Der Snapchat-Streak und die Halbwertszeit von Statusspielen

2025-03-25
Der Snapchat-Streak und die Halbwertszeit von Statusspielen

Dieser Artikel untersucht, wie Snapchats Streak-Funktion kurzzeitig zu einem starken Spiel des sozialen Kapitals wurde und seinen späteren Niedergang. Der Autor analysiert die Fragilität von „Proof-of-Work“-Mechanismen in sozialen Netzwerken und wie große Plattformen ihren Lebenszyklus verlängern, indem sie neue Inhaltsformate hinzufügen. Schwächen von Technologieunternehmen wie Apple und Google beim Aufbau sozialer Funktionen werden ebenso diskutiert wie Beispiele von Unternehmen, die soziale Dynamiken für Geschäftswachstum nutzen. Abschließend folgert der Autor, dass wahres Glück nicht an die Bestenlisten anderer gekoppelt werden sollte.

Mehr lesen
Technologie Soziales Kapital

HipScript: Führe HIP- und CUDA-Code mit WebGPU aus

2025-01-07

Der von Ben Schattinger entwickelte HipScript-Online-Compiler ermöglicht die Ausführung von HIP- und NVIDIA CUDA-Code direkt auf WebGPU. Das bedeutet, dass Entwickler vertraute Programmiermodelle nutzen können, um Hochleistungsrechenaufgaben im Browser bereitzustellen, ohne komplexe Portierung. Beispielcode wie das Spiel des Lebens wird zur Verfügung gestellt, um den Einstieg zu erleichtern. Dies ist eine bedeutende Entwicklung und erschließt das Potenzial für Hochleistungsrechnen in Webanwendungen.

Mehr lesen
Entwicklung

KI revolutioniert die Code-Entwicklung: Ein Überblick über leistungsstarke Tools

2025-03-21

Von Kommandozeilen-Schnittstellen bis hin zu visuellen Plattformen verändert KI die Softwareentwicklung. Dieser Artikel untersucht eine Reihe von leistungsstarken KI-gestützten Coding-Tools, darunter terminalbasierte KI-Coding-Assistenten (wie aider chat, Kwaak, RA.Aid, CodeBuff), fortschrittliche Headless-IDEs (wie SWE-Kit) und KI-gesteuerte Code-Generierungsplattformen (wie v0, Base44, bolt). Diese Tools decken alles ab, von der Codegenerierung und -verständigung bis hin zu vollständigen Softwareentwicklungsprozessen und unterstützen mehrere Programmiersprachen und Frameworks. Egal, ob Sie ein erfahrener Entwickler oder ein Coding-Neuling sind, Sie werden Tools finden, um Ihre Effizienz zu steigern und Ihren Workflow zu vereinfachen.

Mehr lesen

Meine Erkenntnisse nach 12 Monaten Therapie

2025-01-04

Der Autor teilt seine Erfahrungen nach einem Jahr Therapie. Anfangs skeptisch, fand er die Erfahrung sehr hilfreich. Wichtige Lehren sind die Bedeutung eines guten Therapeuten, die Frage an sich selbst „Wie fühlst du dich dabei?“, um Emotionen besser zu verstehen, Gefühle freundlich auszudrücken und die Komfortzone zu verlassen, um Herausforderungen zu meistern. Der Autor betont, dass Selbstreflexion und regelmäßige Praxis entscheidend für persönliches Wachstum sind.

Mehr lesen

Erstellung und Installation eines selbstsignierten TLS-Zertifikats und einer Zertifizierungsstelle

2025-02-17
Erstellung und Installation eines selbstsignierten TLS-Zertifikats und einer Zertifizierungsstelle

Dieser Artikel beschreibt, wie man ein selbstsigniertes TLS-Zertifikat und eine Zertifizierungsstelle (CA) auf einem Linux-System erstellt und installiert, um das Problem zu lösen, dass Browser selbstsignierten Zertifikaten nicht vertrauen. Es werden die Schritte zur Generierung von privaten Schlüsseln, Zertifikatsanforderungen, zur Signierung von Zertifikaten und zur Installation des CA-Zertifikats auf Ubuntu- und Arch Linux-Systemen detailliert beschrieben. Anweisungen zum Importieren des CA-Zertifikats in die Browser Firefox und Chromium sind ebenfalls enthalten. Durch die Erstellung einer eigenen CA und deren Hinzufügen zur Liste der vertrauenswürdigen CAs können Man-in-the-Middle-Angriffe effektiv verhindert und die Sicherheit Ihres privaten Netzwerks gewährleistet werden.

Mehr lesen

Die gebrochene Superkraft der Menschheit: Der Zusammenbruch der kulturellen Evolution

2025-02-23
Die gebrochene Superkraft der Menschheit: Der Zusammenbruch der kulturellen Evolution

Dieser Artikel beleuchtet eine weitgehend unbekannte Krise: Der Mechanismus der kulturellen Evolution der Menschheit könnte zusammengebrochen sein. Der Autor verwendet die Analogie eines Autos, wobei die kulturelle Evolution der Motor ist. Historisch gesehen haben die Vielfalt der Kulturen und der starke Selektionsdruck einen stabilen Fortschritt gewährleistet. Globalisierung und technologischer Fortschritt haben jedoch zu einer kulturellen Homogenisierung und einer Schwächung des Selektionsdrucks geführt. Die kulturelle Evolution hinkt nun den Umweltveränderungen weit hinterher, was möglicherweise zu einem zivilisatorischen Niedergang führt. Der Artikel schlägt vor, die kulturelle Vielfalt und den Selektionsdruck wiederherzustellen oder den Mechanismus der kulturellen Evolution grundlegend zu verändern, als mögliche Lösungen, aber beide stehen vor immensen Herausforderungen.

Mehr lesen

Top 100 Software Engineering Vorträge 2024

2025-02-12
Top 100 Software Engineering Vorträge 2024

Diese Liste fasst die 100 meistgesehenen Software Engineering Vorträge von fast allen großen Konferenzen weltweit im Jahr 2024 zusammen. Die Themen reichen von praktischen Anwendungen großer Sprachmodelle und Hochleistungstechniken in Rust und Java bis hin zu Best Practices in moderner Webentwicklung und Zuverlässigkeitstechnik. Herausragende Vorträge sind Jodie Burchells aufschlussreicher Blick auf LLMs und Martin Thwaites' Erklärung von OpenTelemetry, beide mit über 130.000 Aufrufen. Diese kuratierte Liste bietet eine wertvolle Ressource für Softwareentwickler, die ihr Wissen und ihre Fähigkeiten erweitern möchten.

Mehr lesen

NixOS Build-Reproduzierbarkeit: Besser als gedacht

2025-02-12

Die Reproduzierbarkeit von Builds in NixOS war lange umstritten. Während das funktionale Paketmanager-Modell zur Reproduzierbarkeit von Builds beiträgt, garantiert es nicht die bitgenaue Reproduzierbarkeit für alle Builds. Ein neuer Forschungsartikel untersucht Nixpkgs (die Paketkollektion von NixOS) empirisch über sechs Jahre und zeigt eine stetig steigende Reproduzierbarkeitsrate – von 69 % im Jahr 2017 auf 91 % im April 2023. Die Studie identifiziert auch häufige Ursachen für Nicht-Reproduzierbarkeit, wie eingebettete Datumsangaben, uname-Ausgaben, Umgebungsvariablen und Build-IDs. Diese Ergebnisse zeigen, dass Nixpkgs, obwohl es bereits hohe Reproduzierbarkeitsraten erreicht, noch Verbesserungspotenzial hat, indem diese Punkte angegangen werden. Diese Forschung ist entscheidend, um das Vertrauen in das Nix-Substitutions-Protokoll zu stärken und die Entwicklung von verteilten Caching-Lösungen basierend auf der Reproduzierbarkeit von Builds voranzutreiben.

Mehr lesen
(luj.fr)

Echtzeit-Hauserkennung mit S2

2025-03-06
Echtzeit-Hauserkennung mit S2

Dieser Artikel beschreibt ein Echtzeit-System zur Erkennung der Hausbelegung, das mit einem AMG8833 Infrarot-Wärmebildsensor, einem Raspberry Pi und der S2-Streaming-Datenplattform aufgebaut wurde. Das System streamt Sensordaten an S2, die dann von einem Next.js-Frontend verwendet werden, um eine Live-Wärmekarte anzuzeigen. Eine einfache Bildverarbeitung bestimmt die Belegung. Die niedrigen Kosten und die Benutzerfreundlichkeit von S2 machen dies zu einer kostengünstigen Lösung, die etwa 2 US-Dollar pro Monat kostet.

Mehr lesen
(s2.dev)
Hardware

Internet-Folklore: Von Druckerproblemen bis zu nationalen Sicherheitslücken

2025-01-14

Diese Sammlung enthält humorvolle Anekdoten aus dem Internet, von Problemen mit OpenOffice, das dienstags nicht drucken konnte, bis hin zu einer nationalen Sicherheitslücke, die durch den Windows-Soundrecorder verursacht wurde, dem Wiederauftauchen einer 25 Jahre alten Schriftart und verschiedenen skurrilen Hardwarefehlern und Software-Bugs. Diese Geschichten heben die humorvolle Seite der Technologie-Welt hervor und spiegeln die oft komischen Herausforderungen wider, denen Programmierer und Benutzer gleichermaßen gegenüberstehen.

Mehr lesen

Zuckerbergs Kehrtwende und das Ende der Tech-Kultur

2025-01-12
Zuckerbergs Kehrtwende und das Ende der Tech-Kultur

Dan McKinley kritisiert Zuckerbergs jüngste Kehrtwende und argumentiert, dass seine Feindseligkeit gegenüber Mitarbeitern und die Duldung von Hassrede auf seinen Plattformen eine „Revolte der Bosse“ gegen die Arbeiter in der Technologiebranche darstellen. Er reflektiert über die einst beliebte „glückliche Arbeitsumgebung“ in der Tech-Branche, wie Hackathons, Rotationsprogramme und die 20%-Zeit, und argumentiert, dass dies nicht nur Vergünstigungen waren, sondern Werkzeuge zur Steigerung der Mitarbeitermoral, zum Wissensaustausch und zur Innovation, was letztendlich die Produktivität steigert. McKinley argumentiert, dass die Priorisierung von Effizienz auf Kosten des Glücks und des Engagements der Mitarbeiter kurzsichtig ist und letztendlich dem langfristigen Erfolg des Unternehmens schadet. Er schlägt vor, dass eine gesunde, glückliche Belegschaft sowohl ein Selbstzweck als auch ein Mittel zum Zweck ist.

Mehr lesen
Technologie Mitarbeitermoral

Vim: Eine Programmiersprache jenseits eines Editors

2024-12-15

Vim ist mehr als nur ein Texteditor; es ist eine Sprache zur Interaktion mit Ihrem Computer. Seine prägnante und effiziente Befehlsstruktur ist leicht zu erlernen und zu merken und auch leicht für einen Computer zu interpretieren. Obwohl Vim selbst leistungsstark ist, liegt seine Kernstärke darin, dass sein Modus in fast jeden gängigen Code-Editor integriert wurde, so dass Entwickler flexibel ihre bevorzugte Editoroberfläche wählen können und gleichzeitig die effiziente Befehlssprache von Vim beibehalten. Daher ist NeoVim als die vollständigste und konsistenteste Implementierung der Vim-Sprache wertvoll, weil es diese effiziente Bearbeitungs-Sprache bereitstellt, nicht nur den Editor selbst.

Mehr lesen
Entwicklung Editor

Wiederherstellung ungewöhnlich geformter App-Symbole in macOS 26 Tahoe

2025-06-15
Wiederherstellung ungewöhnlich geformter App-Symbole in macOS 26 Tahoe

macOS 26 Tahoe ersetzt die einzigartigen, ungewöhnlich geformten App-Symbole im Dock durch abgerundete iOS-Symbole, eine Änderung, die vielen Benutzern missfällt. Dieser Artikel bietet eine Lösung für Benutzer und Entwickler, um benutzerdefinierte Symbolformen wiederherzustellen. Benutzer können die .icns-Datei im Anwendungspaket ersetzen; Entwickler können NSApplication.shared.dockTile.contentView verwenden, um das Symbol zur Laufzeit zu ändern. Holen Sie sich Ihr Dock zurück in seinen früheren Glanz!

Mehr lesen
Entwicklung App-Symbole

Meta bekämpft Spam im großen Stil mit Haskell

2024-12-22
Meta bekämpft Spam im großen Stil mit Haskell

Metas Sigma-System, eine wichtige Waffe im Kampf gegen Spam und Malware, wurde in einem zweijährigen Projekt überarbeitet. Das System wurde in Haskell neu geschrieben, eine ungewöhnliche Wahl für große Produktionssysteme, und erreicht über eine Million Anfragen pro Sekunde. Der Wechsel zu Haskell nutzte dessen rein funktionale und stark typisierte Natur, und das Haxl-Framework ermöglichte automatisches Batching und paralleles Datenabrufen. Im Vergleich zur vorherigen FXL-basierten Implementierung wurden Leistungsverbesserungen von 20 bis 30 % gemessen. Das Projekt beinhaltete auch wesentliche Beiträge zum GHC-Compiler, wodurch mehrere Fehler behoben wurden.

Mehr lesen
Entwicklung Spam-Filterung

Notion: Ihr All-in-One-Arbeitsbereich

2025-01-26
Notion: Ihr All-in-One-Arbeitsbereich

Notion ist ein leistungsstarker All-in-One-Arbeitsbereich, der Notizen, Aufgabenverwaltung, Wikis und Datenbanken auf einer einzigen Plattform integriert. Sein flexibles, modulares Design ermöglicht es Benutzern, ihre Arbeitsabläufe anzupassen, wodurch es sich sowohl für persönliche Notizen, Teamarbeit als auch für die Wissensdatenbankverwaltung eignet. Seine übersichtliche Benutzeroberfläche und die leistungsstarken Anpassungsoptionen machen es zu einem idealen Werkzeug zur Steigerung der Produktivität und zum Wissensmanagement.

Mehr lesen
Entwicklung

Package Phobia: npm Paketgrößenprüfung vor der Installation

2025-03-20
Package Phobia: npm Paketgrößenprüfung vor der Installation

Package Phobia ist ein Tool, das die Größe eines npm-Pakets vor der Installation anzeigt. Es unterscheidet zwischen der "Veröffentlichungsgröße" (Größe des Quellcodes, normalerweise klein) und der "Installationsgröße" (Größe nach der Installation, einschließlich aller Abhängigkeiten, die viel größer sein kann). Dies ermöglicht es Entwicklern, potenzielle Abhängigkeiten zu überprüfen, ohne Speicherplatz zu verschwenden oder auf lange Installationen zu warten, was die Abhängigkeitsverwaltung verbessert.

Mehr lesen
Entwicklung Paketgröße

Jenseits von Cracking the Coding Interview: Bezwingen Sie die moderne Tech-Jobsuche

2025-02-23
Jenseits von Cracking the Coding Interview: Bezwingen Sie die moderne Tech-Jobsuche

Die Fortsetzung des ikonischen „Cracking the Coding Interview“ ist da! „Jenseits von Cracking the Coding Interview“ befasst sich mit der veränderten Landschaft von Tech-Interviews und bietet über 150 neue Aufgaben mit detaillierten Lösungswegen, die auf Daten aus über 100.000 Mock-Interviews basieren. Es geht über das reine Programmieren hinaus und führt die Leser durch den gesamten Bewerbungsprozess, von der Optimierung des Lebenslaufs und Verhandlungsstrategien bis hin zum Verständnis der Bewertungsmaßstäbe von Unternehmen und der Bewältigung der psychologischen Herausforderungen des Prozesses. Lernen Sie, intelligenter zu arbeiten, nicht härter, und landen Sie Ihren Traumjob in der Tech-Branche.

Mehr lesen
Entwicklung Interviewvorbereitung

Der gordische Knoten von Online-Schemaänderungen und Fremdschlüsseln in MySQL

2025-02-12
Der gordische Knoten von Online-Schemaänderungen und Fremdschlüsseln in MySQL

Dieser Beitrag untersucht die inhärenten Herausforderungen bei der Durchführung von Online-Schemaänderungen in MySQL, insbesondere bei Tabellen, die durch Fremdschlüsselbeziehungen verknüpft sind. Der Autor analysiert die Einschränkungen bestehender Tools wie pt-online-schema-change und gh-ost und hebt die Komplexität und die Risiken hervor, die mit der Änderung von übergeordneten Tabellen verbunden sind. Das Ändern einer übergeordneten Tabelle erfordert gleichzeitige Änderungen aller untergeordneten Tabellen, was einen fragilen Prozess mit minimaler Fehlertoleranz schafft. Ein einziger Fehler kann zu Dateninkonsistenzen oder Ausfällen führen. Der Autor kommt zu dem Schluss, dass Online-Schemaänderungen, die Fremdschlüsselbeschränkungen für große Tabellen betreffen, praktisch nicht durchführbar sind.

Mehr lesen

New Yorker U-Bahn-Gesetz droht, den Verkehr in der Vergangenheit festzuhalten

2025-07-20
New Yorker U-Bahn-Gesetz droht, den Verkehr in der Vergangenheit festzuhalten

Ein neues Gesetz, das von der New Yorker Staatsgesetzgebung verabschiedet wurde, schreibt den Zwei-Personen-Zugbetrieb (TPTO) für die New Yorker U-Bahn vor, ein Schritt, der von Kritikern als Rückgängigmachung jahrzehntelanger Fortschritte angesehen wird. Das Gesetz, das Schaffner in allen Zügen vorschreibt, unabhängig von den Automatisierungsfunktionen, wird als veraltete Praxis angesehen, die die Modernisierung behindert und die Kosten erhöht. Während Befürworter behaupten, es verbessere die Sicherheit, argumentiert der Artikel, dass dies ein verschleierter Versuch ist, Arbeitsplätze zu schützen, wobei Fortschritte in der Technologie und Sicherheitsmerkmale in modernen Zügen ignoriert werden. Der Autor fordert Gouverneurin Hochul auf, ihr Veto gegen das Gesetz einzulegen, um einen kostspieligen und ineffizienten Rückschritt für das städtische Verkehrssystem zu verhindern.

Mehr lesen
Technologie New Yorker U-Bahn

CenterClick NTP200 Serie: GPS-basierte NTP-Server für präzise Synchronisierung ohne Internet

2024-12-15

CenterClick präsentiert die NTP200 Serie von GPS-basierten NTP-Servern, die eine präzise Zeitsynchronisierung ohne Internetverbindung ermöglichen. Die Serie umfasst Modelle wie NTP200, NTP250, NTP220 und NTP270, jedes mit unterschiedlichem RAM und Funktionen wie PoE und Alarm-Ausgängen. Diese Geräte verfügen über integrierte GPS-Antennen, unterstützen mehrere GNSS-Konstellationen und bieten verschiedene Schnittstellen und Protokolle, darunter HTTP, HTTPS, SNMP und SSH. Verwaltung und Konfiguration erfolgen über eine Weboberfläche, CLI oder USB, mit Funktionen zur Verfolgung von NTP-Clients. Geeignet für eine breite Palette von Anwendungen, von ISPs bis hin zu Hobbyisten, bietet die Serie optionales Zubehör wie Antennen unterschiedlicher Länge und Netzteile.

Mehr lesen

Antipersonen-Computing: Ein neues schädliches Paradigma im Computing des frühen 21. Jahrhunderts

2025-05-13

Dieser Artikel führt den Neologismus "Antipersonen-Computing" ein, um ein schädliches Muster im vorherrschenden Computing des frühen 21. Jahrhunderts zu beschreiben: Die Verwendung von Computergeräten schadet den Interessen des Benutzers, während sie Drittparteien zugutekommt. Ein "Antipersonen-Computer" ist definiert als ein Gerät, das hauptsächlich zum Nachteil seines Benutzers und zum Vorteil Dritter verwendet wird. Der Begriff zieht eine Analogie zu Antipersonenminen und hebt die dunkle Seite des Missbrauchs von Technologie hervor.

Mehr lesen

Biff: Ein anpassbares Clojure Full-Stack Webframework

2025-05-20
Biff: Ein anpassbares Clojure Full-Stack Webframework

Biff ist ein neues Clojure Full-Stack Webframework, das Bibliotheken und Tools aus dem gesamten Ökosystem zu einem polierten Ganzen zusammenfasst. Es bietet Unterstützung für unveränderliche Datenbanken, Schema-Durchsetzung mit Malli und verwendet Hyperscript für reichhaltige, interaktive Benutzeroberflächen, ohne das Backend zu verlassen. Passwortlose, E-Mail-basierte Authentifizierung (mit Magic Links und Einmalpasscodes) ist enthalten. Deployment über Ubuntu VPS Provisionierung oder einen Dockerisierten Uberjar. Änderungen werden bei der Dateispeicherung ausgewertet, und ein Produktions-REPL ermöglicht Live-Entwicklung. Biff zeichnet sich durch starke Standardwerte aus, ist aber so konzipiert, dass es sich einfach an Ihre Bedürfnisse anpassen lässt.

Mehr lesen
Entwicklung

Der Quellcode des Indie-Hits VVVVVV veröffentlicht!

2025-05-07
Der Quellcode des Indie-Hits VVVVVV veröffentlicht!

Terry Cavanagh, der Schöpfer des gefeierten Indie-Spiels VVVVVV von 2010 (Musik von Magnus Pålsson), hat den Quellcode veröffentlicht! Die Veröffentlichung beinhaltet die Quelldateien der Desktop-Version. Das Spiel ist zwar weiterhin kommerziell erhältlich, um den Entwickler zu unterstützen, aber Sie können es kostenlos für den persönlichen Gebrauch kompilieren. Informationen zur Verbreitung kompilierter Versionen finden Sie in der Datei LICENSE.md. Diskussionen über Updates finden hauptsächlich auf dem inoffiziellen VVVVVV Discord-Server im Kanal #vvvvvv-code statt.

Mehr lesen
Spiele

Die Skalierbarkeitsherausforderung beim Verstärkungslernen: Kann Q-Learning lange Horizonte bewältigen?

2025-06-15

In den letzten Jahren haben viele Ziele des maschinellen Lernens Skalierbarkeit erreicht, wie z. B. die Vorhersage des nächsten Tokens, Rauschentfernung und kontrastives Lernen. Verstärkungslernen (RL), insbesondere Off-Policy RL basierend auf Q-Learning, steht jedoch vor Herausforderungen bei der Skalierung auf komplexe Probleme mit langem Horizont. Dieser Artikel argumentiert, dass bestehende Q-Learning-Algorithmen mit Problemen zu kämpfen haben, die mehr als 100 semantische Entscheidungsschritte erfordern, aufgrund der Akkumulation von Verzerrungen in den Vorhersagezielen. Experimente zeigen, dass selbst bei umfangreichen Daten und kontrollierten Variablen Standard-Off-Policy-RL-Algorithmen komplexe Aufgaben nicht lösen können. Die Reduzierung des Horizonts verbessert jedoch die Skalierbarkeit deutlich, was auf die Notwendigkeit besserer Algorithmen hindeutet, die das grundlegende Horizontproblem direkt angehen, anstatt sich nur auf die Erhöhung von Daten und Rechenleistung zu verlassen.

Mehr lesen

Revolutionäre Idee: Magit-Prinzipien auf das Versionskontrollsystem jj anwenden

2024-12-13

Der Autor schlägt einen neuartigen Ansatz vor: die Magit-Versionskontrolloberfläche von Emacs (die Textdateien als Benutzeroberfläche verwendet) auf das entstehende jj-Versionskontrollsystem anzuwenden. Der Artikel hebt hervor, dass die textbasierte Benutzeroberfläche von Magit Effizienz und Portabilität bietet. Durch die Nutzung des LSP-Protokolls kann eine Magit-ähnliche Erfahrung in verschiedenen Editoren implementiert werden, wodurch redundante Entwicklung vermieden wird. Der Autor sieht die Generierung spezifischer Textdateien (wie .jj/status.jj) und die Verwendung von LSP-Funktionen wie semantische Token, Faltungsbereiche und Sprung zur Definition vor, um Magit-ähnliche Versionskontrolloperationen zu erreichen. Das endgültige Ziel ist die Erstellung einer effizienten und plattformübergreifenden Benutzeroberfläche für die jj-Versionskontrolle.

Mehr lesen
Entwicklung

Alte Genome lösen das Rätsel der Herkunft der indogermanischen Sprachen

2024-12-28
Alte Genome lösen das Rätsel der Herkunft der indogermanischen Sprachen

Eine bahnbrechende Studie mit 91 Forschern analysierte 314 alte Genome und lüftete endlich das Geheimnis der Herkunft der indogermanischen Sprachen. Die Forschung ergab eine signifikante genetische Divergenz zwischen den indogermanischen Populationen im östlichen und westlichen Mittelmeerraum während der Bronzezeit, im Einklang mit den sprachwissenschaftlichen Modellen Italo-Keltisch und Graeco-Armenisch. Die spanischen, französischen und italienischen Populationen erhielten Steppen-Ahnenlinien von Bell Beaker-Gruppen, während griechische und armenische Gruppen ihre Ahnenlinien direkt von Yamnaya-Populationen erhielten. Die Strontiumisotopenanalyse bestätigte zudem aktive Mobilitätsmuster in der Bronzezeit. Diese Studie liefert überzeugende genetische und sprachwissenschaftliche Beweise für die Ursprünge der indogermanischen Sprachen und stellt alternative sprachwissenschaftliche Hypothesen in Frage.

Mehr lesen

Konstruktion und Herausforderungen technischer Identität: Die Perspektive einer Psychologin

2025-04-17
Konstruktion und Herausforderungen technischer Identität: Die Perspektive einer Psychologin

Eine auf Software-Umgebungen spezialisierte Psychologin reflektiert über die soziale Konstruktion des Begriffs „technisch“. Sie argumentiert, dass „technisch“ keine objektive Kompetenzbewertung ist, sondern ein Spiegelbild von Machtstrukturen, die diejenigen ausschließen, die nicht den etablierten Normen entsprechen. Durch persönliche Erfahrungen und Forschung deckt die Autorin die in der Technologiebranche vorhandenen Geschlechter-, Klassen- und Rassenvoreurteile und die daraus resultierenden Ungleichheiten auf. Sie appelliert an den Abbau inhärenter Grenzen der technischen Identität, mit Fokus auf die Menschlichkeit hinter der Technologie und den Aufbau eines inklusiveren und gerechteren Technologie-Ökosystems.

Mehr lesen

Windows BitLocker-Schwachstelle: Verschlüsselung ohne Schraubendreher umgehen

2025-01-18
Windows BitLocker-Schwachstelle: Verschlüsselung ohne Schraubendreher umgehen

Eine kritische Sicherheitslücke in Windows BitLocker ermöglicht es Angreifern, den Datenträgerschlüssel zu extrahieren, ohne physischen Zugriff auf das Gerät zu benötigen. Sie benötigen lediglich eine Netzwerkverbindung und eine Tastatur. Die Schwachstelle nutzt einen Fehler im Windows-Bootmanager aus, der es Angreifern erlaubt, auf eine anfällige Version herunterzustufen und den Secure Boot zu umgehen. Obwohl der Fehler Ende 2022 behoben wurde, ermöglicht ein Designfehler im Secure Boot-Standard die weitere Ausnutzung. Der Artikel beschreibt detailliert die Ausnutzung, einschließlich eines PXE-Boots in einen herabgestuften Bootloader, die Manipulation der Boot Configuration Data (BCD), um einen Soft-Reboot auszulösen, und die Speicheranalyse für den VMK mithilfe einer Linux-Exploit. Minderungsmöglichkeiten, wie z. B. die Aktivierung einer Pre-Boot-PIN oder die Anwendung des KB5025885-Patches, werden erläutert.

Mehr lesen
Technologie

C++ Thread-Local Storage Performance-Probleme: 0 + 0 > 0?

2025-02-17
C++ Thread-Local Storage Performance-Probleme: 0 + 0 > 0?

Dieser Artikel untersucht eingehend die Performance-Auswirkungen der Verwendung von thread_local-Variablen in C++. Durch die Analyse von Assemblercode werden signifikante Performance-Unterschiede in verschiedenen Szenarien aufgezeigt, insbesondere bei thread_local-Variablen mit Konstruktoren und solchen, die in gemeinsam genutzten Bibliotheken verwendet werden. Selbst einfache Zugriffe können aufgrund von Konstruktoraufrufen, dynamischem Laden gemeinsam genutzter Bibliotheken und anderer Faktoren zu erheblichen Verlangsamungen führen. Der Artikel schließt mit Richtlinien zur Performance-Optimierung und diskutiert zukünftige Verbesserungen, um Entwickler dabei zu unterstützen, Performance-Fallen von thread_local zu vermeiden.

Mehr lesen
Entwicklung
1 2 581 582 583 585 587 588 589 595 596