Anthropic trainiert KI-Modelle mit Nutzerdaten; Opt-out erforderlich

2025-08-29
Anthropic trainiert KI-Modelle mit Nutzerdaten; Opt-out erforderlich

Anthropic wird seine KI-Modelle, einschließlich Claude, mit Chat-Transkriptionen und Code-Sessions von Nutzern trainieren, es sei denn, die Nutzer entscheiden sich bis zum 28. September für einen Opt-out. Dies betrifft alle Consumer-Ebenen und verlängert die Datenaufbewahrung auf fünf Jahre. Ein auffälliger "Akzeptieren"-Button in der Update-Benachrichtigung birgt das Risiko, dass Nutzer zustimmen, ohne die Implikationen vollständig zu verstehen. Anthropic behauptet, Datenschutzmaßnahmen zu ergreifen, aber Nutzer, die versehentlich zustimmen, können ihre Präferenz in den Einstellungen ändern, obwohl die bereits verwendeten Daten nicht mehr zugänglich sind.

Mehr lesen

Archy: Ein programmierbarer Texteditor, inspiriert von THE

2025-09-20
Archy: Ein programmierbarer Texteditor, inspiriert von THE

Archy ist ein leistungsstarker Texteditor, bei dem Befehle nicht vordefiniert sind, sondern benutzerdefinierte Python-Skripte. Dies ermöglicht eine unglaubliche Flexibilität; Benutzer können benutzerdefinierte Befehle erstellen, um Aktionen wie Websuchen (GOOGLE-Befehl) oder das Senden von E-Mails (EMAIL-Befehl) auszuführen. Im Gegensatz zu THE existieren Archys Befehle als Dokumente im Arbeitsbereich, die jederzeit bearbeitet und geändert werden können, ohne den Editor neu starten zu müssen. Archy verfügt auch über eine Versionskontrolle, die verschiedene Versionen des Arbeitsbereichs speichert, um das einfache Rückgängigmachen von Änderungen zu ermöglichen. Der Artikel zeigt die Erstellung und Ausführung benutzerdefinierter Befehle und untersucht die Designphilosophie von Archy sowie seine potenziellen Anwendungen auf modernen Plattformen. Der Autor bedauert das Fehlen ähnlicher Ansätze in modernen, immer stärker abgesicherten Systemen.

Mehr lesen
Entwicklung programmierbar

Sping: Modernes Terminal-Tool zur Überwachung der HTTP/TCP-Latenz

2025-08-25

Sping ist ein modernes Terminal-Tool zur Überwachung der HTTP/TCP-Latenz mit Echtzeit-Visualisierung, Phasen-Timing und erweiterter Analyse. Es unterstützt HTTP- und TCP-Protokolle und zeigt Antwortzeiten, Ausreißererkennung und Statistiken in einer interaktiven Terminal-Benutzeroberfläche oder über einfache Text- und JSON-Ausgabe an. Zu den Funktionen gehören anpassbare Intervalle, Zählungen, Schwellenwerte und mehrere Farbpaletten. Einfach über pip zu installieren und erstellt aussagekräftige Screenshots für die Zusammenarbeit, hilft Sping bei der Diagnose von Netzwerklatenzproblemen auf Schicht 4+.

Mehr lesen

Open-Source-Software: Ein Eckpfeiler der wissenschaftlichen Forschung

2025-06-04

Dieser Artikel untersucht die entscheidende Rolle von Open-Source-Software in der wissenschaftlichen Forschung. Der Autor argumentiert, dass die Freiheit und Reproduzierbarkeit, die Open-Source-Software innewohnen, essentiell für den wissenschaftlichen Fortschritt sind und Herausforderungen in der Datenverarbeitung, Simulation, Dokumentenerstellung und -aufbewahrung effektiv bewältigen. Im Gegensatz dazu birgt proprietäre Software zahlreiche Risiken, darunter restriktive Lizenzen, Softwareverfall und die Unfähigkeit, Ergebnisse zu reproduzieren. Der Artikel schließt mit der Empfehlung verschiedener gängiger Open-Source-Softwarepakete wie GCC, GFortran, Julia, Typst und Pandoc und betont den bedeutenden Beitrag von Open-Source-Software zum wissenschaftlichen Fortschritt.

Mehr lesen
Technologie

Yellowstone-Bakterium widerlegt Lehrbücher: Simultaner aerober und anaerober Stoffwechsel

2025-07-29
Yellowstone-Bakterium widerlegt Lehrbücher: Simultaner aerober und anaerober Stoffwechsel

Eine bahnbrechende Entdeckung stellt unser Verständnis der Zellatmung in Frage. Wissenschaftler haben in einer heißen Quelle im Yellowstone-Nationalpark ein Bakterium entdeckt, das gleichzeitig aerobe und anaerobe Atmung betreibt – eine Leistung, die bisher für unmöglich gehalten wurde. Der einzigartige Stoffwechselweg dieses Bakteriums liefert neue Erkenntnisse darüber, wie sich das Leben nach dem Auftreten von Sauerstoff von der anaeroben zur aeroben Atmung entwickelt hat. Er unterstreicht auch die erstaunliche Vielfalt und Anpassungsfähigkeit der mikrobiellen Welt. Die in Nature Communications veröffentlichte Studie bietet eine neue Perspektive darauf, wie sich Leben an extreme Umgebungen anpasst.

Mehr lesen
Technologie Zellatmung

Einen Vintage-Fernseher mit einem Raspberry Pi wiederbeleben: Ein 50. Geburtstagsgeschenk

2025-09-19
Einen Vintage-Fernseher mit einem Raspberry Pi wiederbeleben: Ein 50. Geburtstagsgeschenk

Im Jahr 2017 baute der Autor ein einzigartiges 50. Geburtstagsgeschenk für seinen Vater: einen umgebauten Vintage-Fernseher zum Abspielen von Sendungen aus den 70er und 80er Jahren. Er integrierte geschickt einen Raspberry Pi mit einem HF-Modulator, um die Videoausgabe und den Senderwechsel zu lösen. Softwarebasierte Sender, gesteuert über einen Drehschalter, wurden implementiert. Eine Stromversorgungslösung mit Spannungsreglern wurde ebenfalls im Fernseher integriert. Obwohl der Softwarecode nicht perfekt ist, ist das Endergebnis eine 8-stündige kontinuierliche Videowiedergabe (einschließlich Werbung) mit Speicherung des Zeitstempels der Keyframes, um die Wiedergabe fortzusetzen. Dieses kreative Projekt zeigt die technischen Fähigkeiten des Autors und seine Liebe zu seinem Vater.

Mehr lesen

Langfuse Open Sourcet alle Produktfunktionen: Aufbau der offenen LLM-Engineering-Plattform

2025-06-04
Langfuse Open Sourcet alle Produktfunktionen: Aufbau der offenen LLM-Engineering-Plattform

Langfuse gibt alle seine Produktfunktionen als Open Source frei, darunter verwaltete Vektor-Datenbanken, Evaluierungstools und den Playground, um die Iteration von Anwendungen in der Community zu beschleunigen und Feedback zu sammeln. Dieser Schritt ergibt sich aus der Vision von Langfuse, die führende Open-Source-LLM-Engineering-Plattform zu werden. Durch die Öffnung der Kernfunktionen sollen Vertrauen, Zusammenarbeit, schnellere Akzeptanz und schnellere Iterationen gefördert werden. Langfuse begann als Open-Source-Projekt und hält an diesem Prinzip fest. Nur Funktionen für Unternehmenssicherheit und Plattformteams (z. B. SCIM, Audit-Logs, Datenaufbewahrungsrichtlinien) bleiben kommerziell lizenziert; der Rest ist MIT-lizenziert. Mit über 8.000 monatlich aktiven selbstgehosteten Instanzen festigt dieser Schritt Langfuse als erste Wahl für eine leistungsstarke und wirklich Open-Source-Plattform im Bereich LLMOps.

Mehr lesen
Entwicklung

Das Geheimnis des Durstes: Wie das Gehirn Dehydration wahrnimmt

2025-08-12
Das Geheimnis des Durstes: Wie das Gehirn Dehydration wahrnimmt

Neue Forschungsergebnisse enthüllen den Mechanismus, wie das Gehirn Durst wahrnimmt. Anstatt Wassermangel direkt zu detektieren, überwacht das Gehirn die Salzkonzentration im Blut durch circumventrikuläre Organe in der Nähe des Hypothalamus, wie das OVLT und das SFO. Wenn die Salzkonzentration zu hoch ist oder das Wasser-Salz-Verhältnis unausgeglichen ist, senden diese Organe Signale an das Gehirn und lösen Durst aus. Interessanterweise wartet das Gehirn nicht auf die Wasseraufnahme, um den Hydratationszustand zu bestimmen; es verwendet Sensoren in Mund und Darm, um die Wasseraufnahme schnell zu schätzen und das Durstsignal sofort zu unterbrechen. Dies deutet darauf hin, dass Durst nicht nur ein Signal für Wassermangel ist, sondern eher eine „fundierte Vermutung“ des Gehirns über die innere Umgebung des Körpers.

Mehr lesen

Canon nutzt den TikTok-Trend und bringt die PowerShot Elph 360 HS A mit höherem Preis und weniger Funktionen heraus

2025-09-10
Canon nutzt den TikTok-Trend und bringt die PowerShot Elph 360 HS A mit höherem Preis und weniger Funktionen heraus

Canon nutzt das Wiederaufleben von Kompaktkameras auf TikTok und bringt die PowerShot Elph 360 HS A aus der Mitte der 2010er Jahre wieder auf den Markt. Obwohl sie weitgehend der ursprünglichen Version von 2016 ähnelt, die jetzt von Prominenten bevorzugt wird, weist die Version „A“ eine Preiserhöhung von 210 $ auf 379 $ sowie Abstriche auf: microSD-Kartenunterstützung anstelle von SD-Karten in voller Größe und die Entfernung der Wi-Fi-Übertragungs- und Druckfunktionen. Trotz des höheren Preises und der reduzierten Funktionen hofft Canon, die Popularität bei jüngeren Nutzern zu nutzen. Der Erfolg hängt jedoch davon ab, ob die Nachfrage bestehen bleibt, wenn die Kamera leicht verfügbar wird und ihren Seltenheitswert verliert.

Mehr lesen
Technologie Kompaktkamera

Ausführung einer 486-VM auf dem Sipeed Tang: Die Leistung eines Hobbyisten

2025-09-13

Der Autor hat erfolgreich den ao486 PC-Core von MiSTer auf den Sipeed Tang 138K FPGA portiert und ein Projekt namens 486Tang erstellt. Dies ist das erste Mal, dass ao486 erfolgreich auf einen Nicht-Altera-FPGA portiert wurde. Die Portierung warf zahlreiche Herausforderungen auf, darunter Speicherverwaltung (Verwendung von SDRAM für den Hauptspeicher, DDR3 für den Framebuffer), Datenspeicherung (direkter Zugriff auf die SD-Karte) und ein komplexer Debugging-Prozess. Um die Schwierigkeiten beim Hardware-Debugging zu überwinden, nutzte der Autor geschickt Verilator für die Subsystem- und Ganzsystemsimulation und verwendete Debug-Meldungen des Bochs BIOS und benutzerdefinierte Tracing-Flags, um Probleme zu identifizieren. Schließlich erreichte 486Tang durch eine Reihe von Leistungsoptimierungen wie die Reduzierung des Reset-Baums und des Fan-outs, die Optimierung der Befehlsholung und die Optimierung des TLB ungefähr die Leistungsstufen eines 486SX-20. Dieses Projekt zeigt die beeindruckenden FPGA-Entwicklungsfähigkeiten und die Problemlösungskompetenz des Autors.

Mehr lesen
Entwicklung

10 Millionen Waymo-Fahrten: Teslas Autopilot-Strategie unter Druck?

2025-06-04
10 Millionen Waymo-Fahrten: Teslas Autopilot-Strategie unter Druck?

2019 verwarf Elon Musk Lidar und Waymo. 2024 hat Waymos fahrerloser Taxidienst über 10 Millionen Fahrten absolviert und seine Fahrten in wenigen Monaten verdoppelt. Im Gegensatz dazu startet Teslas Robotaxi-Dienst mit nur 10 Fahrzeugen. Der Autor argumentiert, dass Waymos Fokus auf dicht besiedelte Stadtgebiete unter Nutzung von Lidar und anderer Technologien zu erheblichen Fortschritten geführt hat. Teslas Ansatz könnte zu aggressiv sein und die 80/20-Regel des Stadtverkehrs übersehen: Die Lösung der letzten 20 % des autonomen Fahrens könnte 80 % des Aufwands erfordern. Waymos Erfolg deutet darauf hin, dass ein stabiler und kontrollierter Marktansatz im Bereich des autonomen Fahrens effektiver sein könnte als das Streben nach einer All-Szenario-Abdeckung.

Mehr lesen
Technologie

Die unbekannte Geschichte der Texas-Wenden: Eine Reise über Kontinente

2025-01-11
Die unbekannte Geschichte der Texas-Wenden: Eine Reise über Kontinente

1854 wagten 558 Sorben/Wenden unter der Führung von Pastor Johann Kilian die gefährliche Reise von der Lausitz (heutiges Deutschland) nach Texas. Angetrieben von religiösen Konflikten, trotzten sie der Atlantiküberquerung und der Gefahr des Gelbfiebers, um sich schließlich im Lee County niederzulassen und Serbin zu gründen. Trotz der späteren Dominanz von Deutsch und Englisch bewahrten die Wenden hartnäckig ihre einzigartige Kultur und Sprache. Heute lebt ihr Erbe durch das Texas Wendish Heritage Museum, ein jährliches Fest und den unerschütterlichen Geist ihrer Nachkommen weiter.

Mehr lesen

UNESCO ehrt Polnische Polonaise: Ein Tanz durch die Geschichte

2025-04-18
UNESCO ehrt Polnische Polonaise: Ein Tanz durch die Geschichte

Einst unter russischer Herrschaft verboten, wurde der würdevolle polnische Tanz Polonaise, ein Symbol des Nationalgeistes, in die Liste des immateriellen Kulturerbes der UNESCO aufgenommen. Dieser Tanz aus dem 18. Jahrhundert, der sowohl auf aristokratischen Bällen als auch bei Dorffesten aufgeführt wurde, inspirierte Komponisten wie Bach und Chopin. Selbst während der Teilungen Polens förderte er ein Gefühl nationaler Identität. Heute ist er immer noch ein wichtiger Bestandteil nationaler Veranstaltungen, Abschlussbällen und Hochzeiten und steht für Kooperation, Versöhnung und Gleichheit. Seine schlichte Eleganz verbindet die Menschen weiterhin, wird über Generationen weitergegeben und in Straßen und Schulen aufgeführt und zeigt seine anhaltende Kraft.

Mehr lesen

OpenBSDs pflog unter Linux replizieren: nftables und ulogd2

2025-08-16

Dieser Artikel beschreibt, wie die praktische pflog-Funktionalität von OpenBSD und FreeBSD unter Linux mit nftables und ulogd2 für die Protokollierung und Analyse von Netzwerkpaketen repliziert werden kann. Durch Hinzufügen von 'log group'-Anweisungen zu nftables-Regeln und Weiterleiten von Logs an verschiedene Netlink-Sockets kann tcpdump für die Live-Überwachung und ulogd2 für die Protokollerstellung auf der Festplatte verwendet werden. Der Artikel erläutert die Konfiguration von ulogd2, die Protokollierung in pcap-Dateien und weist auf Einschränkungen und Alternativen zu ulogd2 hin.

Mehr lesen
Entwicklung

5000 Jahre alte Datenbank: Zuverlässiger als moderne Datenbanken?

2025-09-06

Ein Bild einer 5000 Jahre alten sumerischen Datenbank hat den Autor zum Nachdenken über die Obergrenze der Datumslagerung in Datenbanken angeregt. Das Bild zeigt eine Datenbank aus dem Jahr 3100 v. Chr., die Konten von Malz und Gerste aufzeichnet, mit einer Zuverlässigkeit, die moderne Datenbanken bei weitem übertrifft. Tests ergaben, dass MySQL keine Daten vor 4713 v. Chr. speichern kann, während PostgreSQL und SQLite dies können. Dies veranlasste den Autor, sich zu überlegen, wie noch ältere Daten, wie z. B. Aufzeichnungen von Museumsartefakten, gespeichert werden können, und schlug Lösungen wie die Verwendung von Epoch-Timestamps oder kundenspezifischen Systemen vor.

Mehr lesen
(avi.im)
Entwicklung

Ausführung von x86_64-Anwendungen auf einem AArch64-Desktop: Ein Experiment mit FEX-Emu

2025-08-07
Ausführung von x86_64-Anwendungen auf einem AArch64-Desktop: Ein Experiment mit FEX-Emu

Dieser Beitrag beschreibt ein Experiment zur Ausführung von x86_64-Anwendungen auf einem Ampere Altra-basierten AArch64-Desktopsystem mit FEX-Emu. Während Steam und Factorio liefen, war die Leistung schlecht, mit mageren Ergebnissen von 459 und 4110 beim Geekbench 6 Single-Core- und Multi-Core-Test. Optimierungen der FEX-Emu-Konfiguration und der Ersatz der x86_64-Version des Ninja-Build-Tools durch eine aarch64-Version führten zu einigen Leistungsverbesserungen. Letztendlich kommt der Autor zu dem Schluss, dass die x86_64-Emulation auf diesem AArch64-System in der Praxis begrenzt ist und hauptsächlich zum Ausführen älterer Spiele nützlich ist.

Mehr lesen

PEZY-SC4S: Ein neuer hocheffizienter FP64-Prozessor aus Japan

2025-09-10
PEZY-SC4S: Ein neuer hocheffizienter FP64-Prozessor aus Japan

PEZY Computing, ein japanisches Supercomputing-Unternehmen, stellte auf der Hot Chips 2025 seine neueste Architektur, den PEZY-SC4S, vor. Dieser Prozessor konzentriert sich auf hocheffizientes FP64-Computing und verwendet ein massiv paralleles Array von Ausführungseinheiten, die mit niedrigeren Taktfrequenzen und Spannungen als moderne GPUs betrieben werden. Der PEZY-SC4S verfügt über ein mehrstufiges Cache-System, um Kapazität und Geschwindigkeit auszubalancieren, und verwendet kleine Vektoren, um Durchsatzverluste durch Verzweigungsdivergenz zu reduzieren. Sein Programmiermodell ähnelt OpenCL, was ihn benutzerfreundlich macht. Im Vergleich zu seinem Vorgänger bietet der PEZY-SC4S erhebliche Effizienzsteigerungen mit einem prognostizierten Stromverbrauch unter 300 W und einer Leistung von ~91 Gigaflops pro Watt. Der Prozessor ist für Anwendungen gedacht, die hochpräzise Berechnungen erfordern, wie z. B. Simulationen, und unterstreicht die kontinuierlichen Investitionen Japans in die unabhängige Entwicklung von Supercomputing-Chips.

Mehr lesen

Ghostty GTK-Neuentwicklung: Ein Triumph von GObject und Valgrind

2025-08-15

Die GTK-Anwendung des Terminalemulators Ghostty wurde komplett neu geschrieben und nutzt dabei vollständig das GObject-Typsystem von Zig. Jeder Schritt wurde mit Valgrind auf Speicherfehler geprüft. Das Ergebnis ist ein funktionsreicheres, stabileres und besser wartbares Ghostty unter Linux und BSD. Die Neuentwicklung behob frühere Speicherverwaltungsprobleme, die durch die Vermeidung des GObject-Systems entstanden waren. Die Verwendung des Benachrichtigungssystems für Eigenschaftsänderungen von GObject vereinfachte Aufgaben wie das Neuladen der Konfiguration. Valgrind fand einige Speicherprobleme, die hauptsächlich mit C-API-Interaktionen zusammenhingen, was die Effektivität der Speichersicherheitsfunktionen von Zig in einem großen, komplexen Projekt belegt.

Mehr lesen
Entwicklung

Python-Dekorateure entschlüsselt: Eine Reise von Closures zur @-Syntax

2025-04-21
Python-Dekorateure entschlüsselt: Eine Reise von Closures zur @-Syntax

Dieser Artikel erklärt Schritt für Schritt, wie Python-Dekorateure funktionieren. Beginnend mit einem Beispiel, das die an die Funktion `print()` übergebenen Argumente verfolgt, führt der Autor das Konzept der Closures ein und baut schrittweise einen Dekorator, der Argumente für jede beliebige Funktion protokollieren kann. Der Artikel vermeidet zunächst die Verwendung der `@`-Syntax und konzentriert sich stattdessen auf die zugrundeliegenden Mechanismen, um schließlich eine vielseitige Dekoratorfunktion zu erstellen.

Mehr lesen
Entwicklung Dekorateure Closures

Google beendet Cloud-Support für Nest Thermostate der 1. und 2. Generation: Smart-Home-Zuverlässigkeitskrise?

2025-09-06
Google beendet Cloud-Support für Nest Thermostate der 1. und 2. Generation: Smart-Home-Zuverlässigkeitskrise?

Googles Ankündigung, den Cloud-Support für seine Nest Thermostate der 1. und 2. Generation zu beenden, hat bei Nutzern Besorgnis ausgelöst. Obwohl die Thermostate weiterhin lokal funktionieren, geht die Steuerung über die Nest- oder Home-App und die Integration mit Smart-Home-Plattformen wie Hubitat verloren. Viele Nutzer stehen vor der Aussicht, zahlreiche Thermostate ersetzen zu müssen. Als Alternativen werden lokal gesteuerte Zigbee/Z-Wave-Thermostate oder Ecobee-Thermostate (mit Home Assistant) vorgeschlagen, um die Zuverlässigkeit und zukünftige Kompatibilität zu verbessern. Aber selbst neuere Nest-Modelle mit Matter-Support haben eingeschränkte Funktionen, was Fragen zur langfristigen Zuverlässigkeit von Smart-Home-Geräten aufwirft und eine breitere Diskussion über geplante Obsoleszenz auslöst.

Mehr lesen

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-09-12
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv engagiert sich für diese Werte und arbeitet nur mit Partnern zusammen, die sich an diese halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Effizientes Lösen des Rubik's Cubes durch gelernte Repräsentationen: Keine handgefertigten Heuristiken nötig

2025-08-29

In der klassischen KI basiert die Wahrnehmung auf dem Lernen räumlicher Repräsentationen, während die Planung – das zeitliche Schließen über Aktionssequenzen – typischerweise durch Suche erreicht wird. Diese Arbeit untersucht Repräsentationen, die sowohl räumliche als auch zeitliche Strukturen erfassen. Standardmäßiges temporales kontrastives Lernen scheitert oft aufgrund von Scheinmerkmalen. Die Autoren stellen kontrastive Repräsentationen für das zeitliche Schließen (CRTR) vor, die negatives Sampling verwenden, um diese Scheinmerkmale zu entfernen und das zeitliche Schließen zu verbessern. CRTR zeichnet sich bei komplexen zeitlichen Aufgaben wie Sokoban und Rubik's Cube aus und löst letzteres schneller als BestFS (wenn auch mit längeren Lösungen). Bemerkenswert ist, dass dies die erste Demonstration ist, wie man beliebige Rubik's Cube-Zustände effizient löst, indem man nur gelernte Repräsentationen verwendet und auf handgefertigte Suchheuristiken verzichtet.

Mehr lesen

Die Freude an visuellen Reimen: Wie Muster in der Kunst Vergnügen erzeugen

2025-08-21
Die Freude an visuellen Reimen: Wie Muster in der Kunst Vergnügen erzeugen

Dieser Artikel untersucht, wie das Zusammenspiel von Wiederholung und Variation in der Kunst ästhetisches Vergnügen erzeugt. Am Beispiel von Gustave Caillebottes "Paris Street; Rainy Day" analysiert der Autor die Wiederholung und subtilen Variationen geometrischer Formen wie Dreiecke und Rechtecke und wie diese Muster visuelle Befriedigung im Gehirn auslösen. Der Artikel untersucht außerdem Lee Friedlanders Fotografie "Albuquerque, New Mexico" und Werke von Roni Horn und Ormond Gigli und argumentiert, dass die "gleich, aber anders"-Wiederholungsmuster in verschiedenen Kunstformen visuelle Reime erzeugen, die zu ästhetischem Genuss beim Betrachter führen.

Mehr lesen
Design

DeepMind-CEO: „Lernen zu lernen“ wird die wichtigste Fähigkeit der nächsten Generation sein

2025-09-13
DeepMind-CEO: „Lernen zu lernen“ wird die wichtigste Fähigkeit der nächsten Generation sein

Demis Hassabis, CEO von Google DeepMind, erklärte in Athen, dass der schnelle Fortschritt der KI die Bildung und die Arbeitswelt revolutionieren wird, wodurch „Lernen zu lernen“ zur wichtigsten Fähigkeit der nächsten Generation wird. Er prognostizierte die Ankunft der künstlichen allgemeinen Intelligenz innerhalb eines Jahrzehnts, versprach immense Fortschritte, räumte aber auch Risiken ein. Der griechische Premierminister Kyriakos Mitsotakis betonte die Bedeutung einer gerechten Verteilung der Vorteile der KI und warnte vor enormer Vermögensungleichheit, die durch wenige Tech-Giganten geschaffen wird.

Mehr lesen

Die LLM-Kostenillusion: Wie Skalierung das Flatrate-Abo tötete

2025-08-03
Die LLM-Kostenillusion: Wie Skalierung das Flatrate-Abo tötete

Viele KI-Unternehmen setzten auf den Trend sinkender LLM-Kosten um das Zehnfache pro Jahr und gingen davon aus, dass anfängliche Verluste durch zukünftig hohe Margen ausgeglichen würden. Die Realität sieht anders aus. Obwohl die Modellkosten sinken, steigt die Nachfrage der Nutzer nach den besten Modellen weiter an, was zu einer Explosion des Rechenaufwands führt. Die Länge der Antworten von Modellen wie ChatGPT hat drastisch zugenommen, was zu einem exponentiellen Anstieg des Token-Verbrauchs führt. Das bedeutet, dass selbst bei Kostensenkungen die Gesamtausgaben die Erwartungen bei weitem übersteigen. Der Artikel analysiert drei Gegenstrategien: nutzungsbasierte Preisgestaltung vom ersten Tag an, die Schaffung extrem hoher Wechselkosten für hohe Margen und vertikale Integration, um von der Infrastruktur zu profitieren. Der Autor kommt zu dem Schluss, dass die Beibehaltung eines Flatrate-Abonnements letztendlich zum Bankrott führen wird.

Mehr lesen
KI

37signals wechselt von Docker Hub und ECR zu einem selbst gehosteten Harbor-Registry

2025-08-31
37signals wechselt von Docker Hub und ECR zu einem selbst gehosteten Harbor-Registry

37signals, die Entwickler von Basecamp und HEY, haben von externen Container-Registries wie Docker Hub und Amazon ECR zu einem selbst gehosteten Harbor-Registry gewechselt. Angetrieben von Kostengründen (Bandbreitenüberschreitungen und Abonnementgebühren), Performance-Problemen (langsame Pull-Zeiten, die Deployments beeinträchtigen), Sicherheitsrisiken und dem Wunsch nach größerer Unabhängigkeit, entschieden sie sich für Harbor aufgrund seiner einfachen Einrichtung, des umfangreichen Funktionsumfangs und des Open-Source-Charakters. Der Artikel beschreibt detailliert deren Single-Server-Deployment außerhalb von Kubernetes, die Konfiguration des S3-Speichers, die Konfiguration mehrerer Instanzen, die Replikationsstrategie und den Prozess der Migration von Images von Docker Hub. Das Ergebnis? Erhebliche Kosteneinsparungen (ca. 5000 $ pro Jahr), verbesserte Performance (15 Sekunden kürzere Bereitstellungszeiten, 25 Sekunden kürzere Image-Pull-Zeiten) und erhöhte Sicherheit.

Mehr lesen
Entwicklung Container-Registry

Michigan Supreme Court schränkt Umfang von Durchsuchungsbefehlen für Smartphones ein

2025-08-27
Michigan Supreme Court schränkt Umfang von Durchsuchungsbefehlen für Smartphones ein

Der Oberste Gerichtshof von Michigan entschied, dass die Polizei keine zu weit gefassten Durchsuchungsbefehle verwenden darf, um das Telefon einer Person zu durchsuchen. Im Fall People v. Carson stellte das Gericht fest, dass Durchsuchungsbefehle für digitale Geräte spezifisch sein müssen und nur den Zugriff auf Informationen erlauben, die direkt mit dem vermuteten Verbrechen in Verbindung stehen. Ein Durchsuchungsbefehl erlaubte es der Polizei, Carsons Telefon ohne Einschränkungen zu durchsuchen, was zur Sammlung großer Mengen irrelevanter Daten führte. Das Gericht betrachtete dies als Verstoß gegen den Vierten Verfassungszusatz, der verlangt, dass Durchsuchungsbefehle genau angeben, was durchsucht und beschlagnahmt werden darf. Die Entscheidung unterstreicht die Bedeutung der digitalen Privatsphäre und betont, dass Durchsuchungsbefehle genau auflisten müssen, wonach die Ermittler suchen und warum, wobei die Richter die Tatsachengrundlage für einen solchen Zugriff überprüfen müssen.

Mehr lesen
Technologie Durchsuchungsbefehl

Effizientes Caching von Schriftarten mit Service Workern

2025-09-04

Dieser Code-Snippet zeigt, wie ein Service Worker Schriftarten effizient cached. Er verwendet `CacheStorage` zum Cachen von Schriftarten und beinhaltet einen Versionsmechanismus, um veraltete Caches zu vermeiden. Bei einer Schriftartenanforderung prüft der Service Worker zuerst den Cache; bei einem Treffer wird die Schriftart direkt zurückgegeben; andernfalls wird die Schriftart aus dem Netzwerk abgerufen und dem Cache hinzugefügt, wobei Netzwerkfehler während des Vorgangs behandelt werden. Der Code verwendet geschickt die `clone()`-Methode, um Probleme mit dem Ressourcenverbrauch zu vermeiden.

Mehr lesen
Entwicklung

Website-Cookie-Richtlinie und Benutzerdatenschutz

2025-07-03
Website-Cookie-Richtlinie und Benutzerdatenschutz

Diese Website verwendet Technologien wie Cookies, um Geräteinformationen zu speichern und darauf zuzugreifen, um die bestmögliche Benutzererfahrung zu bieten. Die Zustimmung ermöglicht die Verarbeitung von Daten wie Browserverhalten oder eindeutigen IDs. Die Nichtzustimmung oder der Widerruf der Zustimmung kann sich negativ auf bestimmte Funktionen auswirken. Die Website stellt klar, dass die technische Speicherung oder der Zugriff unbedingt erforderlich ist, um explizit angeforderte Dienste oder die Übertragung von Kommunikation zu ermöglichen; um nicht angeforderte Einstellungen zu speichern; und für statistische Zwecke (anonym). Sie räumt jedoch auch ein, dass diese Speicherung zur Erstellung von Benutzerprofilen für Werbung oder Tracking verwendet werden kann, was eine ausdrückliche Zustimmung erfordert.

Mehr lesen
Sonstiges

Obsidian's Supply-Chain-Sicherheit: Ein vorsichtiger Ansatz

2025-09-20
Obsidian's Supply-Chain-Sicherheit: Ein vorsichtiger Ansatz

Obsidian, eine Notiz-App, verwendet eine strenge Sicherheitsstrategie, um Supply-Chain-Angriffe zu mindern. Dies beinhaltet die Minimierung von Drittanbieter-Abhängigkeiten, die strikte Versionsfestlegung aller Abhängigkeiten mit einer Lockfile und einen gründlichen Upgrade-Prozess (einschließlich zeilenweiser Überprüfung des Changelogs und umfassender Tests), die Vermeidung von Postinstall-Skripten und die Implementierung einer erheblichen Verzögerung zwischen Dependency-Upgrades und Releases, um der Community und Forschern Zeit zu geben, bösartige Versionen zu erkennen. Diese Maßnahmen reduzieren die Anfälligkeit von Obsidian für Supply-Chain-Angriffe deutlich und gewährleisten die Sicherheit und Privatsphäre der Benutzerdaten.

Mehr lesen
Entwicklung
1 2 51 52 53 55 57 58 59 595 596