Der Vogel mit vier Geschlechtern: Die Geschlechterbinarität in Frage stellen

2025-03-02
Der Vogel mit vier Geschlechtern: Die Geschlechterbinarität in Frage stellen

Weißkehl-Ammern stellen das traditionelle binäre Verständnis von Geschlecht in Frage. Diese Art existiert in zwei Farbmorphen, weißgestreift und braun gestreift, aber das Geschlecht stimmt nicht immer mit der Morphologie überein. Ungefähr die Hälfte der weißgestreiften Vögel hat Hoden, die Hälfte Eierstöcke, und dasselbe gilt für die braun gestreiften Vögel. Bemerkenswert ist, dass weißgestreifte Vögel mit Eierstöcken ein aggressiveres, „männliches“ Verhalten zeigen, während braun gestreifte Vögel mit Hoden eher fügsam sind. Dies liegt an einem „Supergen“ auf Chromosom 2, das sowohl Farbe als auch Verhalten steuert, unabhängig vom Geschlecht. Diese Forschung unterstreicht die Komplexität des biologischen Geschlechts und stellt die einfache männliche/weibliche Dichotomie in Frage.

Mehr lesen

Der Niedergang der 'Denker' in der Wissenschaft: Ein Aufruf zur 'kleinen Wissenschaft'

2025-05-11
Der Niedergang der 'Denker' in der Wissenschaft: Ein Aufruf zur 'kleinen Wissenschaft'

Dieser Artikel untersucht den Unterschied zwischen Wissenschaft und Technologie und hebt das derzeitige Ungleichgewicht in der wissenschaftlichen Gemeinschaft hervor – ein Übermaß an „Machern“ und ein Mangel an „Denkern“. Der Autor argumentiert, dass „Macher“ wie Elon Musk zwar darin ausgezeichnet sind, bestehende Technologien zu nutzen, der wissenschaftliche Fortschritt jedoch „Denker“ erfordert, die zu bahnbrechenden Innovationen fähig sind. Das Zeitalter der „großen Wissenschaft“ nach dem Zweiten Weltkrieg hat zwar bemerkenswerte Erfolge hervorgebracht, aber auch zu institutioneller Sklerose und nachlassendem Innovationspotenzial geführt, so der Autor. Er plädiert für eine Rückkehr zur „kleinen Wissenschaft“, fördert die individuelle Erkundung und neugiergetriebene Forschung, um mehr Raum für „Denker“ zu schaffen und den kontinuierlichen Fortschritt der Wissenschaft zu gewährleisten.

Mehr lesen

Boeing und FAA: Whistleblower-System versagt, Informanten in Not

2024-12-30
Boeing und FAA: Whistleblower-System versagt, Informanten in Not

Dieser Artikel deckt schwerwiegende Mängel im Whistleblower-System von Boeing, seinem Zulieferer Spirit AeroSystems und der Federal Aviation Administration (FAA) auf. Viele Whistleblower melden Sicherheitsbedenken unter großem persönlichen und beruflichen Risiko, doch die FAA stellt in über 90 % der Fälle keine Verstöße fest. Dies führt dazu, dass Whistleblower mit Repressalien, Arbeitslosigkeit und emotionaler Belastung konfrontiert werden; einige sind sogar gestorben. Der Artikel beschreibt die Erfahrungen mehrerer Whistleblower, um den Mangel an Unabhängigkeit und unzureichenden Schutz des Systems aufzuzeigen und fordert Reformen, um die Sicherheit der Luftfahrt zu gewährleisten und die Rechte der Whistleblower zu schützen.

Mehr lesen
Technologie Whistleblower-Schutz

Gig-Worker verdienten 2024 trotz mehr Arbeitsstunden weniger

2025-02-22
Gig-Worker verdienten 2024 trotz mehr Arbeitsstunden weniger

Ein neuer Bericht zeigt, dass Gig-Worker für Plattformen wie Uber, Instacart und andere 2024 im Durchschnitt weniger verdient haben, obwohl ihre Arbeitszeit in einigen Fällen zugenommen hat. Uber-Fahrer verzeichneten einen Rückgang der wöchentlichen Einnahmen um 3,4 % auf 513 $, während sie 0,8 % mehr Stunden arbeiteten. Lyft-Fahrer sahen einen stärkeren Rückgang des Gehalts um 13,9 %, trotz einer Verringerung der Arbeitszeit um 5,4 %. Instacart-Shopper erlitten ebenfalls einen Gehaltskürzung von 8 %. Während DoorDash und Amazon Flex Einkommenszuwächse verzeichneten, gingen diese mit erheblichen Arbeitszeitzunahmen einher. Nur Favor zeigte einen bemerkenswerten Gehaltsanstieg bei gleichzeitiger Verringerung der Arbeitszeit. Der Bericht hebt die starke Abhängigkeit von Trinkgeldern für Lieferanten hervor, im Gegensatz zu Fahrern von Mitfahrgelegenheiten. Trotzdem zeigen Umfragen unter Verbrauchern eine anhaltende Nutzung dieser Dienste.

Mehr lesen
Technologie Arbeitsstunden

Rocky Linux 10 unterstützt jetzt RISC-V: Ein großer Schritt für Open Source

2025-05-21

Machen Sie sich bereit für Rocky Linux 10! Diese Version ist ein bedeutender Meilenstein: die offizielle Unterstützung der RISC-V-Architektur. Dank der gemeinschaftlichen Bemühungen der Fedora RISC-V-Community und des Rocky AltArch SIG wird ein riscv64gc-Build enthalten sein, der auf Plattformen wie StarFive VisionFive 2, QEMU und SiFive HiFive Premier P550 abzielt. Obwohl einige Funktionen auf bestimmten Plattformen wie der P550 eingeschränkt sein können, ist die Out-of-the-Box-Funktionalität auf VisionFive 2 und QEMU ein Highlight. Diese community-getriebene Initiative, die Anfang 2024 begann, zeigt die Stärke der Open-Source-Zusammenarbeit mit den Upstream-Bemühungen von Fedora RISC-V.

Mehr lesen
Entwicklung

Guix Shepherd 1.0 veröffentlicht: Ein minimalistischer Dienstmanager erreicht Version 1.0

2025-01-14

Nach 21 Jahren Entwicklung erreicht der Guix Shepherd Dienstmanager endlich Version 1.0! Shepherd ist ein minimalistischer, aber leistungsstarker Dienstmanager, der Dienste überwacht, startet, stoppt und neu startet. Er unterstützt benutzerdefinierte Aktionen und die Visualisierung von Dienstabhängigkeiten. Geschrieben in Guile Scheme, bietet Shepherd eine einfache und intuitive Konfiguration, die ihn auch für Nicht-Scheme-Experten zugänglich macht. Version 1.0 führt geplante Dienste, eine verbesserte Anzeige des Dienststatus, einen Dienst zur Log-Rotation und einen Systemlog-Dienst ein. Der Code ist bemerkenswert prägnant und effizient, mit nur 7.4K Zeilen Scheme-Code. Die zukünftige Entwicklung zielt auf einen verteilten und fähigkeitsbasierten Dienstmanager ab.

Mehr lesen
Entwicklung Dienstmanager

Flache Git-Klone: Leistungsprobleme und die Depth-2-Optimierung

2025-02-12
Flache Git-Klone: Leistungsprobleme und die Depth-2-Optimierung

Flache Git-Klone (`--depth 1`) können die Leistung beim ersten Push deutlich beeinträchtigen. Dies liegt daran, dass flache Klone einige Commits künstlich als Root-Commits markieren, wodurch der Server Optimierungen nicht nutzen kann und die gesamte Commit-Momentaufnahme übertragen werden muss. Die Verwendung von tiefen Klonen (`--depth 2`) bewahrt jedoch einen vollständigen Commit-Verlauf, sodass der Server auch beim ersten Push Optimierungen nutzen kann, die Datenübertragung reduziert und die Push-Geschwindigkeit deutlich verbessert wird. Nachfolgende Pushes sind nicht betroffen.

Mehr lesen
Entwicklung flacher Klon

Jenseits von BPE: Die Zukunft der Tokenisierung in großen Sprachmodellen

2025-05-30
Jenseits von BPE: Die Zukunft der Tokenisierung in großen Sprachmodellen

Dieser Artikel untersucht Verbesserungen bei Tokenisierungsmethoden in großen, vortrainierten Sprachmodellen. Der Autor hinterfragt die gängige Byte-Pair-Encoding (BPE)-Methode und hebt deren Schwächen bei der Behandlung von Subwörtern am Wortanfang und im Wortinneren hervor. Es werden Alternativen vorgeschlagen, wie z. B. das Hinzufügen einer neuen Wortmaske. Darüber hinaus argumentiert der Autor gegen die Verwendung von Komprimierungsalgorithmen zur Vorverarbeitung von Eingaben und befürwortet stattdessen die Charakter-basierte Sprachmodellierung, wobei Parallelen zu rekurrenten neuronalen Netzen (RNNs) und tieferen Self-Attention-Modellen gezogen werden. Die quadratische Komplexität des Aufmerksamkeitsmechanismus stellt jedoch eine Herausforderung dar. Der Autor schlägt einen Ansatz basierend auf einer Baumstruktur vor, der gefensterte Subsequenzen und hierarchische Aufmerksamkeit nutzt, um die Rechenkomplexität zu reduzieren und gleichzeitig die Sprachstruktur besser zu erfassen.

Mehr lesen
KI

Altes Gesetz schreibt Heuballen auf Londoner Brücke vor

2025-05-22
Altes Gesetz schreibt Heuballen auf Londoner Brücke vor

Bauarbeiten an der Eisenbahnbrücke Charing Cross in London haben ein skurriles altes Gesetz ausgelöst. Aufgrund der reduzierten Durchfahrtshöhe unter der Brücke wegen des Gerüsts müssen die Bauunternehmer Heuballen als Warnung für den Schiffsverkehr aufhängen, eine Anforderung, die bis ins Mittelalter zurückreicht. Die Heuballen sowie nächtliche Warnlichter werden während des mehrjährigen Wartungsprojekts entlang der Brücke verschoben.

Mehr lesen

Dart-Kompilierung meistern: Ein tiefer Einblick in `dart compile`

2025-05-12
Dart-Kompilierung meistern: Ein tiefer Einblick in `dart compile`

Dieses Handbuch bietet einen umfassenden Überblick über den Dart-Befehl `dart compile`, mit dem Dart-Programme auf verschiedene Zielplattformen kompiliert werden können. Es beschreibt die Verwendung von Unterbefehlen wie `exe` (eigenständige ausführbare Dateien), `aot-snapshot` (AOT-Module), `jit-snapshot` (JIT-Module), `kernel` (portable Module), `js` (JavaScript) und `wasm` (WebAssembly) und erklärt deren Funktionen und Eigenschaften. Das Handbuch behandelt Kreuzkompilierung, Code-Signierung und Optimierungstechniken für die Web-Produktion, um ein umfassendes Verständnis der Dart-Kompilierung zu ermöglichen.

Mehr lesen
Entwicklung

Chile Luftqualitätskarte: Echtzeitüberwachung, Schutz der Gesundheit

2024-12-27

Die chilenische Luftqualitätskarte ist eine Echtzeit-Plattform zur Überwachung der Luftqualität, die chilenischen Bürgern genaue und zuverlässige Informationen über die Luftverschmutzung liefert. Über die Kartenansicht können Benutzer die Luftqualitätsindex (AQI)-Werte für verschiedene Regionen einsehen und geeignete Vorsichtsmaßnahmen in Abhängigkeit von den Schadstoffkonzentrationen treffen. Diese Plattform verbessert das Umweltbewusstsein der Öffentlichkeit und liefert Daten zur Unterstützung der Regierungspolitik zur Bekämpfung der Luftverschmutzung, mit dem letztendlichen Ziel, die öffentliche Gesundheit zu schützen und für sauberere Luft zu sorgen.

Mehr lesen

Das Ende und die Wiedergeburt der Programmierer im Zeitalter der KI

2025-02-04
Das Ende und die Wiedergeburt der Programmierer im Zeitalter der KI

Dieser Artikel untersucht die Auswirkungen von KI auf die Programmierbranche und argumentiert, dass KI nach und nach grundlegende Fähigkeiten von Programmierern ersetzt, wie z. B. das Schreiben von Code und das Debuggen. Dies ähnelt der Art und Weise, wie die Erfindung von Computern menschliche Rechner ersetzt hat. Der Autor argumentiert, dass dies keine Verschlechterung der Programmierfähigkeiten ist, sondern eine Steigerung der Effizienz. Die Rolle von Programmierern wird sich zu höherwertigen Architekten und KI-Managern entwickeln, die sich auf Systemdesign, KI-Überwachung und Ergebnisbewertung konzentrieren, anstatt nur Code zu schreiben.

Mehr lesen
Entwicklung Zukunft der Arbeit

Apple verkürzt maximale Lebensdauer von TLS-Zertifikaten auf 47 Tage: Automatisierung ist entscheidend

2025-04-15
Apple verkürzt maximale Lebensdauer von TLS-Zertifikaten auf 47 Tage: Automatisierung ist entscheidend

Apple reduziert schrittweise die maximale Lebensdauer von TLS-Zertifikaten auf 47 Tage. Dies soll die Sicherheit verbessern und die Automatisierung des Zertifikatslebenszyklus fördern. Der Schritt basiert auf dem langjährigen Trend des CA/B-Forums, die maximale Lebensdauer von Zertifikaten zu verkürzen, und der Unzuverlässigkeit bestehender Zertifikatswiderrufssysteme (CRLs und OCSP). Obwohl die Änderung am 15. März 2029 in Kraft tritt, erwartet Apple, dass kürzere Lebensdauern die Automatisierung notwendig machen, um Unterbrechungen durch abgelaufene oder widerrufene Zertifikate zu vermeiden. Zertifizierungsstellen wie DigiCert bieten verschiedene Automatisierungslösungen an, um Unternehmen bei der Anpassung zu unterstützen.

Mehr lesen

Zeitbehandlung in Common Lisp: Die LOCAL-TIME-Lösung

2025-01-01

Dieser Artikel befasst sich eingehend mit den Komplexitäten der Zeitbehandlung in Common Lisp und präsentiert die Lösung des Autors: die LOCAL-TIME-Bibliothek. Er verfolgt die Entwicklung der menschlichen Zeitdarstellung von ungenauen, kontextabhängigen Notationen bis hin zu präzisen wissenschaftlichen Notationen nach und hebt das Chaos hervor, das durch politische Faktoren wie die Sommerzeit verursacht wird. LOCAL-TIME verwendet eine effiziente, auf Fixnums basierende Darstellung, integriert weltweite Zeitzonendaten und behandelt verschiedene Zeitberechnungen und Formatkonvertierungen, wodurch Fehler aufgrund ungenauer Zeitdarstellung – wie das berüchtigte Y2K-Problem – vermieden werden.

Mehr lesen
Entwicklung Zeitbehandlung

Einsum: Mehr als nur Matrizenmultiplikation

2025-01-06

Einsum ist mehr als nur Matrizenmultiplikation; es ist eine effiziente Implementierung der Einsteinschen Summenkonvention. Es verwendet eine prägnante Notation zur Darstellung komplexer Tensoroperationen, vermeidet verschachtelte Schleifen und verbessert die Lesbarkeit und Leistung des Codes. Dieser Artikel geht detailliert auf die Funktionsweise von Einsum ein und zeigt anhand von Beispielen die Vorteile bei der Verarbeitung hochdimensionaler Tensoroperationen wie Matrizenmultiplikation, Transposition und Spurberechnung. Für Entwickler, die hochleistungsfähige Tensorberechnungen benötigen, ist Einsum ein unschätzbares Werkzeug.

Mehr lesen
Entwicklung Tensoroperationen

Linux-Kernel-Maintainer Hector Martin tritt zurück

2025-02-07

Hector Martin, ein wichtiger Entwickler des Linux-Kernels, hat seinen Rücktritt von der Kernel-Wartung angekündigt und sich insbesondere als Maintainer für die Apple/ARM-Plattform entfernt. Er gab einen Vertrauensverlust in den Kernel-Entwicklungsprozess und das Community-Management an. Zukünftig könnte er zwar selbständig Patches einreichen, sein Weggang löst jedoch eine Diskussion über das Community-Management des Linux-Kernels aus.

Mehr lesen
Entwicklung Community-Management

Delphi wird 30: Ein Rückblick

2025-02-14

Der 14. Februar markiert den 30. Jahrestag der Einführung der Programmiersprache Delphi. Marco Cantù erinnert sich an seine Teilnahme an der Produkteinführung im Moscone Center in San Francisco vor 30 Jahren und teilt Links zu seinen Blog-Beiträgen und einem YouTube-Video, die das Ereignis feiern, darunter ein Beitrag zum 10. Jahrestag. Der Beitrag bietet einen nostalgischen Blick zurück auf die drei Jahrzehnte des Einflusses von Delphi auf die Programmierung.

Mehr lesen
Entwicklung 30. Jahrestag

Einführung in NDEF: Die Sprache von NFC

2024-12-19
Einführung in NDEF: Die Sprache von NFC

Dieses Kapitel führt in das Near Field Communication (NFC) Data Exchange Format (NDEF) ein, die gemeinsame Sprache für NFC-Geräte und -Tags. NDEF ist ein binäres Format, das in Nachrichten strukturiert ist, wobei jede Nachricht mehrere Datensätze enthält. Jeder Datensatz besteht aus einem Header (Metadaten) und einer Nutzlast (Inhalt). Das Kapitel beschreibt die Struktur von NDEF-Datensätzen, einschließlich Typnamenformat, Nutzlasttyp, Nutzlastkennung und Nutzlast, und zeigt, wie man NDEF-formatierte Nachrichten mit Android-Apps schreibt und liest. Es werden auch die Größenbeschränkungen von NDEF-Nachrichten und das Aufteilen von Datensätzen für größere Nutzlasten behandelt. Schließlich wird eine Beispielanwendung gezeigt, die die Erstellung einer einfachen NFC-Tag-Writer-App mithilfe des PhoneGap-NFC-Plugins demonstriert, wobei NDEF-Nachrichten in Tags geschrieben werden, um die Foursquare-App zu starten.

Mehr lesen
Entwicklung

Open-Source-Beiträge vs. gut bezahlte Jobs: Gewinnt LeetCode?

2025-05-15

Fünf Jahre nach seinem Abschluss stellte ein Programmierer mit vielen Open-Source-Projekten fest, dass seine jahrelange Hingabe nicht zu einem gut bezahlten Job geführt hatte. Er arbeitete für zwei Startups, investierte viele Stunden für einen geringen Lohn. Schließlich musste er seine geliebten Open-Source-Projekte aufgeben und sich LeetCode widmen, was zu einer fünffachen Gehaltserhöhung führte, aber auch zum Verlust der Freude und Zufriedenheit, die er zuvor hatte. Dieser Artikel zeigt eine harte Realität auf: Der Arbeitsmarkt bewertet LeetCode und Erfahrung in großen Unternehmen höher als reale Projektbeiträge.

Mehr lesen
Entwicklung

Andor und Game of Thrones: Realismus oder Voreingenommenheit des Schöpfers?

2025-05-09
Andor und Game of Thrones: Realismus oder Voreingenommenheit des Schöpfers?

Sowohl die zweite Staffel von Andor als auch Game of Thrones lösten Kontroversen über Szenen aus, die sexuelle Übergriffe darstellen. Die Schöpfer verteidigten diese Szenen als notwendig für den „Realismus“, aber dieser Artikel vertritt die gegenteilige Ansicht. Obwohl Krieg historisch gesehen Vergewaltigungen beinhaltete, beinhaltete er auch Krankheiten, Hunger und andere Todesursachen. Der Artikel legt nahe, dass die Schöpfer nicht wirklich Realismus anstreben, sondern eine „düstere“ Atmosphäre schaffen wollen, wobei sie ihre Abhängigkeit von sexueller Gewalt gegen Frauen und die Fortsetzung von Stereotypen verschleiern. Unter Verwendung der Figur Bix in Andor als Beispiel hebt der Artikel hervor, dass ihre vorherige Folter die zusätzliche sexuelle Gewalt überflüssig macht. Die Wahl scheint von persönlichen Vorlieben anstatt von künstlerischen Notwendigkeiten geleitet zu sein.

Mehr lesen

LSD: Ein MCP-Server, der Claude Internetzugriff ermöglicht

2025-02-05
LSD: Ein MCP-Server, der Claude Internetzugriff ermöglicht

Der LSD-MCP-Server ermöglicht es Claude, sich mit dem Internet zu verbinden und hochwertige Informationen direkt von Websites mithilfe von LSD SQL, einer DSL für das Web, zusammenzufassen. Er ermöglicht Entwicklern, das Internet mit Anwendungen zu verbinden, als wäre es eine PostgreSQL-Datenbank. LSD wurde für Browser entwickelt und bietet eine leistungsstarke Parallelisierung und Just-in-Time-Tabellen, wodurch das Erstellen von Tabellen im Voraus entfällt. Eine einfache Installation über die Befehlszeile und die Konfiguration von LSD_USER und LSD_API_KEY ermöglichen es Claude, LSD-Abfragen auszuführen. Fehlerbehebung beinhaltet die Überprüfung des uv-Pfads und der Datei claude_desktop_config.json.

Mehr lesen
Entwicklung

HYTRADBOI: Die asynchrone Konferenz zu Datenbanken und Programmiersprachen

2025-02-02

HYTRADBOI ist eine einzigartige Online-Konferenz, die den Schnittpunkt von Datenbanken und Programmiersprachen erforscht. Alle Vorträge sind voraufgezeichnet und untertitelt und werden asynchron über einen persistenten Chatraum bereitgestellt. Dies ermöglicht es Teilnehmern, sich von überall und jederzeit anzuschließen und bereichert Diskussionen. Teilnehmer loben das asynchrone Format, die Tiefe der Vorträge und den zukunftsweisenden Inhalt, was die Konferenz zu einer sehr empfehlenswerten Veranstaltung macht.

Mehr lesen
Entwicklung asynchrone Konferenz

Verteidigung akademischer Disziplinen: Wissenssilos im Zeitalter der KI

2025-06-21
Verteidigung akademischer Disziplinen: Wissenssilos im Zeitalter der KI

Dieser Artikel hinterfragt die Idee, akademische Silos aufzubrechen, und argumentiert, dass Disziplinen wie Getreidesilos funktionieren und die Integrität und Qualität von Wissen bewahren. Anhand der Erfindung des Silos im 19. Jahrhundert veranschaulicht der Autor die Bedeutung von spezialisiertem Wissen in der Wissensproduktion. Im Zeitalter der KI ist disziplinäres Wissen entscheidend, um KI-Halluzinationen zu bekämpfen und die Genauigkeit von Daten zu gewährleisten. Die Breite der KI benötigt die Tiefe, die durch spezialisierte Forschung bereitgestellt wird, während interne akademische Debatten und Selbstkorrektur die Abhängigkeit von veralteten oder voreingenommenen Informationen verhindern. Der Autor kommt zu dem Schluss, dass der Abbau akademischer Silos zu intellektuellem Verfall und Knappheit führen wird.

Mehr lesen

4,5 Millionen gefälschte Sterne auf GitHub: Ein schattiger Popularitätswettbewerb

2025-01-02
4,5 Millionen gefälschte Sterne auf GitHub: Ein schattiger Popularitätswettbewerb

Eine neue Studie deckt 4,5 Millionen mutmaßlich gefälschte Sterne auf GitHub auf, die hauptsächlich zur Bewerbung kurzlebiger Malware-Repositories verwendet werden, die als Raubkopien von Software, Spiel-Cheats oder Kryptowährungs-Bots getarnt sind. Die Forscher entwickelten StarScout, ein Tool zum Erkennen anomalen Sternverhaltens. Die Studie zeigt einen rasanten Anstieg gefälschter Sternaktivitäten seit 2024. Während sich gefälschte Sternbeobachter in ihren Profilmerkmalen nicht signifikant von durchschnittlichen Benutzern unterscheiden, sind ihre Aktivitätsmuster höchst ungewöhnlich. Obwohl sie kurzfristige Werbevorteile bieten, werden gefälschte Sterne letztendlich zu einer langfristigen Belastung. Diese Forschung hat erhebliche Auswirkungen auf Plattformmoderatoren, Open-Source-Praktiker und Forscher im Bereich der Lieferketten-Sicherheit.

Mehr lesen
Technologie

Huawei präsentiert ersten Laptop mit HarmonyOS

2025-05-08
Huawei präsentiert ersten Laptop mit HarmonyOS

Nach dem Auslaufen der Microsoft Windows-Lizenz hat Huawei seinen ersten Laptop mit dem selbst entwickelten Betriebssystem HarmonyOS 5 (HarmonyOS Next) vorgestellt. Dieser KI-gestützte Laptop verfügt über den Huawei-Assistenten Celia, der Aufgaben wie das Erstellen von Folien, das Zusammenfassen von Besprechungsprotokollen und das Abrufen von Informationen aus lokalen Dokumenten übernehmen kann. Er ist kompatibel mit Office-Software wie WPS und DingTalk und wird bis Ende des Jahres über 2000 HarmonyOS-Mobil-Apps unterstützen, wodurch das HarmonyOS-Ökosystem erweitert wird.

Mehr lesen
Technologie

Googles Android-Desktop-Modus: Eine Herausforderung für DeX?

2025-05-13
Googles Android-Desktop-Modus: Eine Herausforderung für DeX?

Google entwickelt eine neue Desktop-Oberfläche für Android-Telefone namens "Desktop View" mit einer persistenten Taskleiste und frei skalierbaren Fenstern. Dies stellt einen bedeutenden Schritt in Richtung einer PC-ähnlichen Multitasking-Erfahrung dar und könnte die Dominanz von Samsung DeX in Frage stellen. Obwohl sich "Desktop View" noch in der Entwicklung befindet, bietet es bereits beeindruckende Funktionen wie eine permanente Taskleiste, skalierbare Fenster und Drag-and-Drop-Funktionalität, was auf eine leistungsstarke Desktop-Erfahrung für Android-Nutzer außerhalb des Samsung-Ökosystems hindeutet.

Mehr lesen
Entwicklung

Retro-DIY-Heimcomputer: 4x die Leistung eines C64!

2025-01-22
Retro-DIY-Heimcomputer: 4x die Leistung eines C64!

Ein Entwickler hat einen Retro-Heimcomputer mit nur 61 74HCxx-Logik-ICs, 2 6C1008-SRAM-Chips und 4 39SF0x0-FLASH-Chips gebaut – mit der 4-fachen Rechenleistung eines Commodore C64! Der Minimal 64x4 verfügt über 64 KB RAM, einen 512 KB FLASH-SSD, VGA-Ausgang und einen PS/2-Anschluss. Er hat 256 Befehle und eine vollständige Toolchain, einschließlich eines Betriebssystems, Texteditors, Assemblers und eines Python-ähnlichen Interpreters. Das Open-Source-Projekt enthält klassische Spiele wie Tetris und Space Invaders.

Mehr lesen
Hardware

Zeitschrift wegen Veröffentlichung fehlerhafter Studie aus Wissenschaftsindex entfernt

2024-12-23
Zeitschrift wegen Veröffentlichung fehlerhafter Studie aus Wissenschaftsindex entfernt

Die Zeitschrift Chemosphere wurde aus dem Web of Science entfernt, da sie die Qualitätskriterien nicht erfüllt hat. Dies folgt auf die Rücknahme von acht Artikeln in diesem Monat und die Veröffentlichung von 60 Besorgnisbekundungen seit April. Eine viel beachtete Studie über schwarze Kunststoffe und toxische Flammschutzmittel, die in Chemosphere veröffentlicht wurde, wurde aufgrund eines mathematischen Fehlers korrigiert, der die Expositionsniveaus deutlich unterschätzt hat. Trotz der Korrektur blieben die Schlussfolgerungen der Studie unverändert, was zu Kontroversen führte.

Mehr lesen

DoorDash zahlt 16,75 Millionen Dollar an Fahrer wegen missbräuchlicher Verwendung von Trinkgeldern

2025-02-25
DoorDash zahlt 16,75 Millionen Dollar an Fahrer wegen missbräuchlicher Verwendung von Trinkgeldern

DoorDash wird 16,75 Millionen Dollar an über 60.000 Fahrer in New York zahlen, nachdem eine Klage vorgebracht wurde, die behauptet, dass das Unternehmen Trinkgelder missbräuchlich verwendet hat. Zwischen 2017 und 2019 soll DoorDash Trinkgelder verwendet haben, um seinen garantierten Mindestlohn zu subventionieren und die Differenz einbehalten haben. Obwohl das Unternehmen behauptete, dass die Fahrer 100 % der Trinkgelder erhalten haben, argumentierte die Klage, dass dies irreführend war, da die Trinkgelder in den Grundlohn eingerechnet wurden. Diese irreführende Praxis wird nun endlich behoben, und berechtigte Fahrer werden eine Entschädigung erhalten.

Mehr lesen

dopy: Python ohne strikte Einrückung

2025-01-13
dopy: Python ohne strikte Einrückung

dopy ist ein experimenteller Python-Präprozessor, der die Verwendung der do...end-Syntax anstelle der strikten Einrückung ermöglicht. Dies verbessert die Lesbarkeit und Flexibilität des Codes, insbesondere für Entwickler, die mit Sprachen wie Ruby oder Lua vertraut sind. Er unterstützt Type Hints und transpiliert .dopy-Dateien in PEP 8-konforme .py-Dateien. Das Projekt wurde archiviert und wird nicht mehr vom ursprünglichen Autor gepflegt, der Code bleibt jedoch Open Source zum Lernen und als Referenz.

Mehr lesen
Entwicklung Präprozessor Codestyle
1 2 542 543 544 546 548 549 550 595 596