Otus Lisp 2.6 veröffentlicht: Ein leichter, plattformübergreifender Lisp-Dialekt

2025-06-23

Otus Lisp (Ol) Version 2.6 ist da! Ein leichter (~64 KB), rein funktionaler Lisp-Dialekt, der eine erweiterte Teilmenge von R7RS Scheme implementiert, mit plattformübergreifender Kompatibilität (Linux, Windows, macOS, Android und mehr) und Unterstützung verschiedener Architekturen. Ol ist einbettbar und bietet eine hochrangige Schnittstelle zum Aufrufen von Code, der in anderen Sprachen geschrieben wurde. Es unterstützt auch WebAssembly und kann somit in verschiedenen Browsern ausgeführt werden. Diese Version führt die Infix-Notation für bequemere mathematische Ausdrücke ein.

Mehr lesen
Entwicklung

Gamer vs. Nihilisten: Ein Wertekonflikt auf Product Hunt

2025-01-30

Eine Analyse von Product Hunt Daten (2014-2021) zeigt einen starken Gegensatz zwischen Nutzern, die Produktivitäts-Apps bewerben, und solchen, die Spiele bewerben. Die Autoren argumentieren, dass dies gegensätzliche Wertesysteme widerspiegelt: 'Nihilisten', die Produktivitätswerkzeuge als Selbstzweck nutzen und einen Kreislauf sinnloser Beschäftigung erzeugen; und 'Gamer', die Spaß priorisieren und unproduktive Aktivitäten aktiv vermeiden. Diese Dichotomie zeigt sich in unterschiedlichen Geschäftsmodellen: unprofitablen Startups, die sich auf oberflächliche Produktivität konzentrieren, im Gegensatz zu profitablen Spielestudios. Der Bericht argumentiert, dass inmitten wirtschaftlicher Krisen die Neubewertung von Wertesystemen entscheidend ist und das gesündere Modell der Spieleindustrie hervorhebt.

Mehr lesen

OpenAIs o3-Modell findet Zero-Day-Schwachstelle im Linux-Kernel

2025-05-22
OpenAIs o3-Modell findet Zero-Day-Schwachstelle im Linux-Kernel

Dieser Beitrag beschreibt, wie der Autor mit OpenAIs o3-Modell eine Zero-Day-Schwachstelle (CVE-2025-37899) im Linux-Kernel gefunden hat. Bei der Prüfung von ksmbd nutzte der Autor o3 zur Codeanalyse und entdeckte erfolgreich eine Use-After-Free-Schwachstelle im SMB-Befehlshandler 'logoff'. o3 verstand die komplexe Logik von gleichzeitigen Verbindungen und Objektfreigaben und identifizierte so den Fehler. Darüber hinaus fand o3 eine weitere Schwachstelle, CVE-2025-37778, wieder. Der Autor argumentiert, dass o3 einen bedeutenden Fortschritt in der Code-Begründungsfähigkeit darstellt und Sicherheitsforschern ein leistungsstarkes neues Werkzeug bietet, um die Effizienz erheblich zu steigern.

Mehr lesen
Entwicklung

Double-Key-Caching: Wie die Browser-Cache-Partitionierung das Web verändert hat

2025-01-09
Double-Key-Caching: Wie die Browser-Cache-Partitionierung das Web verändert hat

Um die Privatsphäre zu verbessern, hat sich das Browser-Caching von einem einfachen Schlüssel-Wert-Speicher zu einem Double-Key-Caching (oder allgemeiner Cache-Partitionierung) entwickelt. Dies verändert grundlegend, wie Ressourcen zwischengespeichert werden: Früher wurden sie über öffentliche CDNs websiteübergreifend geteilt, jetzt behält jede Website eine eigene Kopie. Dies verbessert zwar die Privatsphäre, indem Cache-Abfragen, Timing-Angriffe usw. verhindert werden, führt aber auch zu niedrigeren Cache-Trefferquoten und einer erhöhten Netzwerklast. Der Artikel analysiert diese Auswirkungen auf verschiedene Ressourcen (gemeinsame Bibliotheken, Schriftarten, große Modelle) und schlägt Lösungen wie Domänenkonsolidierung, Modul-Föderation und intelligentes Ressourcenladen vor. Das Zeitalter der gemeinsam genutzten öffentlichen CDNs könnte zu Ende gehen, aber die Anpassungsfähigkeit des Webs wird bestehen bleiben.

Mehr lesen
Entwicklung Browser-Caching

Sun Microsystems Mitarbeiter Nr. 8: Eine Gründungsgeschichte

2025-04-30
Sun Microsystems Mitarbeiter Nr. 8: Eine Gründungsgeschichte

Dieser Artikel erzählt die Geschichte des Autors, der vor 40 Jahren zu Sun Microsystems, einem kleinen Startup, stieß. Der Weg des Autors von Amdahl, angetrieben vom Interesse an UNIX und dem Motorola 68000, führte zu Begegnungen mit dem Gründungsteam von Sun. Seine Erfahrung mit UNIX und Workstations, kombiniert mit den Kontakten seiner Brüder bei Xerox, sicherten ihm eine Position als frühes Kernmitglied. Er trug zur Entwicklung des Sun-1 und zur Portierung von BSD UNIX bei und erlebte den kometenhaften Aufstieg von Sun mit.

Mehr lesen
Startup

VR erweckt die Lewis-und-Clark-Expedition zum Leben

2025-05-26
VR erweckt die Lewis-und-Clark-Expedition zum Leben

Studenten der Shenandoah University haben eine bahnbrechende VR-Erfahrung namens "In ihren Fußstapfen" geschaffen, die die Lewis-und-Clark-Expedition nachstellt. In einem neimonatigen Projekt, das mit einer Reise quer durch das Land gipfelte, hat das Team 360°-Videos und Interviews mit über 20 Experten aufgenommen. Dieses immersive VR-Programm zielt darauf ab, ein breiteres Publikum über diesen entscheidenden Moment in der amerikanischen Geschichte aufzuklären und bietet eine interaktive Erkundung wichtiger Orte und Artefakte. Der Start ist für Herbst 2025 geplant und verspricht eine neue Perspektive auf dieses legendäre Abenteuer.

Mehr lesen

Browser-Erweiterung: URLs mit Regex umleiten

2025-06-01
Browser-Erweiterung: URLs mit Regex umleiten

Diese Browser-Erweiterung (Firefox, Chrome usw.) ermöglicht das Umleiten von URLs basierend auf benutzerdefinierten Regex- oder Wildcard-Mustern. Sie ist leistungsstark zum Blockieren von Werbung, Erzwingen von Desktop-Sites, Vereinfachen von DuckDuckGo-Suchen und mehr. Beispiele beinhalten das Umleiten von YouTube Shorts zu regulärem YouTube oder Google-Suchanfragen mit !bangs zu DuckDuckGo. Vordefinierte Regeln sind für gängige Anwendungsfälle enthalten.

Mehr lesen
Entwicklung URL-Umleitung

Durchbruch: Lithium-Schwefel-Batterie behält 80% Kapazität nach 25.000 Zyklen

2025-02-21
Durchbruch: Lithium-Schwefel-Batterie behält 80% Kapazität nach 25.000 Zyklen

Ein chinesisches Forschungsteam hat eine revolutionäre Lithium-Schwefel-Batterie entwickelt, die nach erstaunlichen 25.000 Lade-Entladezyklen immer noch 80 % ihrer Ladekapazität beibehält – eine deutliche Verbesserung gegenüber herkömmlichen Lithium-Ionen-Batterien, die in der Regel nach 1.000 Zyklen abbauen. Dieser Durchbruch basiert auf einer neuartigen schwefelbasierten Festkörperelektrode aus Schwefel, Bor, Lithium, Phosphor und Iod. Die Zugabe von Iod beschleunigt die Redoxreaktionen und führt zu schnelleren Lade- und Entladegeschwindigkeiten. Obwohl vielversprechend, sind weitere Forschungsarbeiten erforderlich, um die Energiedichte zu verbessern und andere leichte Materialien zu untersuchen.

Mehr lesen

DeepSeek Infrastruktur Profiling-Daten veröffentlicht

2025-02-27
DeepSeek Infrastruktur Profiling-Daten veröffentlicht

DeepSeek veröffentlicht Profiling-Daten seines Trainings- und Inferenz-Frameworks, um der Community zu helfen, seine Strategien zur Überlappung von Kommunikation und Berechnung sowie Implementierungsdetails auf niedriger Ebene zu verstehen. Die mit dem PyTorch Profiler erfassten Daten können direkt in Chrome- oder Edge-Browsern visualisiert werden. Die Analyse simuliert eine perfekt ausbalancierte MoE-Routing-Strategie und umfasst die Phasen Training, Prefilling und Decoding. Unterschiedliche Konfigurationen (z. B. EP64/TP1, EP32/TP1, EP128/TP1) und Micro-Batching-Strategien werden für die Überlappung von Berechnung und Kommunikation optimiert, um die Effizienz zu steigern.

Mehr lesen
Entwicklung

Sparen Sie über 120 Stunden: KI-gestützte Steam-Datenanalyse

2025-02-24
Sparen Sie über 120 Stunden: KI-gestützte Steam-Datenanalyse

Sparen Sie über 120 Stunden pro Monat beim Scraping von Steam-Daten! Dieser Dienst nutzt KI, um Steam-Daten automatisch zu scrapen und zu bereinigen und bietet aussagekräftige Analysen, die Ihnen helfen, den Steam-Markt zu verstehen und fundierte Entscheidungen in der Spieleentwicklung zu treffen. Egal, ob Sie ein Pitch-Deck erstellen oder den Wettbewerb auf dem Markt bewerten, datenbasierte Erkenntnisse eliminieren Spekulationen und ermöglichen eine strategische Spieleentwicklung.

Mehr lesen

Debugging des Area5150 "Lake"-Effekts: Eine pixelgenaue 8088-Emulator-Saga

2025-05-19
Debugging des Area5150

Dieser Artikel beschreibt die Reise des Autors beim Debugging des "Lake"-Effekts der Area5150-Demo in seinem IBM 5150-Emulator MartyPC mithilfe eines Bus-Sniffers und Decoders. Anfangs gesteht der Autor, Titel-spezifische Hacks verwendet zu haben, um die "Wibble"- und "Lake"-Effekte zu emulieren. Durch das Eintauchen in die Komplexität des IBM CGA, insbesondere das Fehlen einer VSync-Unterbrechung, überwand der Autor jedoch die Herausforderungen. Der Artikel erklärt detailliert, wie dynamisches Clocking, Scanline-Polling und eine benutzerdefinierte VSync-Unterbrechung verwendet wurden, um den "Lake"-Effekt perfekt zu emulieren. Er teilt verschiedene Probleme und Lösungen, die während des Debuggens auftraten, einschließlich der präzisen Modellierung von CGA-Registern, Timer-Unterbrechungen und DMA-Logik. Letztendlich führt MartyPC den "Lake"-Effekt erfolgreich ohne Hacks aus und zeigt die Brillanz der Emulationstechnologie und die Leidenschaft für Retro-Computing.

Mehr lesen
Entwicklung

Kurzfristige Netflix-Integration in Apple TV: Ein Fehler, kein Feature

2025-02-16
Kurzfristige Netflix-Integration in Apple TV: Ein Fehler, kein Feature

Das vorübergehende Erscheinen von Netflix in der Apple TV App, inklusive der Funktionen „Watchlist“ und „Weitersehen“, löste kurzzeitig Begeisterung aus. Ein Netflix-Sprecher bestätigte jedoch, dass es sich um einen Fehler handelte, und die Funktion wurde zurückgenommen. Netflix hat sich stets geweigert, seine Inhalte in die Aggregationsbemühungen von Apple oder Google zu integrieren, was seinen unabhängigen Ansatz unterstreicht. Obwohl die temporäre Integration Potenzial zeigte, bleibt Netflix weiterhin darauf ausgerichtet, dass Nutzer auf seine Inhalte ausschließlich über die eigene App zugreifen.

Mehr lesen
Technologie

6,4 TB SQLite-Datenbank treibt Searchcode.com-Upgrade voran

2025-02-17

Searchcode.com, eine Suchmaschine für Quellcode, hat seine Datenbank von MySQL auf SQLite migriert, was zu einer riesigen 6,4 TB großen SQLite-Datenbank geführt hat – wahrscheinlich eine der größten öffentlich zugänglichen Instanzen. Angetrieben vom Wunsch nach einer Single-Binary-Bereitstellung und reduzierten Abhängigkeiten, war die Migration nicht ohne Herausforderungen. Probleme wie Datenbank-Sperren und Cross-Compilation-Komplexitäten wurden durch die Verwendung doppelter Datenbankverbindungen, einer reinen Go-SQLite-Version und Dateisystem-Komprimierung (BTRFS mit zstd) gelöst. Das Ergebnis? Ein deutlich schnelleres und skalierbareres Searchcode.com mit verbesserter Suchgeschwindigkeit und Back-End-Prozessen.

Mehr lesen

Reverse Engineering von Bambu Connect: Extraktion des privaten Schlüssels

2025-01-20

Sicherheitsforscher haben die Bambu Connect Drucker-App reverse-engineered und dabei festgestellt, dass sie Electron verwendet und Code-Verschleierung sowie asar-Packaging zum Schutz des privaten Schlüssels einsetzt. Die Forscher beschrieben einen mehrstufigen Prozess, einschließlich der Verwendung von asarfix zur Reparatur der asar-Datei, der Analyse von main.node mit Ghidra und schließlich der Extraktion des privaten Schlüssels und der Zertifikate. Der Prozess umfasste auch RC4-Entschlüsselung und URL-Decodierung.

Mehr lesen

CoverDrop: Sicheres Messaging für Newsreader-Apps

2025-06-09
CoverDrop: Sicheres Messaging für Newsreader-Apps

CoverDrop ist ein sicheres Messaging-System, das eine vertrauliche Kommunikation zwischen Nutzern von Nachrichten-Apps und Journalisten ermöglicht, ohne Spuren zu hinterlassen. Es besteht aus vier Hauptkomponenten: einem in die Nachrichten-App integrierten Modul, einer Cloud-basierten API, dem CoverNode (sicher gehostete Dienste) und einer Desktop-Anwendung für Journalisten. CoverDrop verwendet „Cover Messages“, um sichere Kommunikation von normaler App-Nutzung nicht unterscheidbar zu machen und so eine starke Plausibilität zu gewährleisten. Die Architektur des Systems, detailliert in einem Whitepaper beschrieben, schützt die Anonymität der Quelle und die Integrität der Nachrichten. Das Projekt ist Open Source und beinhaltet eine umfassende Dokumentation.

Mehr lesen

WASM-Performance im Browser: DuckDB, Apache Arrow und Web Workers im Einsatz

2025-04-06
WASM-Performance im Browser: DuckDB, Apache Arrow und Web Workers im Einsatz

Motif Analytics hat ein hoch interaktives Analyse-Tool im Browser mit DuckDB WASM, Apache Arrow und Web Workers gebaut, das es Nutzern ermöglicht, ohne Verpflichtung zu experimentieren. Der Artikel beschreibt die Vor- und Nachteile dieses Technologie-Stacks, einschließlich der Leistung von DuckDB WASM (langsamer als die native Version, aber Optimierungen helfen) und Schema-Inkonsistenzen, die bei der Parallelisierung mit Web Workers auftreten (z. B. Dateninsertionsprobleme aufgrund von Schema-Nichtübereinstimmungen). Fehler und Einschränkungen werden aufgezeigt, wobei die schnelle Entwicklung von DuckDB WASM und vielversprechende zukünftige Verbesserungen hervorgehoben werden.

Mehr lesen
Entwicklung

Das ethische Dilemma großer Sprachmodelle: Warum ich sie nicht mehr verwende

2025-02-19

Dieser Beitrag befasst sich eingehend mit den ethischen Bedenken im Zusammenhang mit großen Sprachmodellen (LLMs) und erklärt, warum der Autor aufgehört hat, sie zu verwenden. Der Autor untersucht fünf Kernfragen: Energieverbrauch, Herkunft der Trainingsdaten, Arbeitsplatzverdrängung, ungenaue Informationen und Verzerrungen sowie Machtkonzentration. Der hohe Energieverbrauch, Datenschutzbedenken im Zusammenhang mit den Trainingsdaten, das Potenzial für Arbeitsplatzverluste, das Risiko von Fehlinformationen aufgrund von Verzerrungen und Ungenauigkeiten sowie die Machtkonzentration in den Händen weniger großer Technologieunternehmen werden als bedeutende ethische Probleme hervorgehoben. Der Autor argumentiert, dass die Verwendung von LLMs ohne aktive Auseinandersetzung mit diesen ethischen Bedenken unethisch ist.

Mehr lesen
KI

Civitai entfernt Modelle und Bilder realer Personen aufgrund neuer Vorschriften

2025-05-23
Civitai entfernt Modelle und Bilder realer Personen aufgrund neuer Vorschriften

Civitai entfernt alle Modelle und Bilder, die reale Personen darstellen, von seiner Plattform, einschließlich PG- und PG-13-Inhalte, um neue Vorschriften wie den US Take It Down Act und den EU AI Act einzuhalten. Diese Entscheidung ist, obwohl frustrierend für die Schöpfer, notwendig, um den Zugang zu Zahlungspartnern aufrechtzuerhalten und sich in der immer strengeren Rechtslandschaft rund um KI-generierte Inhalte und Deepfakes zurechtzufinden. Civitai arbeitet an Konsens-Verifizierungsstandards, um möglicherweise in Zukunft konforme Ähnlichkeitsmodelle zuzulassen.

Mehr lesen
KI

Babbages faszinierende Reise in die Kryptographie

2025-07-08

In seiner Autobiografie erzählt Charles Babbage von seinen fesselnden Erfahrungen mit der Entschlüsselung von Codes. Schon in jungen Jahren zeigte er ein Talent, die Codes seiner Altersgenossen mühelos zu knacken, obwohl dies manchmal körperliche Konsequenzen hatte. Babbage glaubte fest daran, dass jeder Code gebrochen werden kann und nahm mit einem Freund eine spielerische Herausforderung an. Seine außergewöhnliche Einsicht und Geduld ermöglichten es ihm schließlich, den scheinbar komplexen Code seines Freundes zu entschlüsseln, wobei er dessen zugrunde liegende Einfachheit enthüllte und sein außergewöhnliches Talent in der Kryptographie unter Beweis stellte.

Mehr lesen
Sonstiges Codeknacken

Wie rote Netze Orangen orangener erscheinen lassen

2025-04-13

Der Autor bemerkte, dass rote Netze, die zum Verpacken von Orangen in Supermärkten verwendet werden, sie scheinbar lebendiger erscheinen lassen. Um dies zu untersuchen, wurden 11 Fotos von Orangen mit und ohne rotes Netz aufgenommen, und die durchschnittlichen Pixelwerte wurden berechnet. Die Ergebnisse zeigten, dass die durchschnittliche Pixel Farbe brauner war als mit bloßem Auge wahrgenommen, aber das rote Netz fügte eindeutig einen wärmeren Farbton hinzu, insbesondere im grünen Kanal. Dies deutet darauf hin, dass die menschliche Farbwahrnehmung nuancierter ist als die einfache Mittelung von Pixeln, was zu der Forderung nach einem Experiment auf Basis der menschlichen Wahrnehmung führt, um den Effekt des roten Netzes zu bestätigen.

Mehr lesen

C++26: Ein gewaltiger Sprung für Compile-Time-Funktionen der Standardbibliothek

2025-05-01

C++26 steht kurz davor, die Compile-Time-Programmierung mit einem enormen Schub an constexpr-Unterstützung in der Standardbibliothek zu revolutionieren. Mehrere Vorschläge (P2562R1, P1383R2, P3074R7, P3372R2, P3508R0, P3369R0) integrieren stabile Sortieralgorithmen, - und -Funktionen, verbesserte Union-Regeln, fast alle Container und Adapter sowie spezialisierte Speicheralgorithmen in den constexpr-Bereich. Dies verbessert die Compile-Time-Fähigkeiten erheblich und ermöglicht beispielsweise das Sortieren von constexpr-Containern zur Compile-Time. Obwohl std::hive und std::hash aufgrund von Einschränkungen ausgeschlossen bleiben, verspricht C++26 eine dramatische Erweiterung der Möglichkeiten der Compile-Time-Programmierung.

Mehr lesen
Entwicklung

Die Entwicklung der Albumcover-Kunst: Vom Nutzwert zum Kunstwerk

2025-05-02
Die Entwicklung der Albumcover-Kunst: Vom Nutzwert zum Kunstwerk

Dieser Artikel beschreibt die Entwicklung der Albumcover-Kunst. Frühe Schallplattenverpackungen waren einfach und zweckmäßig, aber Alex Steinweiss' Designs für Columbia Records in den 1940er Jahren verwandelten Albumcover in auffällige Marketinginstrumente und eine Form des kreativen Ausdrucks. Die Zusammenarbeit von Blue Note Records mit Reid Miles brachte die Albumcover-Kunst auf ein neues Niveau, mit kühner Fotografie und Typografie, die das moderne Design tiefgreifend beeinflussten. S. Neil Fujitas spätere Arbeit bei Columbia integrierte die abstrakte Kunst weiter und verband die Kunst des Jazz perfekt mit dem Albumcover. Von rein funktionalen Verpackungen zu einem Vehikel für künstlerischen Ausdruck spiegelt die Albumcover-Kunst die Entwicklung der Musikindustrie wider und hat die Kunstgeschichte geprägt.

Mehr lesen

Ursprünge gängiger Unix-Befehle

2025-01-22

Dieser Artikel untersucht die Ursprünge wichtiger Befehle in der Unix/Linux-Befehlshierarchie. Von grundlegenden Unix-Dienstprogrammen wie `cat`, `ls` und `grep` bis hin zu Beiträgen von BSD, GNU und anderen Projekten verfolgt der Autor akribisch die Abstammung zahlreicher Tools. Dies liefert eine faszinierende historische Perspektive auf die Entwicklung dieser wichtigen Systeme und wird sowohl Kommandozeilen-Enthusiasten als auch Systementwicklern gefallen.

Mehr lesen
Entwicklung Kommandozeilen-Tools

Bloomberg Philanthropies schließt erneut die Finanzierungslücke für US-Klimazusagen

2025-01-25
Bloomberg Philanthropies schließt erneut die Finanzierungslücke für US-Klimazusagen

Nach dem zweiten Rückzug der USA aus dem Pariser Abkommen kündigte Michael Bloombergs Bloomberg Philanthropies an, die Finanzierungslücke der Bundesregierung zu schließen und sicherzustellen, dass die USA ihren Berichtspflichten gegenüber der UNFCCC nachkommen. Dies ist nicht das erste Mal: Bloomberg handelte 2017 nach dem Rückzug der Trump-Administration ähnlich und arbeitete mit Bundesstaaten, Städten und Unternehmen zusammen, um die US-amerikanischen Emissionsreduktionszusagen aufrechtzuerhalten. Diese Aktion unterstreicht erneut die entscheidende Rolle lokaler Regierungen, Unternehmen und der Philanthropie bei der Bewältigung des Klimawandels in Abwesenheit von Führung auf Bundesebene.

Mehr lesen
Technologie Pariser Abkommen

Mathematiker entdecken neue Methode zum Zählen von Primzahlen

2024-12-13
Mathematiker entdecken neue Methode zum Zählen von Primzahlen

Die Mathematiker Ben Green und Mehtaab Sawhney haben bewiesen, dass es unendlich viele Primzahlen der Form p² + 4q² gibt, wobei p und q ebenfalls Primzahlen sind. Ihr Beweis verwendet auf geniale Weise Gowers-Normen, ein Werkzeug aus einem anderen Gebiet der Mathematik, und zeigt dessen überraschende Leistungsfähigkeit beim Zählen von Primzahlen. Dieser Durchbruch vertieft unser Verständnis der Verteilung von Primzahlen und eröffnet neue Wege für zukünftige Forschung.

Mehr lesen

Drei Schritte zu Zero-Downtime-Deployments auf AWS EKS

2025-03-10
Drei Schritte zu Zero-Downtime-Deployments auf AWS EKS

Jakob, Ingenieur bei Glasskube, teilt seine Erfahrungen mit Zero-Downtime-Deployments auf AWS EKS. Der Artikel beleuchtet die Funktionsweise des AWS Load Balancer Controllers und hebt zwei potenzielle Ausfallzeiten bei Rolling Updates hervor: Verzögerungen bei der Integritätsprüfung und Verzögerungen beim Beenden von Pods. Drei Lösungen werden vorgestellt: Aktivieren von Pod Readiness Gates, Implementieren eines sanften Anwendungsabschlusses und Verwenden eines Sidecar-Containers oder Hinzufügen einer Beendigungsverzögerung in der Anwendung. Diese drei Schritte verhindern 502/504-Fehler während Rolling Updates und führen zu 100 % Zero-Downtime-Deployments.

Mehr lesen

Mittelschüler findet neue Verbindung in Gänsescheiße

2024-12-12
Mittelschüler findet neue Verbindung in Gänsescheiße

Ein Mittelschüler, der an einem Forschungsprogramm in Zusammenarbeit mit einer lokalen Universität teilnahm, entdeckte in einer im Park gesammelten Gänsescheißenprobe eine neue Verbindung, Orfamid N. Obwohl es nicht für die anfänglich beobachtete antibiotische Aktivität der Bakterien verantwortlich ist, hemmte Orfamid N das Wachstum menschlicher Melanom- und Eierstockkrebszellen in Labortests. Diese Forschung zeigt den Erfolg der Kombination von Bildungsarbeit und Forschung zur Entdeckung von Naturprodukten und unterstreicht die Bedeutung von Partnerschaften zwischen Universitäten und Gemeinden. Das Projekt bot dem Schüler eine unschätzbare praktische Erfahrung und zeigte das Potenzial junger Wissenschaftler.

Mehr lesen

Eki Bright: Ein Plädoyer für DIY-Routenplanung

2025-01-24
Eki Bright: Ein Plädoyer für DIY-Routenplanung

Eki Bright, eine App für Zugfahrpläne in Tokio, plädiert für eine einzigartige „DIY-Routenplanung“. Anstatt automatischer Routenempfehlungen geben Nutzer manuell jedes Zugsegment ein, einschließlich Abfahrts- und Ankunftsbahnhof. Dies befähigt erfahrene Nutzer, die ihre Routen kennen, mit Echtzeit-Updates und einfachem Teilen. Der Autor argumentiert für die Vorteile der DIY-Routenplanung: präzise Steuerung der Abfahrtszeit, genaue Transferzeiten und eine übersichtliche Benutzeroberfläche ohne Karten. Einschränkungen werden ebenfalls diskutiert, wobei der Fokus auf der Eignung für routenerfahrene Nutzer liegt und Szenarien hervorgehoben werden, in denen automatisierte Routenplanung besser geeignet sein könnte.

Mehr lesen

Herkulaner Papyrus 5: Durchbruch bei der Tinten-Erkennung

2025-02-05
Herkulaner Papyrus 5: Durchbruch bei der Tinten-Erkennung

Es wurden bedeutende Fortschritte bei der Tinten-Erkennung und Segmentierung von P.Herc. 172 aus den Bodleian Libraries in Oxford (Rolle 5) erzielt. Die Rolle weist ungewöhnlich gut sichtbare Tinte auf, was das Training von Modellen zur Tinterkennung erheblich erleichtert. Obwohl die Segmentierung noch verbessert werden muss, deuten vorläufige Analysen auf Philodemos als Autor hin, wobei Wörter wie „Ekel“, „Angst“ und „Leben“ identifiziert wurden, sowie Symbole, die auf ein fertiges Werk hinweisen. Die einzigartigen Merkmale von Rolle 5 bieten das Potenzial als „Stein von Rosetta“ für die Tinten-Erkennung in anderen Rollen. Das Team hat umfangreiche Segmentierungsdaten veröffentlicht, um die Forschung zu erleichtern.

Mehr lesen

Italien belebt Atomkraftpläne wieder: Ein Wandel nach Tschernobyl?

2025-03-04
Italien belebt Atomkraftpläne wieder: Ein Wandel nach Tschernobyl?

Die italienische Regierung hat einen Gesetzesentwurf zur Wiedereinführung der Kernenergie verabschiedet, um die Energieversorgungssicherheit und die Klimaziele zu erreichen, mit dem Ziel der Klimaneutralität bis 2050. Nach der schrittweisen Abschaffung der Kernenergie nach einem Referendum von 1987 hat ein Wandel in der öffentlichen Meinung und der Regierungspolitik zur Aufnahme der Kernenergie in die nationalen Energiepläne geführt. Das neue Gesetz betont fortschrittliche modulare Reaktortechnologien und errichtet eine unabhängige Regulierungsbehörde, um Sicherheit und Transparenz zu gewährleisten.

Mehr lesen
Technologie Energiesicherheit
1 2 538 539 540 542 544 545 546 595 596