnerung des Autors an Bell Labs oder Xerox PARC bis hin zu ihrer bestätigten Verbreitung in einem Pixar-Team. Die Geschichte handelt von Programmierern, die Probleme einer "Gummiente" (eigentlich einem Kollegen) erklären und das Problem oft während der Erklärung lösen. Es geht nicht einfach darum, Hilfe zu bitten; es geht darum, den Akt des Erklärens zu nutzen, um das eigene Denken zu klären. Obwohl Xerox PARC ein wahrscheinlicher Geburtsort ist, bleibt der genaue Ursprung ein Rätsel und wartet auf weitere Untersuchungen.

Mehr lesen

DEF CON Sicherheitschef mit riesigen Arztrechnungen nach Halswirbelverletzung

2025-01-08
DEF CON Sicherheitschef mit riesigen Arztrechnungen nach Halswirbelverletzung

Marc Rogers, Sicherheitschef der DEF CON, steht nach einer Halswirbelverletzung, die ihn vorübergehend querschnittsgelähmt zurückließ, vor zehntausenden von Dollar an Arztrechnungen. Anfänglich mit leichten Symptomen, verschlimmerten sich seine Beschwerden durch verzögerte MRT-Untersuchungen aufgrund von Versicherungsproblemen. Er wurde notoperiert und befindet sich nun auf dem Weg der Besserung. Trotz der hohen medizinischen Kosten hat er teilweise seine Funktionen wiedererlangt und setzt seine Arbeit in der Cybersicherheit fort. Freunde haben eine Spendenaktion ins Leben gerufen, um die Kosten zu decken.

Mehr lesen
Technologie medizinischer Notfall

Hochleistungs-Verstärkungslern-Framework für humanoide Roboter

2025-05-18

Ein Hochleistungs-Verstärkungslern-Framework, optimiert für das Training von Lokomotion, Manipulation und realem Einsatz humanoider Roboter, steht bevor. Es bietet hohe Vielseitigkeit für Aufgaben wie Gehen, Tanzen, Hausarbeit und sogar Kochen. Das kommende K-VLA nutzt roboterspezifische Daten im großen Maßstab und eine neuartige Netzwerkarchitektur, um den fähigsten und geschicktesten Roboter zu ermöglichen. Es läuft lokal und lässt sich in andere VLAs wie Pi0.5 und Gr00t integrieren.

Mehr lesen
KI

Bier, Kohle und die unerwarteten Ursprünge der britischen industriellen Revolution

2025-02-16
Bier, Kohle und die unerwarteten Ursprünge der britischen industriellen Revolution

Dieser Artikel enthüllt eine wenig bekannte Geschichte der britischen industriellen Revolution: die deutsche Brennstoff sparende Technologie. Mitte des 16. Jahrhunderts erfand Deutschland angesichts von Holznot die „Holzsparende Kunst“, ein indirektes Heizverfahren, das den Brennstoffverbrauch drastisch senkte. Diese Technologie erreichte durch eine Reihe von Patenten und Technologietransfers schließlich England. Zunächst von Brauereien wegen ihrer Wirtschaftlichkeit übernommen, kurbelte sie unerwartet den großflächigen Einsatz von Kohle an. Londons Brauereien führten diese Einführung an, was zu einem Anstieg der Kohle-Nachfrage führte, die wiederum den Kohlebergbau und verwandte Industrien antrieb, letztendlich die Energiebilanz Großbritanniens veränderte und den Grundstein für die industrielle Revolution legte.

Mehr lesen

Hoarder: Selbstgehostetes Webarchiv mit KI-Funktionen

2025-03-16
Hoarder: Selbstgehostetes Webarchiv mit KI-Funktionen

Hoarder ist ein Open-Source-Tool zum selbstgehosteten Archivieren von Webinhalten, mit dem Sie Webinhalte suchen, filtern und taggen und vollständige Kopien lokal speichern können, um auch offline darauf zuzugreifen. Es verwendet eine headless Chrome-Instanz zum Herunterladen und integriert optional KI-Funktionen (OpenAI oder LiteLLM) für automatisches Tagging und Zusammenfassen. Hoarder bietet eine Webanwendung und eine Android-Anwendung mit Unterstützung für Volltextsuche, Filterung nach Tags und RSS-Abonnements. Der Autor beschreibt die Einrichtung von Docker und Caddy, die Integration von SingleFile und die Migration von Linkding. Zukünftige Verbesserungen umfassen eine bessere Unterstützung für Anmerkungen, mobile In-App-Leseoptionen, eBook-Export und eine dezentrale soziale Zukunft.

Mehr lesen
Entwicklung Webarchiv

Französischer Fusionsreaktor stellt neuen Rekord mit 22-minütiger Plasma-Erhaltung auf

2025-02-19
Französischer Fusionsreaktor stellt neuen Rekord mit 22-minütiger Plasma-Erhaltung auf

Der französische CEA-WEST-Tokamak-Reaktor hat einen bahnbrechenden Meilenstein in der Fusionsenergieforschung erreicht und eine Plasma-Reaktion über 22 Minuten lang aufrechterhalten – ein neuer Weltrekord. Diese Errungenschaft stellt einen bedeutenden Schritt in Richtung kommerzieller Fusionsenergie dar, einem lang ersehnten Ziel mit dem Potenzial, der Menschheit nahezu unbegrenzte saubere Energie zu liefern. Während die Einleitung der Fusion relativ einfach ist, ist die Schaffung eines selbsttragenden Reaktors, der mehr Energie produziert als er verbraucht, unglaublich herausfordernd. Der Erfolg des WEST-Reaktors liefert unschätzbare Daten und Erfahrungen für den Internationalen Thermonuklearen Experimentalreaktor (ITER), der derzeit in Südfrankreich gebaut wird, und ebnet den Weg für zukünftige Anwendungen sauberer Energie.

Mehr lesen
Technologie Fusionsenergie

Immersionskühlung könnte das Design von Rechenzentren revolutionieren

2025-01-01
Immersionskühlung könnte das Design von Rechenzentren revolutionieren

Die Sandia National Laboratories testen ein neuartiges Kühlsystem, das Computerserver vollständig in eine nichtleitende Kühlflüssigkeit taucht. Dies fängt 100 % der Abwärme ein, was zu einer 70 %igen Reduzierung des Energieverbrauchs und einem deutlich geringeren Wasserverbrauch führt. Die Technologie verspricht, das Design von Rechenzentren zu revolutionieren und den steigenden Energie- und Wasserbedarf des Hochleistungsrechnens zu bewältigen. In Zusammenarbeit mit Submer Technologies führt Sandia umfassende Tests durch, wobei ein Fallstudienbericht für den Herbst erwartet wird.

Mehr lesen

Metro- Kriminalität in NYC sinkt trotz steigender Fahrgastzahlen

2025-02-06
Metro- Kriminalität in NYC sinkt trotz steigender Fahrgastzahlen

Die Kriminalität in der New Yorker U-Bahn sank im Januar 2025 um 36 %, mit nur 147 gemeldeten Verbrechen im Vergleich zu 231 im Vorjahr. Dieser deutliche Rückgang erfolgt trotz eines erheblichen Anstiegs der Fahrgastzahlen aufgrund der Einführung von Staupreisen. Bürgermeister Eric Adams führt diesen Erfolg auf den Einsatz von 1.200 zusätzlichen NYPD-Beamten im gesamten U-Bahn-System und 300 weiteren, die nachts in Zügen patrouillieren, zurück, wodurch eine sichtbarere Polizeipräsenz geschaffen wird. Die 77-Millionen-Dollar-Initiative von Gouverneurin Kathy Hochul, in jedem Nachtzug einen uniformierten Polizisten zu stationieren, unterstützt diese Bemühungen weiter. Die Ergebnisse deuten darauf hin, dass die erhöhte Polizeipräsenz effektiv zur Verbesserung der U-Bahn-Sicherheit beiträgt.

Mehr lesen

PowerPoint in PHP: Eine Übersicht über Open-Source-Bibliotheken

2025-01-17

Sind Sie es leid, mit PowerPoint-Dateien in Ihren PHP-Projekten zu kämpfen? Mehrere Open-Source-PHP-Bibliotheken erleichtern jetzt das Erstellen, Bearbeiten und Konvertieren von PPT- und PPTX-Dateien. Diese Bibliotheken optimieren nicht nur den Entwicklungsprozess, sondern bieten auch eine breite Palette an Funktionen, darunter Formatierung, Zusammenführung und Schutz von Dateien. Egal, ob Sie beeindruckende Präsentationen erstellen oder große Mengen an PPT-Dateien verarbeiten müssen, diese Bibliotheken werden Ihre Anforderungen erfüllen und Ihnen erhebliche Zeit und Mühe sparen.

Mehr lesen

Sicherheitsumgehung: Entschlüsselung des Update-Mechanismus einer VM für einfache Flags

2025-06-15
Sicherheitsumgehung: Entschlüsselung des Update-Mechanismus einer VM für einfache Flags

Ein Student entdeckte, dass die Update-Dateien (*.gpg) in einer virtuellen Maschine eines Sicherheitskurses Token zum Einreichen von Aufgaben enthielten. Bei der Analyse des Update-Programms `installUpdate` stellte er fest, dass es GPG-Entschlüsselung verwendete, abhängig von den Dateien `/root/.vmPassphrase` und `/root/.gnupg`. Durch das Mounten der VM-Festplatte erhielt der Student diese Dateien, entschlüsselte die Updates, extrahierte die Token und beendete die Aufgaben vorzeitig. Die Updates enthielten Java-Code, der mit AES verschlüsselte Token generierte. Der Autor merkt an, dass dieser Angriff vom vollständigen Zugriff auf die VM-Festplatte abhing und schlägt die Verwendung von Remote-VMs als Verbesserung vor. Trotz des vorzeitigen Abschlusses betont der Autor die Bedeutung des Lernprozesses und des Abschlusses der Kursarbeit.

Mehr lesen
Entwicklung
1 2 499 500 501 503 505 506 507 595 596