Darklang wird Open Source: Vom geschlossenen Quellcode zur Community-Umarmung

2025-06-16
Darklang wird Open Source: Vom geschlossenen Quellcode zur Community-Umarmung

Darklang, eine Programmiersprache, die ursprünglich als geschlossene, gehostete Plattform gestartet wurde, hat angekündigt, all ihre Repositorys als Open Source verfügbar zu machen. Dieser Wandel resultiert aus der Produktreife, dem Feedback der Benutzer und einer veränderten technischen Ausrichtung. Anfangs verfolgte Darklang einen geschlossenen Ansatz, um Nachhaltigkeit zu gewährleisten und einzigartige Funktionen wie sichere Codemigration und einheitliches Deployment zu bieten. Doch mit zunehmender Produktreife, Benutzerwünschen nach mehr Offenheit und dem Aufkommen lokaler Entwicklung und neuer Geschäftsmodelle (z. B. kostenpflichtige Teamarbeit und KI-Tools) entschied sich Darklang für Open Source, um das Community-Wachstum und die langfristige Weiterentwicklung der Plattform zu fördern. Obwohl noch einige technische Herausforderungen bestehen, z. B. Lizenzimplikationen im Paketmanagement, wird das Open-Source-Darklang transparenter und zugänglicher sein.

Mehr lesen
Entwicklung

Espressifs ESP32-C5 SoC geht in Massenproduktion

2025-04-30
Espressifs ESP32-C5 SoC geht in Massenproduktion

Espressif Systems gab bekannt, dass sein ESP32-C5, der erste RISC-V SoC der Branche mit Unterstützung für Dualband-Wi-Fi 6 (2,4 GHz und 5 GHz), Bluetooth 5 (LE) und IEEE 802.15.4 (Zigbee, Thread) Konnektivität, jetzt in Massenproduktion ist. Dieser 32-Bit-Single-Core-Prozessor bietet Geschwindigkeiten von bis zu 240 MHz, 384 KB On-Chip-SRAM mit Unterstützung für externes PSRAM und einen stromsparenden Coprozessor. Der ESP32-C5 wurde für drahtlose Anwendungen mit hoher Effizienz und niedriger Latenz entwickelt und bietet zahlreiche GPIOs, Hochgeschwindigkeits-Schnittstellen und erstklassige Sicherheitsfunktionen. Erste Unterstützung wird im kommenden ESP-IDF v5.5 verfügbar sein, und Entwicklungskarten sind käuflich zu erwerben.

Mehr lesen
Hardware

NSA veröffentlicht Zero-Trust-Leitfaden für Anwendungen und Workloads

2025-02-01
NSA veröffentlicht Zero-Trust-Leitfaden für Anwendungen und Workloads

Die US-amerikanische National Security Agency (NSA) hat einen neuen Leitfaden zur Verbesserung der Zero-Trust-Reife veröffentlicht, der sich auf die Sicherheit von Anwendungen und Workloads konzentriert. Dieser praktische Leitfaden bietet Empfehlungen für das Verteidigungsministerium, die Verteidigungsindustrie und andere Organisationen und betont die schrittweise Verbesserung der Fähigkeiten innerhalb eines Zero-Trust-Rahmens. Wichtige Bereiche sind Anwendunginventur, Cybersicherheits-Lieferkettenrisikomanagement (C-SCRM), CI/CD und DevSecOps, automatisierte risikobasierte Autorisierung und kontinuierliches Monitoring. Die NSA befürwortet die Umsetzung von Prinzipien wie dem Prinzip des geringsten Privilegs, der Mikrosegmentierung, dem kontinuierlichen Monitoring und der Protokollierung, um Anwendungen und Workloads vor hochentwickelten Cyberbedrohungen zu schützen.

Mehr lesen
Technologie

Schwarzes-Loch-Universum: War der Urknall nicht der Anfang?

2025-06-11
Schwarzes-Loch-Universum: War der Urknall nicht der Anfang?

Eine neue Studie schlägt vor, dass das Universum nicht mit dem Urknall begann, sondern aus dem gravitativen Kollaps und dem darauf folgenden Rückprall innerhalb eines supermassiven Schwarzen Lochs entstand. Dieses Modell, das auf bekannter Physik und Beobachtungen basiert, geht auf ungelöste Rätsel des Standardmodells der Kosmologie ein, wie Singularitäten und Dunkle Energie. Es sagt eine kleine positive Raumkrümmung im Universum voraus, die durch zukünftige Beobachtungen überprüfbar ist. Diese Forschung bietet eine neue Perspektive auf den Ursprung und die Entwicklung des Universums und könnte die Entstehung supermassiver Schwarzer Löcher und die Natur der Dunklen Materie erklären.

Mehr lesen
Technologie

BNPL-Verbriefung: Der Aufstieg der „Burrito-Bonds“

2025-05-11
BNPL-Verbriefung: Der Aufstieg der „Burrito-Bonds“

Dieser Artikel untersucht die Verbriefung von Buy Now, Pay Later (BNPL)-Krediten, ein innovativer Ansatz, bei dem kleine Kredite gebündelt und an Investoren verkauft werden, oft scherzhaft als „Burrito-Bonds“ bezeichnet. Der Autor argumentiert, dass diese Innovation die Effizienz des Kreditmarktes verbessert, indem sie Risiken entbündelt, granulare Preisgestaltung ermöglicht und eine effizientere Kapitalallokation ermöglicht. Trotz Skepsis behauptet der Autor, dass es sich um eine Win-Win-Situation handelt, die zu niedrigeren Kreditkosten und einem vollständigeren Markt führt. Dieser Prozess, so der Artikel, macht Kredite günstiger und die Kapitalallokation effektiver und könnte sogar die wirtschaftliche Widerstandsfähigkeit stärken.

Mehr lesen
Technologie Verbriefung

Flüssige Scroll-Animationen: Schluss mit Rucklern

2025-02-10
Flüssige Scroll-Animationen: Schluss mit Rucklern

Genervt von ruckelnden Scroll-Animationen? Die neue Spezifikation für scrollgesteuerte Animationen ist da! Durch die Integration mit der Web Animations API und der CSS Animations API ermöglicht sie flüssige Scroll-Animationen, die außerhalb des Hauptthreads laufen. Erstellen Sie beeindruckende Effekte wie Parallax-Hintergründe, Lesefortschrittsanzeigen und Bildenthüllungen mit minimalem Code. Der Artikel enthält zahlreiche Demos und einen Videokurs, der Ihnen den Einstieg erleichtert.

Mehr lesen
Entwicklung Scroll-Animationen

ML hat auch Monaden: Es kommt auf die Module an

2025-06-24
ML hat auch Monaden: Es kommt auf die Module an

Die verbreitete Annahme, dass die Verwendung von Monaden in Haskell ein einzigartiges Sprachmerkmal ist, wird in Frage gestellt. Der Autor argumentiert, dass Monaden eine Frage des Bibliotheksdesigns sind, nicht des Sprachdesigns, und in jeder modularen Sprache implementiert werden können. Der Artikel verwendet ML, um zu demonstrieren, wie Monaden, einschließlich der Option- und IO-Monaden, mithilfe ihres Modulsystems implementiert werden können. Obwohl die Fähigkeit von ML zur Verwendung von Monaden anerkannt wird, deutet der Autor darauf hin, dass deren standardmäßige Auslassung auf potenzielle Nachteile zurückzuführen ist, wie z. B. die erschwerte Flexibilität des Codes und der Übergang zwischen funktionalem und monadischem Stil.

Mehr lesen
Entwicklung Module

Reverse Engineering: Einblicke in ein Lern-Spielzeug

2025-04-06
Reverse Engineering: Einblicke in ein Lern-Spielzeug

Dieser Blogbeitrag beschreibt das erste Reverse-Engineering-Projekt des Autors: ein elektronisches Lernspielzeug (LeapFrog LeapStart/VTech MagiBook). Der Beginn war das Beschaffen der Firmware aus den Cache-Dateien der VTech-Software. Wichtige Dateien sind 'System' und 'FileSys'. 'FileSys' ist ein FAT32-Dateisystem-Image mit Applikations-, Audio- und Buchdaten. 'System' scheint eine ARM-Binärdatei zu sein, die C++-Informationen, Logs und Kernel-Informationen (uC/OS-II) enthält. Die nächsten Schritte beinhalten eine detailliertere Analyse dieser Dateien, um den Punkt-Erkennungs- und Audiowiedergabecode zu verstehen und möglicherweise benutzerdefiniertes Audio hinzuzufügen.

Mehr lesen
Entwicklung Firmware-Analyse

Bad Apple in Vim: 6500 reguläre Ausdrücke und jede Menge Magie

2025-01-12
Bad Apple in Vim: 6500 reguläre Ausdrücke und jede Menge Magie

Dieser Beitrag beschreibt, wie der Autor das Musikvideo Bad Apple in Vim nur mit Suchbefehlen gerendert hat. Jedes Frame wurde in ein binäres Pixelarray umgewandelt, in Rechtecke zerlegt und durch einen regulären Vim-Ausdruck dargestellt. Das Ergebnis? Eine Datei mit über 6500 regulären Ausdrücken, die sequenziell über ein Vim-Makro abgespielt werden, um die Animation zu erstellen. Dieses beeindruckende Kunststück zeigt die überraschenden Fähigkeiten von Vim und die beachtlichen Programmierkenntnisse des Autors.

Mehr lesen
Entwicklung Regulärer Ausdruck

Google-Suche: Qualitätsverlust führt zu Nutzerfrustration

2024-12-18
Google-Suche: Qualitätsverlust führt zu Nutzerfrustration

Der SEO-Experte Elie Berreby hebt einen signifikanten Qualitätsverlust bei der Google-Suche hervor, der zu weit verbreiteter Nutzerunzufriedenheit führt. Durch die Analyse von Nutzerfeedback aus inoffiziellen Kanälen wie YouTube-Kommentaren deckt er Beschwerden über verschlechterte Suchergebnisse, übermäßige Werbung und KI-Überblicke auf, die Inhalte stehlen. Googles Strategie scheint die Monetarisierung gegenüber der Nutzererfahrung zu priorisieren, was möglicherweise dazu führt, dass Nutzer auf alternative Suchmaschinen ausweichen. Der Artikel dient als Warnung an Google und deutet auf schwerwiegende Folgen hin, wenn keine Verbesserungen vorgenommen werden.

Mehr lesen

Sqawk: SQL-basiertes Kommandozeilen-Tool zur Verarbeitung von durch Trennzeichen getrennten Dateien

2025-05-26
Sqawk: SQL-basiertes Kommandozeilen-Tool zur Verarbeitung von durch Trennzeichen getrennten Dateien

Sqawk ist ein SQL-basiertes Kommandozeilen-Tool, inspiriert von awk, das für die effiziente Verarbeitung von durch Trennzeichen getrennten Dateien wie CSV und TSV entwickelt wurde. Es lädt Daten in In-Memory-Tabellen, ermöglicht leistungsstarke SQL-Abfragen (SELECT, INSERT, UPDATE, DELETE) mit Filterung, Sortierung, Aggregation und Joins über mehrere Tabellen. Sqawk bietet Funktionen wie automatische Typinferenz, Unterstützung für NULL-Werte, benutzerdefinierte Trennzeichen und einen sicheren Betriebsmodus, der versehentliche Dateimodifikationen verhindert. Seine intuitive Syntax und Geschwindigkeit machen es ideal für Datenmanipulationsaufgaben.

Mehr lesen
Entwicklung

Ultimative Liste von Text-zu-Diagramm-Tools

2025-05-24
Ultimative Liste von Text-zu-Diagramm-Tools

Dies ist eine umfassende Liste von Text-zu-Diagramm-Tools, die verschiedene Diagrammtypen wie Flussdiagramme, Sequenzdiagramme und Klassendiagramme abdecken. Diese Tools müssen nicht heruntergeladen oder installiert werden; verwenden Sie sie direkt in Ihrem Browser. Die Liste ist ungefähr nach Aktualität und Ähnlichkeit sortiert, sodass Sie leicht das richtige Tool für Ihre Bedürfnisse finden können.

Mehr lesen

Langsame SMB-Geschwindigkeiten über WLAN: Ein Fehlerbehebungs-Mysterium

2025-03-26
Langsame SMB-Geschwindigkeiten über WLAN: Ein Fehlerbehebungs-Mysterium

Ein Benutzer hat langsame SMB-Übertragungsgeschwindigkeiten, wenn er über WLAN eine Verbindung zu seinem NAS herstellt, während die Ethernet-Geschwindigkeiten normal sind. Trotz der Verbindung zu WLAN 5 GHz und guten Ergebnissen bei Internet-Geschwindigkeitstests besteht das Problem weiterhin. Verdächtige sind die SMB-Konfiguration, Netzwerkstörungen oder die Realtek-NIC des NAS. Es wird empfohlen, iperf3 zum Testen der Netzwerkbandbreite zu verwenden und die TrueNAS-Einstellungen und die Netzwerkkonfiguration zu überprüfen.

Mehr lesen
Entwicklung

Google Maps-Timeline-Daten verloren: Technischer Fehler lässt keine Wiederherstellung zu

2025-03-24
Google Maps-Timeline-Daten verloren: Technischer Fehler lässt keine Wiederherstellung zu

Ein technischer Fehler bei Google Maps hat zum Verlust von Timeline-Daten bei zahlreichen Nutzern geführt. Google hat kürzlich die Speicherung von Timeline-Daten von der Cloud auf lokale Geräte umgestellt, um die Privatsphäre zu verbessern. Ein technischer Fehler während dieses Übergangs führte jedoch zum versehentlichen Löschen des Standortverlaufs vieler Nutzer. Google hat das Problem bestätigt; nur Nutzer, die proaktiv verschlüsselte Cloud-Backups erstellt haben, können ihre Daten wiederherstellen.

Mehr lesen
Technologie Datenverlust

Studie: Kritiker, nicht Fans, perpetuieren den Mythos vom gescheiterten zweiten Album

2024-12-23
Studie: Kritiker, nicht Fans, perpetuieren den Mythos vom gescheiterten zweiten Album

Eine neue Studie stellt die weit verbreitete Annahme in Frage, dass die zweiten Alben von Bands von Natur aus schlechter sind als ihre Debütalben. Die Forscher analysierten Tausende von Albumbewertungen sowohl von professionellen Kritikern als auch von Fans und stellten fest, dass Kritiker, nicht Fans, den zweiten Alben durchweg niedrigere Punktzahlen gaben. Dies deutet auf eine Verzerrung bei den Kritikern hin, die möglicherweise durch soziale Konformität und die vorgefasste Vorstellung eines „Sophomore-Slumps“ verursacht wird, anstatt auf einen objektiven Rückgang der musikalischen Qualität.

Mehr lesen

Falsche Anwendung des Pareto-Prinzips in der Technologie: 80 % Aufwand, 20 % Produkt?

2025-01-23
Falsche Anwendung des Pareto-Prinzips in der Technologie: 80 % Aufwand, 20 % Produkt?

In der Spieleentwicklung betont das Konzept des „vertikalen Schnitts“ die Vollständigkeit, während das in der Technologiebranche vorherrschende „Minimum Viable Product“ (MVP) schnelle Iterationen priorisiert. Der Autor argumentiert, dass die übermäßige Betonung des Pareto-Prinzips (80 % der Ergebnisse mit 20 % des Aufwands) dazu führt, dass viele Technologieprodukte als grobe MVPs verbleiben, denen der letzte Schliff fehlt und die die Benutzer unzufrieden lassen. Dies zeigt sich nicht nur bei Anwendungen und Software, sondern wirkt sich auch auf KI aus, wie z. B. selbstfahrende Autos und Bilderzeugung; diese sind vielversprechend, aber noch lange nicht praktikabel. Der Autor fordert einen mentalen Wandel, der Vollständigkeit und Benutzererfahrung über schnelle Iteration und Finanzierung stellt.

Mehr lesen
Entwicklung Pareto-Prinzip

Automattic reduziert gesponserte Beiträge zu WordPress

2025-01-09
Automattic reduziert gesponserte Beiträge zu WordPress

Automattic hat angekündigt, seine gesponserten Beiträge zum WordPress-Projekt zu reduzieren, aufgrund von Rechtsstreitigkeiten mit WP Engine, die Ressourcen binden, und Kritik aus der Community. Diese Neuausrichtung konzentriert Automattics Bemühungen auf eigene profitablen Projekte wie WordPress.com und WooCommerce, wobei gleichzeitig die von anderen Unternehmen zugesagten Freiwilligenstunden für den Nutzen der gesamten Community angeglichen werden, mit Fokus auf Sicherheit und wichtige Updates. Automattic betont, dass dies kein Rückzug von WordPress ist, sondern eine strategische Neuausrichtung, um die langfristige Gesundheit und effektivere Beiträge zu gewährleisten.

Mehr lesen
Entwicklung

Misty Programmiersprache: Ein neuartiger Ansatz

2025-01-14

Die Misty Programmiersprache, entwickelt von Douglas Crockford, zielt auf Prägnanz und Effizienz ab. Sie verfügt über ein einzigartiges Typsystem, Operatoren, Anweisungen, Funktionen, Mustererkennung und intrinsische Konstanten und Funktionen. Misty priorisiert die Performance mit integrierter Unterstützung für Mathematik, Blob, JSON, Parseq und Systemsicherheit. Ihre Parse-Baum-Struktur und das einzigartige Wota-Nachrichtenformat sind ebenfalls bemerkenswerte Aspekte.

Mehr lesen
Entwicklung

Firenvim: Integrieren Sie Neovim in Ihren Browser für verbesserte Bearbeitung

2024-12-19
Firenvim: Integrieren Sie Neovim in Ihren Browser für verbesserte Bearbeitung

Firenvim ist eine Browsererweiterung, die den Neovim-Editor nahtlos in Chrome, Firefox und andere Browser integriert. Mit einem einfachen Klick auf jedes Textfeld können Sie den Webseiteninhalt sofort mit den leistungsstarken Funktionen von Neovim bearbeiten. Änderungen speichern Sie mit ':w' und schließen den Editor mit ':q'. Die Installation ist unkompliziert, und umfangreiche Anpassungsmöglichkeiten ermöglichen es Ihnen, das Verhalten des Plugins feinabzustimmen, einschließlich Elementselektion, automatischer Übernahme, Befehlszeilenoptionen und vielem mehr. Firenvim bietet erweiterte Funktionen wie manuelles Auslösen, temporäre Deaktivierung, benutzerdefinierte Konfiguration, Behandlung von Sonderzeichen und Webseiteninteraktion. Beachten Sie jedoch, dass Kompatibilitätsprobleme bei bestimmten Websites auftreten können.

Mehr lesen

Die hydraulische Analogie: Ein Hindernis beim Erlernen der Elektronik

2024-12-30
Die hydraulische Analogie: Ein Hindernis beim Erlernen der Elektronik

Viele einführende Elektroniklehrbücher verwenden die hydraulische Analogie, um Schaltungen zu erklären, wobei der elektrische Strom mit dem Wasserfluss und Batterien mit Pumpen verglichen werden. Der Autor argumentiert jedoch, dass diese Analogie gravierende Mängel aufweist, insbesondere bei der Erklärung von Halbleiterbauelementen wie JFETs und MOSFETs. Die Analogie kann deren Kennlinien nicht korrekt darstellen und erschwert somit das Lernen. Der Autor plädiert dafür, diese ungenaue Analogie aufzugeben und stattdessen Elektronik anhand grundlegenderer Prinzipien zu erlernen.

Mehr lesen

Glas-Särge und die ewige Ruhe: Ein Jahrhundert gescheiterter Versuche zur Konservierung von Leichen

2025-05-05
Glas-Särge und die ewige Ruhe: Ein Jahrhundert gescheiterter Versuche zur Konservierung von Leichen

1903 patentierte Joseph Karwowski ein "Verfahren zur Konservierung der Toten", bei dem Leichen in Glas eingeschlossen wurden, ein radikaler Versuch, die Ängste vor dem körperlichen Verfall zu bekämpfen. Seine Vision, mit Natriumsilikat und geschmolzenem Glas, zielte auf eine unbegrenzte Konservierung in einem lebensechten Zustand ab. Obwohl erfolglos, zeigen Karwowskis Erfindung, die Glassärge des frühen 20. Jahrhunderts und andere Methoden wie luftdichte Eisensärge und die Galvanisierung von Leichen zu Statuen die anhaltende Widerstandsfähigkeit der Menschheit gegen den Tod. Diese Ansätze ignorierten jedoch die innere Autolyse des Körpers und führten oft zu grausamen Folgen. Die Ausstellung des Corning Museum of Glass, "Curious and Curiouser", zeigt diese erfindungsreichen, letztendlich gescheiterten Versuche und regt zur Reflexion über Tod und Verwesung an.

Mehr lesen

Heap-Überlauf-Schwachstelle in Atop 2.11: CVE-2025-31160

2025-03-29

Eine Heap-Überlauf-Schwachstelle (CVE-2025-31160) wurde in Atop 2.11 entdeckt. Die Schwachstelle entsteht dadurch, dass Atop beim Initialisieren versucht, sich mit dem TCP-Port des atopgpud-Daemons zu verbinden. Wenn ein anderes Programm an diesem Port lauscht, kann sich Atop mit diesem Programm verbinden und bösartige Zeichenketten empfangen, was zu Analysefehlern, Heap-Überläufen und Segmentation Faults führt. Diese Schwachstelle besteht seit der Einführung von atopgpud in Atop 2.4.0. Die Lösung beinhaltet: keine Verbindung zum TCP-Port standardmäßig, sondern nur bei Verwendung des '-k'-Flags; verbesserte Zeichenkettenanalyse, um Heap-Überläufe zu vermeiden; und keine Suche nach netatop oder netatop-bpf standardmäßig, sondern nur bei Verwendung des '-K'-Flags.

Mehr lesen
Entwicklung Heap-Überlauf

Hacker News stillschweigend aktualisiert: Abschied von der Paginierung, Hallo Performance-Boost

2025-05-26
Hacker News stillschweigend aktualisiert: Abschied von der Paginierung, Hallo Performance-Boost

Hacker News hat kürzlich ein bedeutendes technisches Update erhalten, bei dem das langjährige Paginierungssystem zugunsten verbesserter Leistung aufgegeben wurde. Diese Änderung beruht auf einem neuen Compiler namens Clarc, der den Arc-Lisp-Code von Hacker News in Common Lisp kompiliert und so Multi-Core-Betrieb und eine deutliche Leistungssteigerung ermöglicht. Die Entwicklung von Clarc dauerte mehrere Jahre, wobei der Kern eine schrittweise Vorgehensweise beim Aufbau von Arc war, was zu einem reibungslosen Übergang von Racket zu SBCL führte. Obwohl der Clarc-Code aufgrund der enthaltenen Anti-Missbrauchsmaßnahmen nicht öffentlich veröffentlicht wurde, stellt das Update dennoch einen bemerkenswerten Fortschritt in den technischen Fähigkeiten von Hacker News dar.

Mehr lesen
Technologie Technisches Update

Bluetooth-Geräte über Apples Find My Netzwerk mit Go verfolgen

2025-01-11
Bluetooth-Geräte über Apples Find My Netzwerk mit Go verfolgen

Go Haystack nutzt OpenHaystack und Macless-Haystack, um persönliche Bluetooth-Geräte mit in Go/TinyGo geschriebenen Tools zu verfolgen. Es unterstützt verschiedene Bluetooth-Hardware, darunter Adafruit Bluefruit und BBC micro:bit, und beinhaltet TinyScan zum Scannen lokaler Geräte. Benutzer benötigen eine Apple ID mit aktivierter 2FA und müssen anisette-v3-server und macless-haystack einrichten. Geräteinformationen werden schließlich in der Macless-Haystack-Web-UI angezeigt.

Mehr lesen
Entwicklung Bluetooth-Tracking

Mill JVM Build-Tool: Direkt ausführbare Assembly-JARs

2025-01-02

Das Mill JVM Build-Tool erzeugt Assembly-JARs, die direkt ausführbar sind, wodurch der `java -jar`-Befehl überflüssig wird. Dies wird erreicht, indem ein Shell-Skript an den Anfang der JAR-Datei angefügt wird, welches dann die Java-Laufzeitumgebung aufruft. Dieses Skript ist geschickt so konzipiert, dass es sowohl mit Unix- als auch mit Windows-Systemen kompatibel ist und plattformübergreifende Ausführung ermöglicht. Der Artikel beschreibt detailliert die Funktionsweise, wobei die Eigenschaften von ZIP-Dateien genutzt werden, um ein Startskript mit dem Inhalt des JAR zu verketten, um eine nahtlose Ausführung zu gewährleisten. Dies verbessert die Integration von Java-Programmen in Command-Line-Workflows erheblich.

Mehr lesen
Entwicklung Build-Tool

Rusts `time`-Krate erhält 57,5% Geschwindigkeitsboost durch neu geschriebenen Algorithmus

2025-02-03

Nach fünf Jahren der Wartung des Rust `time`-Krates hat der Autor eine signifikante Performance-Optimierung durchgeführt. Durch das Neudesign des Algorithmus `Date::to_calendar_date`, die Verwendung von euklidischen affinen Funktionen und geschickter Integer-Arithmetik, konnte der Autor Gleitkommaoperationen und Verzweigungen vermeiden, was zu einer Performance-Verbesserung von 57,5% führte. Der neue Algorithmus ist deutlich schneller, nicht nur bei der Berechnung von Datum und Monat zusammen, sondern auch bei separater Berechnung. Dies war eine nicht triviale Aufgabe, aber der Autor ist der Meinung, dass die Performance-Gewinne den Aufwand wert sind.

Mehr lesen
Entwicklung

Verbesserter Father Ted Klebebandspender: Kleiner, besser, einfacher zu bauen

2025-06-01
Verbesserter Father Ted Klebebandspender: Kleiner, besser, einfacher zu bauen

Der Autor hat seinen Father Ted Klebebandspender von vor einem Jahr verbessert. Die neue Version ist kleiner, klingt besser und sieht professioneller aus. Er verwendet ein 3D-gedrucktes Gehäuse, einen Infrarotsensor und einen ESP8266-Mikrocontroller, kostet weniger als 10 € und ist viel einfacher zu bauen. Der Autor hat die 3D-druckbaren Modelle und Anleitungen geteilt und andere dazu ermutigt, ihren eigenen zu bauen. Er schlägt auch vor, an eine Wohltätigkeitsorganisation zu spenden, die Transgender unterstützt, als Reaktion auf negative Kommentare des Schöpfers von Father Ted.

Mehr lesen
Hardware

Libredesk: Open-Source, selbstgehosteter Kundensupport mit KI

2025-02-27
Libredesk: Open-Source, selbstgehosteter Kundensupport mit KI

Libredesk ist ein Open-Source, selbstgehosteter Kundensupport-Desk, der als einzelne Binärdatei bereitgestellt wird. Zu den Hauptfunktionen gehören die Unterstützung mehrerer Posteingänge, granulare Berechtigungen, intelligente Automatisierung (automatische Tags, Zuweisung und Routing von Konversationen), CSAT-Umfragen, Makros, intelligente Organisation (Tags, benutzerdefinierte Status und Schlummerfunktion), automatische Zuweisung, SLA-Management und Business-Intelligence-Integrationen. Es bietet auch KI-gestützte Antwortumschreibung und eine Befehlsleiste für schnelle Aktionen. Entwickelt mit Go (Backend) und Vue.js 3 mit Shadcn UI (Frontend), befindet sich Libredesk derzeit in der Alpha-Phase. Eine einfache Installation wird mit Docker-Unterstützung bereitgestellt.

Mehr lesen
Entwicklung

Signals Aufstieg in den Niederlanden: Universitäten wechseln wegen Datenschutzbedenken von WhatsApp

2025-03-23
Signals Aufstieg in den Niederlanden: Universitäten wechseln wegen Datenschutzbedenken von WhatsApp

Die Messaging-App Signal gewinnt in den Niederlanden schnell an Popularität, insbesondere unter Universitäten, getrieben von wachsenden Bedenken hinsichtlich der Datenschutzpraktiken von WhatsApp und der Verbreitung von Fehlinformationen. Institutionen wie die Hogeschool Utrecht empfehlen oder erwägen den Wechsel zu Signal aufgrund ihres gemeinnützigen Charakters, des Open-Source-Codes und des starken Fokus auf Datenschutz. Der Nationale Studentenverband hat ebenfalls Bedenken hinsichtlich des Datenschutzes geäußert und sich für Signal oder andere Open-Source-Alternativen ausgesprochen. Dies folgt auf frühere Sicherheitsbedenken im Hochschulbereich, wobei TikTok zuvor aufgrund von Spionage-Risiken verboten wurde.

Mehr lesen
Technologie

Vom Gefängnis zum Programmieren: Eine Geschichte der Erlösung

2025-06-24

h5law teilt seine unglaubliche Reise: den Kampf gegen Sucht, psychische Probleme und Gefängnis, um durch Programmieren Erlösung zu finden. Im Gefängnis entdeckte er eine Leidenschaft fürs Lernen und brachte sich selbst Informatik, Bitcoin und Solidity bei. Jetzt frei, setzt er seine Studien in Programmierung, Philosophie und Theologie fort und möchte sein Lernen und seine Projekte in diesem Blog dokumentieren. Eine inspirierende Geschichte von Erlösung und unermüdlichem Wissensdurst.

Mehr lesen
Sonstiges Programmierreise
1 2 500 501 502 504 506 507 508 595 596