TCL setzt auf papierähnliche Bildschirme: NXTPAPER 4.0 auf der CES 2025

2025-01-18

Auf der CES 2025 präsentierte TCL NXTPAPER 4.0, eine Bildschirmtechnologie, die das Lesegefühl auf Papier nachahmen soll, um die Augenbelastung zu reduzieren. Diese neue Version bietet eine deutliche Verbesserung der Helligkeit gegenüber vorherigen Versionen und erreicht 550 Nits. Sie wird in einem neuen Tablet und Smartphone verbaut sein. Ein einzigartiger "Max Ink-Modus" reduziert die Helligkeit weiter und verspricht bis zu 7 Tage Lesezeit und 26 Tage Standby. Obwohl Preise und Veröffentlichungstermine noch nicht bekannt sind, bietet NXTPAPER 4.0 eine interessante Alternative für Benutzer, die ein augenfreundlicheres Bildschirm-Erlebnis suchen.

Mehr lesen

Teammate App Datenleck: Die Arroganz des CEOs und die Schwachstellen der Datenbank

2025-02-24
Teammate App Datenleck: Die Arroganz des CEOs und die Schwachstellen der Datenbank

Ein schwerwiegender Datenleck hat fast 3 Millionen Datensätze aus der Datenbank von Teammate App offengelegt, darunter persönliche Informationen von Mitarbeitern, Kundendaten und sensible Dateien. Ein Sicherheitsforscher entdeckte die Schwachstelle im Dezember und kontaktierte im Februar den CEO Sean Banayan. Banayan wies die Bedenken des Forschers zurück und beschuldigte ihn der Belästigung. Der Forscher veröffentlichte daraufhin die geleakten Daten und widerlegte Banayans Behauptung, die Sicherheitsschichten seien undurchdringlich. Dieser Vorfall unterstreicht das mangelnde Sicherheitsbewusstsein von Unternehmen und die Unkenntnis des CEOs in Bezug auf Sicherheitsfragen und dient als Warnung vor Datensicherheit.

Mehr lesen

Etwas stimmt nicht mit dem Internet: Technologiekonzerne, Streamingdienste und der Verlust der Benutzererfahrung

2024-12-22
Etwas stimmt nicht mit dem Internet: Technologiekonzerne, Streamingdienste und der Verlust der Benutzererfahrung

Ein Blogbeitrag untersucht den aktuellen Zustand des Internets und argumentiert, dass Technologieunternehmen die Anforderungen von Investoren über die Benutzererfahrung stellen, indem sie das Benutzerverhalten durch frustrierende App-Designs, absichtlich verschlechterte Suchergebnisse und allgegenwärtiges Anzeigen-Tracking manipulieren. Gleichzeitig wird das Streaming-Modell von Netflix dafür kritisiert, die Filmindustrie zu zerstören, da seine Missachtung der Qualität und die Manipulation von Zuschauerdaten zu einer Flut von minderwertigen Inhalten und aufgeblähten Zuschauerzahlen führen. Der Beitrag endet mit der Hervorhebung der weit verbreiteten Unzufriedenheit der Benutzer mit den steigenden Kosten und der sinkenden Qualität von Online-Diensten und legt nahe, dass Smartphones und soziale Medien in ihrer derzeitigen Form grundlegend fehlerhaft sind und einer erheblichen Verbesserung bedürfen.

Mehr lesen

Serverloser P2P-Browser-Dateitransfer: FilePizza v2 ist da

2025-03-12
Serverloser P2P-Browser-Dateitransfer: FilePizza v2 ist da

FilePizza v2 ist ein WebRTC-basiertes Peer-to-Peer-Tool zum Dateitransfer im Browser. Es eliminiert die Notwendigkeit von Zwischen-Servern und überträgt Dateien direkt zwischen Browsern, was Geschwindigkeit, Datenschutz und Sicherheit gewährleistet. Neue Funktionen umfassen eine moderne Benutzeroberfläche, einen dunklen Modus, mobile Unterstützung, den Upload mehrerer Dateien (gezippt), die Überwachung des Upload-Fortschritts, Passwortschutz und die Speicherung des Serverzustands mit Redis. Ende-zu-Ende-Verschlüsselung sorgt für sichere Übertragungen. Entwickelt während eines Pizzabesuchs an der UC Berkeley, ist es jetzt Open Source und verfügbar unter file.pizza.

Mehr lesen
Entwicklung Dateitransfer

Eine Botschaft in einem eID-Foto verstecken: Ein gescheitertes Experiment

2025-05-06
Eine Botschaft in einem eID-Foto verstecken: Ein gescheitertes Experiment

Ein Programmierer versucht, eine Blogwerbung in sein elektronisches Ausweisfoto einzubetten. Mit Tools wie ImageMagick fügt er fast unsichtbare Logos und Text ein. Während der Produktion des Ausweises werden diese versteckten Informationen jedoch entfernt. Obwohl das Experiment fehlschlägt, dokumentiert er den gesamten Prozess sorgfältig, einschließlich Bildbearbeitungstechniken und rechtlicher Analyse, und zeigt die Freude an der technischen Erkundung und die Liebe zum Detail.

Mehr lesen

Die unbequeme Wahrheit über das US-Handelsdefizit

2025-05-04
Die unbequeme Wahrheit über das US-Handelsdefizit

Dieser Artikel beleuchtet die komplexe Beziehung zwischen dem anhaltenden Handelsdefizit der USA und dem Status des Dollars als weltweite Reservewährung. Der Autor argumentiert, dass die privilegierte Position des Dollars zu einer Überbewertung führt, die die Wettbewerbsfähigkeit der US-amerikanischen Fertigungsindustrie beeinträchtigt und den innenpolitischen Populismus schürt. Der Artikel analysiert die Mechanismen der globalen Dollarnachfrage, den daraus resultierenden Schuldenzyklus und die inhärenten finanziellen Risiken. Verschiedene Regierungsstrategien zur Bewältigung des Defizits werden untersucht und wegen ihrer Unfähigkeit, die Grundursache anzugehen, in Frage gestellt. Die Auswirkungen auf die Investitionen werden erörtert, wobei ein Fokus auf kurzfristige Staatsanleihen, inflationsgeschützte Anlagen und internationale Aktien empfohlen wird, um die potenzielle wirtschaftliche Volatilität zu bewältigen.

Mehr lesen

Großbritannien präsentiert revolutionäre Quanten-Atomuhr für verbesserte militärische Sicherheit

2025-01-02
Großbritannien präsentiert revolutionäre Quanten-Atomuhr für verbesserte militärische Sicherheit

Das britische Defence Science and Technology Laboratory (Dstl) hat eine revolutionäre Quanten-Atomuhr mit beispielloser Präzision entwickelt, die in Milliarden von Jahren weniger als eine Sekunde verliert. Dieser Durchbruch verbessert die Sicherheit militärischer Operationen, indem er die Abhängigkeit von anfälliger GPS-Technologie reduziert. Die Uhr soll innerhalb von fünf Jahren einsatzfähig sein und für die Massenproduktion verkleinert werden, mit Anwendungen in militärischen Fahrzeugen und Flugzeugen. Über die Verteidigung hinaus fördert diese Technologie den industriellen Fortschritt, schafft hochqualifizierte Arbeitsplätze und stärkt die globale Wettbewerbsfähigkeit Großbritanniens im Bereich der Quantentechnologien.

Mehr lesen
Technologie Quantentechnologie

GPUs sind so schnell, warum benutzen wir überhaupt noch CPUs?

2025-01-08
GPUs sind so schnell, warum benutzen wir überhaupt noch CPUs?

Ein virales Video verwendet einen Malduell, um den Leistungsunterschied zwischen CPUs und GPUs zu veranschaulichen: Eine CPU malt mühsam ein Smiley, während eine GPU im Handumdrehen die Mona Lisa rendert. Dies übersieht jedoch einen entscheidenden Punkt: die Programmart. CPUs eignen sich hervorragend für sequentielle Anweisungen, während GPUs im Parallelprocessing glänzen. Die meisten Anwendungen mischen sequenziellen und parallelen Code; beispielsweise kann ein Programm zu 50 % parallelisiert werden. CPUs sind wie Chefköche, die unerwartete Ereignisse bewältigen können; GPUs sind wie Laufbandarbeiter, die sich auf sich wiederholende Aufgaben spezialisiert haben. Chips wie der Apple M3 integrieren beides und kombinieren die Flexibilität der CPU mit der Rechenleistung der GPU.

Mehr lesen
Technologie Parallelverarbeitung

Verbesserte SQLite-Datum- und Zeitfunktionen: Leistungsfähigere Datum-/Zeitmanipulation

2025-06-15

Die Datum- und Zeitfunktionen von SQLite wurden erweitert und bieten jetzt umfangreichere Funktionalitäten. Dieses Dokument beschreibt die fünf Kernfunktionen: `date`, `time`, `datetime`, `julianday` und `strftime`, zusammen mit verschiedenen Datums- und Zeitzeichenfolgenformaten und Modifikatoren wie `unixepoch` und `localtime`, die flexiblere Datum-/Zeitberechnungen und Formatierungen ermöglichen. Ein von einem Benutzer beigesteuerter Patch wird ebenfalls hervorgehoben, der zahlreiche Funktionen wie die Modifikatoren `start of week`, `end of day` und die `group * by`-Funktionalität für eine komfortable Aggregation hinzufügt.

Mehr lesen
Entwicklung Datum-/Zeitfunktionen

Nichtlineare Optik Sandbox: KI-gestützte Steuerung komplexer optischer Systeme

2025-01-17
Nichtlineare Optik Sandbox: KI-gestützte Steuerung komplexer optischer Systeme

WestonCBs Nichtlineare Optik Sandbox ist eine interaktive Plattform zum Studium kontrollierter nichtlinearer Dynamik durch Simulation gekoppelter optischer Felder. Das Projekt verwendet eine spezifische optische Konfiguration – gekoppelte Fundamental-/Harmonische Felder, die mit einem adaptiven Medium interagieren – als ideales Modell, um zu untersuchen, wie Optimierungsprozesse komplexe nichtlineare Systeme zu gewünschten Zuständen führen können. Es kombiniert Echtzeitvisualisierung, GPU-beschleunigte Physiksimulation und gradientenbasierte Optimierung und bietet ein neuartiges Werkzeug für die Forschung an nichtlinearer Dynamik und der Steuerung komplexer Systeme.

Mehr lesen

Kritische Sicherheitslücken in Apple Silicon entdeckt: SLAP- und FLOP-Angriffe

2025-01-28

Forscher haben zwei kritische Sicherheitslücken entdeckt, die als SLAP und FLOP bezeichnet werden und Apples M2/A15 und spätere Chipsätze betreffen. SLAP nutzt fehlerhafte Vorhersagen des Load Address Predictors (LAP) während der spekulativen Ausführung, um auf Daten außerhalb der Grenzen zuzugreifen und so sensible Informationen wie E-Mail-Inhalte und Browserverlauf in Safari zu leaken. FLOP nutzt fehlerhafte Vorhersagen des Load Value Predictors (LVP), um Speicherüberprüfung zu umgehen und Daten wie Standortverlauf, Kalenderereignisse und Kreditkarteninformationen aus Safari und Chrome zu stehlen. Diese Angriffe nutzen die spekulative Ausführung und betreffen die meisten Apple-Geräte, die seit 2022 veröffentlicht wurden. Apple ist sich des Problems bewusst und plant, diese Probleme in einem kommenden Sicherheitsupdate zu beheben. Benutzer werden dringend aufgefordert, ihre Systeme und Anwendungen zu aktualisieren.

Mehr lesen

Durchbruch: Ambient RF-Energieerntemodul versorgt kleine Elektronikgeräte

2025-03-02
Durchbruch: Ambient RF-Energieerntemodul versorgt kleine Elektronikgeräte

Forscher der National University of Singapore haben ein neuartiges Energieerntemodul entwickelt, das Umgebungs-Hochfrequenzsignale (RF) in Gleichstromspannung (DC) umwandeln kann und so kleine Elektronikgeräte ohne Batterien mit Strom versorgt. Diese Technologie überwindet die geringe Effizienz bestehender Gleichrichter bei niedriger Leistung und nutzt nanoskalige Spin-Gleichrichter für hohe Empfindlichkeit und ein kompaktes Design. Das Modul hat erfolgreich einen kommerziellen Temperatursensor mit Strom versorgt und eröffnet Möglichkeiten für IoT-Geräte und drahtlose Sensornetzwerke in abgelegenen Gebieten. Die in Nature Electronics veröffentlichte Forschung stellt einen bedeutenden Fortschritt in der Ernte von Umgebungsenergie dar.

Mehr lesen
Technologie

Ich habe mich selbst mit durchgesickerten Geodaten verfolgt: Ein schockierendes Experiment

2025-02-02
Ich habe mich selbst mit durchgesickerten Geodaten verfolgt: Ein schockierendes Experiment

Ein kürzlich bekannt gewordenes Leck von Geodaten von Gravy Analytics hat über 2000 Apps aufgedeckt, die heimlich Geodaten sammeln, oft ohne Wissen der Entwickler. Um dies zu untersuchen, habe ich ein einzelnes Spiel installiert und Charles Proxy verwendet, um den Netzwerkverkehr zu überwachen. Selbst mit deaktivierten Ortungsdiensten hat das Spiel meinen ungefähren Standort und meine IP-Adresse über Unity Ads, Facebook und andere Werbeplattformen preisgegeben. Die Daten enthielten überraschend detaillierte Informationen wie Bildschirmhelligkeit und Speichernutzung. Weitere Untersuchungen zeigten, wie einfach es ist, Datensätze zu kaufen, die Kennungen mit persönlichen Daten verknüpfen und so ein präzises Standort-Tracking ermöglichen. Dieses Experiment unterstreicht das erschreckende Ausmaß von Datenlecks im mobilen Werbeökosystem und die erheblichen Risiken für die Privatsphäre der Nutzer.

Mehr lesen

DARKNAVY analysiert Starlink-Terminal mittels Reverse Engineering: Potentielle Sicherheitslücken aufgedeckt

2025-05-09
DARKNAVY analysiert Starlink-Terminal mittels Reverse Engineering: Potentielle Sicherheitslücken aufgedeckt

Sicherheitsexperten von DARKNAVY führten eine umfassende Reverse-Engineering-Analyse des SpaceX Starlink-Benutzerterminals durch und legten dessen Hardware, Firmware und Sicherheitsmechanismen offen. Sie entdeckten, dass Starlink Chips von STMicroelectronics verwendet, darunter einen kundenspezifischen Quad-Core-SoC für die Hauptverarbeitung und einen STSAFE-A110-Sicherheitschip für Authentifizierung und Schlüsselverwaltung. Obwohl der Großteil der Firmware unverschlüsselt war, fanden die Forscher auch ein Programm namens "Ethernet Data Recorder", das potenziell Daten aufzeichnen kann, aber derzeit scheinbar nur Satellitentelemetriedaten und keine Benutzerdaten der Privatsphäre erfasst. Allerdings ist das Terminal mit 41 SSH-öffentlichen Schlüsseln vorinstalliert, und Port 22 bleibt ständig geöffnet, was Sicherheitsbedenken aufwirft. Diese Forschung unterstreicht die Bedeutung der Sicherheit von Satelliteninternet und die Komplexität zukünftiger offensiver und defensiver Operationen in der Weltraum sicherheit.

Mehr lesen
Technologie

Modulares RAG: Können Reasonierungsmodelle traditionelle Retrieval-Pipelines ersetzen?

2025-02-26
Modulares RAG: Können Reasonierungsmodelle traditionelle Retrieval-Pipelines ersetzen?

kapa.ai experimentierte mit einem modularen Retrieval Augmented Generation (RAG)-System, das auf Reasonierungsmodellen basiert, um seinen KI-Assistenten zu vereinfachen und den Bedarf an manueller Parameteroptimierung zu reduzieren. Mit dem o3-mini-Modell stellten sie fest, dass es zwar moderate Verbesserungen bei der Codegenerierung gab, das System aber traditionelle RAG-Pipelines bei wichtigen Retrieval-Aufgaben wie Informationsretrieval-Qualität und Wissensgewinnung nicht übertraf. Das Experiment offenbarte einen „Reasoning ≠ Erfahrung“-Trugschluss: Reasonierungsmodelle mangeln an praktischer Erfahrung mit Retrieval-Tools und benötigen verbesserte Prompting-Strategien oder Pretraining, um sie effektiv zu nutzen. Die Schlussfolgerung ist, dass ein auf Reasonierung basierendes modulares RAG-System in vernünftigen Zeitrahmen noch nicht traditionellen RAG-Pipelines überlegen ist, aber seine Flexibilität und Skalierbarkeit bleiben attraktiv.

Mehr lesen

Nokia Designarchiv online: Eine Reise durch die Zeit

2025-01-16
Nokia Designarchiv online: Eine Reise durch die Zeit

Das Nokia Designarchiv ist jetzt online und präsentiert seine Designgeschichte in einer interaktiven Netzwerk-Timeline. Benutzer können eine umfangreiche Sammlung von Designmaterialien mit Keyword-Suche, Themenfiltern (Produkte, Ästhetik, Designprozess, Designstrategie) und Datenfiltern erkunden. Das Archiv ist unter der CC BY-NC-ND 4.0 Lizenz verfügbar, mit klaren Angaben zur Namensnennung.

Mehr lesen

Abschied von bcachefs: Die widerwillige Migration eines Benutzers

2025-01-23

Nach einem Jahr der Nutzung des bcachefs-Dateisystems ist Steinar Gunderson zu XFS gewechselt. Der Grund? Mangelndes Vertrauen in die Zukunft von bcachefs. Obwohl er die Komprimierungsfunktionen und die Möglichkeit, SSDs und HDDs zu kombinieren, schätzte, empfand er die unnachgiebige Haltung des Entwicklers, die Feindseligkeit gegenüber Distributionen wie Debian und zahlreiche ungelöste Bugs (einschließlich katastrophaler Datenverluste) als unerträglich. Das Melden von Bugs erwies sich als frustrierende Erfahrung, da der Entwickler Diskussionen mit Debian der Fehlerbehebung vorzog. Letztendlich entschied er sich für die Stabilität von XFS und verzichtete auf die Vorteile der Komprimierung – ein Kompromiss, den er für gerechtfertigt hält.

Mehr lesen
Entwicklung

Open-Source-Firmware: Notwendigkeit und strategische Entscheidungen

2024-12-17

Dieser Artikel untersucht die Notwendigkeit von Open-Source-Firmware. Der Autor argumentiert, dass Firmware als Hardware-steuernde Software den Prinzipien von Freier Software folgen sollte. Dies betrifft nicht nur die Freiheit an sich, sondern auch die praktischen Interessen der Benutzer. Nicht freie Firmware kann die Hardware-Funktionalität einschränken, Sicherheitslücken verbergen und Benutzer sogar daran hindern, Sicherheitsprobleme zu beheben. Der Artikel analysiert zwei Standpunkte: Einer betrachtet Open-Source-Firmware als wünschenswert, aber nicht notwendig; der andere plädiert dafür, dass alle Systemsoftware Open Source sein sollte. Der Autor neigt zum ersteren und glaubt, dass die Priorisierung der Freiheit des Betriebssystem-Kernels wichtiger ist, betont aber gleichzeitig die Vorteile von Open-Source-Firmware und diskutiert, wie sie strategisch gefördert werden kann.

Mehr lesen
Entwicklung Firmware

Abschied von 18F: Ein Designer geht mitten im politischen Wirbel

2025-02-18
Abschied von 18F: Ein Designer geht mitten im politischen Wirbel

Ein Designer berichtet über seinen Abschied von 18F, einer US-amerikanischen Agentur für digitale Dienstleistungen, aufgrund des zunehmend feindseligen politischen Klimas und der Umstrukturierung unter der neuen Regierung. Der Autor beschreibt die positive Arbeitskultur und den kollaborativen Geist bei 18F und stellt dies den verschleierten Versuchen der neuen Führung gegenüber, die Belegschaft unter dem Vorwand der Bewertung von „technischen Erfolgen“ zu reduzieren. Angesichts der drohenden Kündigung als Probemitarbeiter entschied sich der Autor für den Rücktritt. Die Erzählung geht über eine persönliche Schilderung hinaus und beleuchtet die politischen Machtkämpfe innerhalb der US-Regierung, ihre Auswirkungen auf öffentliche Dienstleistungen und die implizite Bedrohung für Bundesangestellte.

Mehr lesen
Sonstiges politischer Druck

Zahnarzt-Horrorgeschichten aus dem 18. Jahrhundert: Als Zahnziehen Kieferknochenverlust bedeuten konnte

2024-12-14
Zahnarzt-Horrorgeschichten aus dem 18. Jahrhundert: Als Zahnziehen Kieferknochenverlust bedeuten konnte

Dieser Artikel beschreibt Fälle aus Thomas Berdmores Abhandlung von 1768 über Zahnkrankheiten und zeichnet ein düsteres Bild der Zahnmedizin im 18. Jahrhundert. Patienten litten enorm unter Mundgeschwüren, Zahnsteinansammlungen und den oft katastrophalen Folgen von ungelernten Praktikern. Ein Fall beschreibt einen Barbier-Chirurgen, der einen Zahn zusammen mit einem walnussgroßen Stück Kieferknochen entfernt! Diese Geschichten heben die primitiven Techniken und die erheblichen Risiken der damaligen Zeit hervor und stehen im starken Gegensatz zur modernen Zahnmedizin. Trotz der Fortschritte dient der Artikel als Erinnerung an die anhaltenden Herausforderungen bei Zugang und Erschwinglichkeit der zahnärztlichen Versorgung.

Mehr lesen

Hatchet: Eine robuste Plattform für Hintergrundaufgaben, basierend auf Postgres

2025-04-03
Hatchet: Eine robuste Plattform für Hintergrundaufgaben, basierend auf Postgres

Hatchet vereinfacht das Management von Hintergrundaufgaben durch die Verwendung von Postgres. Vergessen Sie komplexe Warteschlangen und Pub/Sub-Systeme; mit Hatchet verteilen Sie Funktionen auf Worker mit minimaler Konfiguration. Es bietet Funktionen wie das Verketten komplexer Workflows (DAGs), Fehlerbenachrichtigungen, dauerhafte Aufgaben und ein Echtzeit-Web-Dashboard. Eine robuste Ablaufsteuerung, einschließlich Concurrency und Rate Limiting, gewährleistet die Stabilität der Anwendung. Hatchet unterstützt Python, Typescript und Go und bietet Cloud- und Self-Hosting-Optionen.

Mehr lesen
Entwicklung Hintergrundaufgaben

Vier Personen: Die magische Zahl für gute Gespräche?

2024-12-14
Vier Personen: Die magische Zahl für gute Gespräche?

Eine Studie von Professor Robin Dunbar von der Universität Oxford deutet darauf hin, dass vier die ideale Teilnehmerzahl für angenehme Gespräche ist. In Gruppen von fünf oder mehr Personen sinkt die Wahrscheinlichkeit gemeinsamen Lachens deutlich, und die Gespräche entwickeln sich oft zu einer Art Vorlesung. Bekannt für seine „Dunbar-Zahl“ – die Theorie, dass die meisten Menschen etwa 150 soziale Beziehungen pflegen können – konzentriert sich seine aktuelle Forschung auf die Dynamik kleinerer Gruppen und kommt zu dem Schluss, dass Vierergruppen optimale Bedingungen für ansprechende und angenehme soziale Interaktionen bieten.

Mehr lesen

Auf Wiedersehen, E-Mail-Filter: Meine minimalistische Posteingang-Strategie

2025-01-18
Auf Wiedersehen, E-Mail-Filter: Meine minimalistische Posteingang-Strategie

Der Autor experimentierte mit den Etiketten und Ordnern von Gmail und Apple Mail sowie mit den E-Mail-Regeln von ProtonMail, stellte aber letztendlich fest, dass diese Funktionen die kognitive Belastung bei der E-Mail-Verwaltung erhöhten und zum Verlust wichtiger Nachrichten führten. Daher löschte er alle E-Mail-Filter und behielt nur einen einzigen Posteingang. Durch aggressives Abbestellen, Blockieren von Absendern und die Nutzung der Suchfunktion erreichte er ein effizientes E-Mail-Management und die Fähigkeit, die Wichtigkeit von E-Mails schnell einzuschätzen.

Mehr lesen
Sonstiges E-Mail-Management

Batterielose Energiespar-Weihnachtskarte vorgestellt

2024-12-14

Im Jahr 2024 haben Jeff Keacher, Sean Beever und Sophie eine batterielose elektronische Weihnachtskarte entwickelt. Diese innovative Karte nutzt Umgebungsfunkwellen und Lichtenergie (nicht ein herkömmliches Solarpanel) um ihre LEDs mit Strom zu versorgen und ist über ein 2,4-GHz-WLAN-Netzwerk fernsteuerbar. Sie ist auf maximale Energieeffizienz ausgelegt und verbraucht durchschnittlich nur 400 Nanowatt. Sie kann sogar mit der aus einem Mikrowellenherd ausströmenden Funkfrequenzenergie betrieben werden.

Mehr lesen

DRM-freie eBooks, Comics & mehr: Eine kuratierte Liste unabhängiger Verlage

2025-02-18
DRM-freie eBooks, Comics & mehr: Eine kuratierte Liste unabhängiger Verlage

Dieser Artikel zeigt eine vielfältige Sammlung von Websites, die DRM-freie eBooks, Comics, Magazine und Rollenspiele anbieten. Die Liste enthält preisgekrönte Publikationen wie das Science-Fiction-Magazin Clarkesworld, Verlage, die sich auf übersetzte ostasiatische Literatur spezialisiert haben (Honford Star), und unabhängige Comic-Schöpfer (Roman Labs). Der Artikel hebt auch die University of Wales Press hervor, die Open-Access-Forschung bietet. Es ist eine wertvolle Ressource für Leser, die nach vielfältigen und zugänglichen digitalen Inhalten suchen, die verschiedene Genres und Formate abdecken.

Mehr lesen

Elemente der Programmierung kehren nach 10 Jahren zu den Autoren zurück

2025-02-14

Nach zehn Jahren Drucklegung haben die Verlage von "Elemente der Programmierung" keine weiteren Auflagen mehr gedruckt und die Rechte an die Autoren zurückgegeben. Das Buch ist jetzt als kostenloses PDF und als broschiertes Buch ohne Markup erhältlich. Zuvor wurde es von verschiedenen Verlagen in mehreren Sprachen veröffentlicht, darunter Englisch, Japanisch, Russisch und Chinesisch, wobei einige Ausgaben mittlerweile vergriffen sind.

Mehr lesen
Entwicklung Lehrbuch

Verloren in der Liebe: Ein generatives Kunst-Labyrinth basierend auf Namen

2025-02-14
Verloren in der Liebe: Ein generatives Kunst-Labyrinth basierend auf Namen

Bèr Kessels' "Verloren in der Liebe" ist ein generatives Kunstprojekt, das ein einzigartiges Labyrinth basierend auf zwei vom Benutzer angegebenen Namen erstellt. Mit einem rekursiven Backtracking-Algorithmus animiert das Projekt den Labyrinth-Generierungsprozess. Das Design des Labyrinths wird durch die Zufälligkeit bestimmt, die aus den Namen generiert wird, ohne Anpassungsmöglichkeiten. Ziel ist es, ein einzigartiges Kunstwerk zu schaffen, das nur auf den beiden Namen basiert. Der Code ist Open Source und auf GitHub verfügbar.

Mehr lesen

Warum sterben Bienen nach dem Stich? Eine Selbstmordmission für das Volk?

2025-01-18
Warum sterben Bienen nach dem Stich? Eine Selbstmordmission für das Volk?

Bienen sterben nach einem Stich, weil ihre Widerhaken versehenen Stachel in der Haut des Opfers stecken bleiben und einen Teil ihres Hinterleibs abreißen. Dies ist kein einfacher Unfall, sondern eine evolutionsbiologische Strategie. Der Stachel, verbunden mit einem Giftsack und einer Muskelpumpe, injiziert weiterhin Gift, selbst nachdem die Biene gestorben ist. Dies steht im Gegensatz zu Wespen, deren Stachel keine Widerhaken hat und daher mehrfache Stiche ermöglicht. Der Artikel untersucht die evolutionären Gründe für dieses selbstmörderische Verhalten und betrachtet die soziale Struktur von Bienen, das Immunsystem, die Gruppenselektion und die Verwandtenselektion. Arbeiterinnen sind reproduktiv steril und daher entbehrlich, ihr Opfer schützt die Königin und den Bienenstock. Der Artikel beleuchtet auch die Theorie der Verwandtenselektion und die Haplodiploidie, und erklärt, wie die hohe Verwandtschaft zwischen Arbeiterinnen dieses altruistische Verhalten fördert. Obwohl nicht perfekt, bietet die Theorie eine überzeugende Erklärung für die Entwicklung dieses selbstmörderischen Abwehrmechanismus.

Mehr lesen

Slipstream: Ein Datenflussmodell für zustandsbehaftete Streaming-Anwendungen

2025-04-03

Slipstream vereinfacht die Entwicklung zustandsbehafteter Streaming-Anwendungen mithilfe eines Python-basierten Datenflussmodells. Es unterstützt verschiedene Quellen (Kafka, Streaming-APIs usw.) und Senken (Kafka, RocksDB, APIs) und ermöglicht beliebige zustandsbehaftete Operationen (Joins, Aggregationen, Filterung) mit regulärem Python-Code. Ein einfaches Timer-Beispiel zeigt die Benutzerfreundlichkeit; das Erstellen einer zeitgesteuerten Aufgabe erfordert nur wenige Zeilen. Slipstream betont Einfachheit, Freiheit und Geschwindigkeit und bietet optimierte Standardwerte für eine schnelle Einrichtung und Ausführung.

Mehr lesen
Entwicklung Datenfluss
1 2 588 589 590 591 593 595 596