Widersprüchliche Aussagen von Google: Stirbt das offene Web?

2025-09-09
Widersprüchliche Aussagen von Google: Stirbt das offene Web?

Im Mai gaben Google-Manager an, dass Web-Publishing und das offene Web florierten. Ein kürzlich eingereichtes Gerichtsdokument behauptet jedoch, dass „das offene Web bereits in einem rasanten Niedergang begriffen ist“. Dies widerspricht früheren Aussagen und stützt die Bedenken der Open-Web-Community. Google klärte später, dass es sich auf den Rückgang der „Open-Web-Display-Werbung“ und nicht auf das gesamte offene Web bezog. Diese Klarstellung hat die Kontroverse jedoch nicht vollständig beendet und wirft Fragen auf, ob Google die Öffentlichkeit und Investoren in die Irre geführt hat.

Mehr lesen
Technologie

Teslas FSD-Transkontinentalfahrt scheitert: Die Realität holt ein

2025-09-22

Elon Musk versprach infam bekanntlich eine selbstfahrende Tesla-Fahrt von Küste zu Küste bis Ende 2017. Im Jahr 2025 ist dieser Traum immer noch unerfüllt. Kürzlich versuchten zwei Tesla-Influencer und Aktionäre das Kunststück mit einem Model Y und der neuesten FSD-Software-Aktualisierung, nur um in Kalifornien nach gerade einmal 2,5 % der Fahrt wegen eines Zusammenstoßes mit herumliegenden Trümmern zu verunglücken. Der Vorfall unterstreicht die Grenzen von Teslas FSD im Umgang mit komplexen realen Bedingungen und zeigt einen Rückstand von mehreren Jahren gegenüber Konkurrenten wie Waymo im Bereich des autonomen Fahrens.

Mehr lesen
Technologie

Passkeys: Komfort vs. Kontrolle – Eine wachsende Besorgnis

2025-09-02
Passkeys: Komfort vs. Kontrolle – Eine wachsende Besorgnis

Die Umstellung auf Passkeys als Ersatz für Benutzernamen und Passwörter zielt zwar auf erhöhte Sicherheit ab, birgt aber auch grundlegende Probleme. Das Attestierungssystem ermöglicht es Websites, detaillierte Geräteinformationen zu sammeln, wodurch Regierungen Benutzer auf bestimmte Hardware-Authentifikatoren beschränken können. Die Interoperabilität zwischen Passwortmanagern ist begrenzt, was zu Vendor Lock-in führt. Heimliche automatische Registrierungstaktiken von Diensten binden Benutzer subtil an deren Ökosysteme. Der Autor äußert Bedenken hinsichtlich der zunehmenden Abhängigkeit von Technologie-Giganten und komplexen Lösungen, die zu eingeschränktem Datenzugriff, erhöhter Authentifizierungs-Komplexität und letztendlich zu einem Verlust der Benutzerautonomie führen können.

Mehr lesen
Technologie

Über 85 Wissenschaftler widerlegen DOE-Klimabericht: Fehler und Falschdarstellungen

2025-09-03
Über 85 Wissenschaftler widerlegen DOE-Klimabericht: Fehler und Falschdarstellungen

Über 85 Wissenschaftler haben eine gemeinsame Widerlegung eines aktuellen Berichts des US-Energieministeriums (DOE) zum Klimawandel veröffentlicht und argumentiert, dass er voller Fehler steckt und die Klimawissenschaft falsch darstellt. Der Bericht, geleitet von Energieminister Chris Wright, wird beschuldigt, heimlich von fünf handverlesenen Klimaleugnern zusammengestellt worden zu sein, wodurch gegen das Gesetz verstoßen wurde, indem nur ein Standpunkt vertreten wird. Kritiker heben selektive Daten und Falschdarstellungen hervor, wie die Verharmlosung der negativen Auswirkungen steigenden CO2 auf die US-amerikanische Landwirtschaft und die Leugnung der Rolle des Klimawandels bei der Verschlimmerung von Dürren. Dieser Bericht wird von der Trump-Administration verwendet, um die Vorschriften zur Bekämpfung der Klimaverschmutzung zu schwächen, was eine heftige Gegenreaktion der wissenschaftlichen Gemeinschaft auslöst.

Mehr lesen
Technologie

Führen Sie Python mühelos in Ihrem Browser mit WebAssembly aus

2025-01-08

Führen Sie Python-Code direkt in Ihrem Browser aus, indem Sie die Leistung von WebAssembly nutzen! Dieser Beitrag beschreibt, wie Pyodide, ein Open-Source-Projekt, die Ausführung von Python im Browser ermöglicht. Der Autor hat erfolgreich MarkItDown, ein Python-Programm, das Office-Dateien in das Markdown-Format konvertiert, in ein browserbasiertes Tool portiert. Pyodide unterstützt nahezu die gesamte Python-Syntax und viele gängige Pakete und bietet eine robuste JavaScript/Python-Interop-Schnittstelle. Durch die Bewältigung der Herausforderungen bei der Dateiübertragung und der Installation von Abhängigkeiten hat der Autor ein voll funktionsfähiges browserbasiertes MarkItDown-Tool erstellt, das das transformative Potenzial von WebAssembly für browserbasierte Anwendungen hervorhebt.

Mehr lesen
(kai.bi)
Entwicklung

Googles Gemini-App: Kleine Anfragen, große kumulative Auswirkungen

2025-08-23
Googles Gemini-App: Kleine Anfragen, große kumulative Auswirkungen

Googles Team hat den Energieverbrauch seiner Gemini-App analysiert. Eine einzelne Textanfrage verbraucht eine winzige Energiemenge, vergleichbar mit etwa neun Sekunden Fernsehkonsum. Das enorme Anfragevolumen führt jedoch zu einem erheblichen kumulativen Energieverbrauch und CO2-Fußabdruck. Erfreulicherweise konnte Google im letzten Jahr den Energieverbrauch pro Anfrage um das 33-fache und die CO2-Emissionen um das 1,4-fache senken, dank Softwareoptimierungen (wie Mixture-of-Experts) und der Nutzung erneuerbarer Energien. Dies unterstreicht, wie selbst scheinbar kleine KI-Anfragen einen großen ökologischen Einfluss im großen Maßstab haben können und kontinuierliche technologische Verbesserungen und die Optimierung der Energiestrategie erfordern.

Mehr lesen
Technologie

Amazon Prime Day 2025: Fehlende Verkaufszahlen sorgen für Spekulationen

2025-07-21
Amazon Prime Day 2025: Fehlende Verkaufszahlen sorgen für Spekulationen

Der Bericht zum Amazon Prime Day 2025 brach mit der Tradition, indem die Gesamtzahl der verkauften Artikel, eine zuvor hervorgehobene Schlüsselkennzahl, weggelassen wurde. Obwohl Amazon behauptete, dieser Prime Day (auf vier Tage verlängert) habe jeden vorherigen Vier-Tages-Zeitraum übertroffen, wirft das Fehlen spezifischer Verkaufszahlen Fragen auf. Diese ungewöhnliche Maßnahme erfolgt inmitten von Zollschwierigkeiten und sinkendem Verbrauchervertrauen, was zu Spekulationen über den tatsächlichen Erfolg des Events führt. Die Antwort von Amazon leitete Anfragen an historische Daten weiter und ließ viele Fragen unbeantwortet.

Mehr lesen
Technologie Verkaufszahlen

Google Chromecast defekt: Abgelaufenes Zertifikat verursacht Chaos

2025-03-14
Google Chromecast defekt: Abgelaufenes Zertifikat verursacht Chaos

Millionen älterer Google Chromecast-Geräte sind aufgrund eines abgelaufenen Geräteauthentifizierungszertifikats plötzlich ausgefallen. Dies ist kein einfacher Softwarefehler, sondern betrifft komplexe digitale Signaturen und Zertifikatsketten. Obwohl Google das Problem bestätigt und eine Lösung versprochen hat, kann die Reparatur mehrere Wochen dauern und möglicherweise die Koordination mehrerer Teams zur Aktualisierung von Apps erfordern. Experten schätzen, dass Google über einen Monat benötigen könnte, um ein neues Chromecast-Update zum Erneuern abgelaufener Zertifikate zu erstellen und zu testen oder mehrere Teams zur Veröffentlichung neuer App-Versionen zu koordinieren. Der Vorfall unterstreicht die Mängel bei der Geräte-Sicherheit und -Wartung von Google und wirft Bedenken hinsichtlich des Produktlebenszyklus und der Sicherheitsupdates auf.

Mehr lesen

Anduril: Wie ein 20-köpfiges Startup die Verteidigungstechnologie revolutionierte

2025-08-31
Anduril: Wie ein 20-köpfiges Startup die Verteidigungstechnologie revolutionierte

Dieser Artikel beschreibt das explosionsartige Wachstum von Anduril, von einem 20-köpfigen Startup zu einem 28-Milliarden-Dollar-Unternehmen mit 4.000 Mitarbeitern. Der Autor, ehemaliger VP of Engineering bei Anduril, erläutert den rasanten Erfolg des Unternehmens durch eine Kombination aus Geschwindigkeit, Denken nach ersten Prinzipien, Eigenverantwortung, Einfachheit und Fokus auf die Implementierung. Andurils schnelle Iteration und mutige Experimente führten zu disruptiven Verteidigungsprodukten wie dem kostengünstigen Anvil-Drohnenabwehrsystem und der Hochleistungs-Loitering-Munition Bolt, die milliardenschwere Verträge sicherten. Der Artikel hebt auch die einzigartige Unternehmenskultur von Anduril hervor, die technische Exzellenz, produktzentriertes Denken und eine hocheffiziente Organisationsstruktur betont, die ehrgeizige Ideen in einsatzfähige Produkte verwandelt hat.

Mehr lesen
Technologie

Tech-Nonprofits: Warum sind sie so schlecht im Fundraising?

2025-08-21

Der Autor, ein regelmäßiger Philanthrop, stellt fest, dass Technologie-Nonprofits deutlich schlechter darin sind, Spender anzuziehen als andere Arten von Wohltätigkeitsorganisationen. Dieser Beitrag analysiert die Mängel und hebt die Notwendigkeit hervor, dass Technologie-Nonprofits die Spendenprozesse vereinfachen (durch verschiedene Methoden wie Kreditkarten, DAFs usw.), die Wirkung von Spenden klar kommunizieren (durch Detaillierung der Organisationsziele, Finanzen, Projektfortschritte und Verwendung der Mittel) und eine stärkere menschliche Verbindung fördern (durch proaktive Interaktion mit Spendern und Aufbau von Beziehungen). Der Autor plädiert dafür, dass Technologie-Nonprofits von erfolgreichen Modellen in anderen Sektoren lernen, um ihre Fundraising-Bemühungen zu verbessern und ihre Missionen zu erreichen.

Mehr lesen
Startup Fundraising

Die Millionen-Dollar-Domain: Warum der Besitzer von Milk.com nicht verkauft

2025-09-07
Die Millionen-Dollar-Domain: Warum der Besitzer von Milk.com nicht verkauft

Das Geheimnis von Milk.com, einer persönlichen Website, die einen potenziell millionenschweren Domainnamen für einen Lebenslauf und Rezepte verwendet, wird untersucht. Die Sendung beleuchtet die geringen Kosten für die Domainregistrierung in den frühen Tagen des Internets und den darauf folgenden Aufstieg von Domain-Investitionen. Der Besitzer von Milk.com erklärt, warum er zögert zu verkaufen und welcher Preis seine Meinung ändern könnte.

Mehr lesen

DSLRoot: Ein geisterhaftes Residential-Proxy-Netzwerk mit Wurzeln in Russland?

2025-08-26

Ein Reddit-Beitrag enthüllte DSLRoot, ein Residential-Proxy-Netzwerk, das US-Nutzern 250 $ pro Monat zahlt, um deren Geräte zu hosten. Seine Geschichte reicht zurück nach Russland und Osteuropa, wobei seine Betreiber im Dunkeln bleiben, aber mit einem BlackHatWorld-Nutzer, USProxyKing, in Verbindung gebracht werden, der an der Verbreitung von Malware und Robocall-Diensten beteiligt war. DSLRoot behauptet Transparenz, aber seine Aktivitäten werfen Bedenken hinsichtlich der Cybersicherheit und des Datenschutzes auf, insbesondere angesichts der Beteiligung eines Mitglieds der US Air National Guard mit Top-Secret-Sicherheitsfreigabe. Das Netzwerk ist in letzter Zeit geschrumpft, wahrscheinlich aufgrund des zunehmenden Wettbewerbs.

Mehr lesen
Technologie

Intel verordnet vier Tage pro Woche im Büro

2025-04-25
Intel verordnet vier Tage pro Woche im Büro

Der neue Intel-CEO Lip-Bu Tan hat eine Rückkehr ins Büro angeordnet und verlangt von den Mitarbeitern ab dem 1. September vier Tage pro Woche Präsenz. Dies soll die Zusammenarbeit fördern und das Unternehmen angesichts sinkender Umsätze und zunehmender Konkurrenz wiederbeleben. Während Produktions- und Forschungsmitarbeiter bereits vor Ort arbeiten, arbeiten viele Büroangestellte seit der Pandemie von zu Hause aus. Die Richtlinie folgt ähnlichen Anordnungen anderer Technologieriesen und geht einher mit einer flacheren Managementstruktur, weniger Meetings und bevorstehenden Entlassungen.

Mehr lesen
Technologie Büroarbeit

Entwicklung einer Websuchmaschine von Grund auf: 3 Milliarden Einbettungen und 2 Monate Arbeit

2025-08-13

Der Autor beschreibt seine zweimonatige Reise, bei der er eine Websuchmaschine von Grund auf neu entwickelt hat, wobei er 3 Milliarden SBERT-Einbettungen verwendet hat. Motiviert durch die Mängel bestehender Suchmaschinen – zu viel SEO-Spam und zu wenig hochwertige Inhalte – sollte das Projekt die Relevanz der Suche und das Verständnis komplexer Suchanfragen verbessern. Der Beitrag beschreibt den Prozess im Detail, einschließlich der Datenerfassung, Textnormalisierung, Segmentierung, Verarbeitung des semantischen Kontextes, Erzeugung von Einbettungen, Speicherung (mit RocksDB und HNSW) und Abruf. Die resultierende Suchmaschine hat eine Query-Latenz von 500 ms und verarbeitet komplexe Suchanfragen in natürlicher Sprache, wobei sie qualitativ hochwertige Ergebnisse liefert.

Mehr lesen

Ausnutzung von CVE-2024-50264: Ein Wettlauf gegen die Zeit im Linux-Kernel

2025-09-03
Ausnutzung von CVE-2024-50264: Ein Wettlauf gegen die Zeit im Linux-Kernel

Dieser Artikel beschreibt die Erfahrung des Autors bei der Ausnutzung der komplexen Linux-Kernel-Sicherheitslücke CVE-2024-50264 mithilfe seines Projekts kernel-hack-drill. Die Schwachstelle, eine herausfordernde Race Condition, brachte zahlreiche Hindernisse mit sich, darunter ein UAF-Write, das wenige Mikrosekunden nach kfree() auftritt und Cross-Cache-Angriffe erschwert. Der Autor nutzte geschickt das „unsterbliche“ Signal 33, um den connect()-Systemaufruf zu unterbrechen, kombiniert mit einem Cross-Cache-Angriff und einer neuartigen msg_msg-Spraying-Technik, wodurch schließlich die Einschränkungen umgangen und eine Rechteerhöhung erzielt wurde. Diese komplexe Ausnutzung demonstriert fortgeschrittene Kenntnisse in Reverse Engineering und Exploit-Entwicklung und unterstreicht den Wert von kernel-hack-drill in der Sicherheitsforschung.

Mehr lesen

BrainCraft Challenge: Navigieren Sie durch ein Labyrinth mit 1000 Neuronen

2025-09-07
BrainCraft Challenge: Navigieren Sie durch ein Labyrinth mit 1000 Neuronen

Die BrainCraft Challenge fordert Teilnehmer dazu auf, ein biologisch inspiriertes, ratenbasiertes neuronales Netzwerk zu entwerfen, um einen virtuellen Agenten zu steuern, der durch ein einfaches Labyrinth navigiert und nach Energiequellen sucht. Die Herausforderung besteht aus fünf Aufgaben mit steigender Schwierigkeit, jede mit einer Dauer von zwei Monaten. Der Agent muss unter Ressourcenbeschränkungen navigieren und Energie gewinnen, wobei er begrenzte Sensordaten und nur 1000 Neuronen verwendet. Dies stellt eine erhebliche Herausforderung für aktuelle, von der Neurowissenschaft inspirierte Modelle dar und erfordert die Integration funktionaler neuronaler Dynamik und sensorischer Motorik.

Mehr lesen
KI

Peephole-Optimierung in der Ruby VM: Hinzufügen von opt_respond_to

2024-12-31
Peephole-Optimierung in der Ruby VM: Hinzufügen von opt_respond_to

Dies ist Teil vier einer Serie zur Optimierung der Ruby Virtual Machine (VM). Der Autor vertieft sich in das Hinzufügen einer `opt_respond_to`-Anweisung zu CRuby, um Aufrufe der `respond_to?`-Methode zu optimieren. Der Artikel beschreibt detailliert die Verwendung eines Debuggers, um die Codeausführung zu verfolgen, den Peephole-Optimierer `iseq_peephole_optimize` zu finden und durch Analyse einer bestehenden Optimierung für eingefrorene Arrays versucht, das Muster von `respond_to?`-Methodenaufrufen abzugleichen, wodurch der Grundstein für das Hinzufügen einer neuen Optimierungsanweisung gelegt wird. Der Autor verwendet prägnante Codebeispiele und Debugschritte, um den Mechanismus der Peephole-Optimierung und das Debuggen im CRuby-Quellcode klar zu veranschaulichen.

Mehr lesen
Entwicklung Peephole-Optimierung

Tutorial: Erstellen einer einfachen Unix-Shell in C

2024-12-26
Tutorial: Erstellen einer einfachen Unix-Shell in C

Dieses Tutorial führt Sie durch die Erstellung einer einfachen Unix-Shell in C, genannt lsh. Es beschreibt den Lebenszyklus der Shell: Initialisierung, Befehlsinterpretation und Beendigung. Wichtige Aspekte sind das Lesen der Benutzereingabe, das Parsen von Befehlen, die Ausführung von Programmen mit fork() und exec() und die Behandlung von eingebauten Befehlen wie cd, help und exit. Die dynamische Speicherverwaltung mit malloc() und realloc() wird hervorgehoben, und die Verwendung von getline() wird erklärt. Obwohl vereinfacht (keine Pipes, Umleitungen oder Globbing), bietet das Tutorial eine solide Grundlage für das Verständnis der Shell-Programmierung in C.

Mehr lesen

Ein Raspberry Pi Cluster: Zwei Jahre Wartezeit und warum er sich vielleicht nicht lohnt

2025-09-19

Nach zwei Jahren Wartezeit hat der Autor endlich einen Raspberry Pi Cluster mit 10 Knoten und 160 GB RAM zusammengebaut. Nach mehreren Umbauten und ausgiebigen Benchmarks erreichte der Cluster 325 Gflops im HPL-Benchmark und zeigte eine etwas bessere Energieeffizienz als ein 8000$-Framework-Desktop-Cluster. Die KI-Inferenzleistung blieb jedoch aufgrund der Unfähigkeit von llama.cpp, die iGPU des Pi 5 zu nutzen, deutlich hinter dem Framework-Cluster zurück. Fazit: Dieser Cluster eignet sich hervorragend für hochdichte, energieeffiziente Szenarien, ist aber für die meisten Benutzer nicht kosteneffektiv.

Mehr lesen
Hardware

Roblox' Lua-Engine-Entwicklung

2025-09-18
Roblox' Lua-Engine-Entwicklung

Seit 2006 verwendet Roblox Lua 5.1 für Game-Scripting. Die zunehmende Komplexität der Spiele, die Teamgröße und die interne Codebasis (über 1 Million Zeilen Code im Jahr 2020) erforderten jedoch erhebliche Verbesserungen der Lua-Implementierung und der Sprache selbst. Diese Verbesserungen konzentrierten sich auf Leistung, Benutzerfreundlichkeit, Tools und die schrittweise Einführung eines Typsystems.

Mehr lesen
Spiele

Compaq gegen IBM: Der Kampf um die Seele des PCs

2025-08-07
Compaq gegen IBM: Der Kampf um die Seele des PCs

Dieser Artikel erzählt die Geschichte von Compaqs mutiger Herausforderung von IBMs PC-Monopol in den 1980er Jahren. Die Entscheidung von CEO Rod Canion, offene Standards zu unterstützen und Technologie mit Wettbewerbern zu teilen – im Wesentlichen das „Verschenken der Kronjuwelen“ des Unternehmens – bewahrte Innovation. Canions Führungsstil förderte eine beliebte Unternehmenskultur und legte den Grundstein, um den Branchenriesen zu konfrontieren. Der Artikel untersucht, wie ein anderes Ergebnis die technologische Landschaft, die wir heute kennen, drastisch verändert hätte.

Mehr lesen
Technologie

Adélie Linux 1.0-BETA6 veröffentlicht: Verbesserte Kompatibilität und erweiterte Funktionen

2024-12-16
Adélie Linux 1.0-BETA6 veröffentlicht: Verbesserte Kompatibilität und erweiterte Funktionen

Adélie Linux hat die Version 1.0-BETA6 veröffentlicht, die 32-Bit- und 64-Bit-ARM-, POWER- und x86-Architekturen unterstützt und somit Smartphones, Spielekonsolen und Supercomputer abdeckt. Dieses Release enthält über 35 neue Pakete, Updates für GCC 13, LLVM 18, Rust 1.80 und den Linux-Kernel 6.6 LTS sowie verbesserte GRUB- und Wayland-Unterstützung. Viele Bugs wurden behoben und die Benutzererfahrung verbessert. Obwohl einige bekannte Probleme bestehen bleiben, arbeitet das Adélie-Team aktiv an Lösungen und begrüßt Fehlerberichte und Feedback.

Mehr lesen
Entwicklung Linux-Distribution

Vereinfachte Omarchy-Installation auf CachyOS

2025-09-15
Vereinfachte Omarchy-Installation auf CachyOS

Dieses Projekt bietet ein Skript zur Installation der Omarchy-Desktop-Konfiguration von DHH auf CachyOS, einer leistungsoptimierten Arch-Linux-Distribution. Omarchy, ein Hyprland-basiertes Setup, priorisiert Einfachheit und Produktivität. Das Skript vereinfacht die Installation, erfordert aber Vertrautheit mit Arch Linux. Es installiert nicht CachyOS und kümmert sich nicht um Partitionierung, Formatierung oder Verschlüsselung; der Benutzer muss dies vorher erledigen. Das Skript wählt Yay (AUR-Helfer) und Fish (Shell) und behält Tealdeer von CachyOS und Mise von Omarchy bei. Wichtig: Es installiert keinen Anmelde-Display-Manager und startet Hyprland nicht automatisch, es sei denn, es wurde bereits von CachyOS installiert. Es wird keine Garantie übernommen; verwenden Sie es auf eigene Gefahr.

Mehr lesen
Entwicklung

Autonomes Maserati bricht Geschwindigkeitsrekord

2025-03-03
Autonomes Maserati bricht Geschwindigkeitsrekord

Ein autonom fahrendes Maserati MC20 Coupé erreichte im Kennedy Space Center einen neuen Geschwindigkeitsrekord für autonome Fahrzeuge mit 318 km/h. Diese Leistung, eine Zusammenarbeit zwischen dem Politecnico di Milano und der Indy Autonomous Challenge, testete KI-Software und Robotik bis an die Grenzen. Das Team möchte die Erkenntnisse aus diesen extremen Tests nutzen, um die Zuverlässigkeit autonomer Fahr-Algorithmen zu verbessern und so die Sicherheit autonomer Straßenfahrzeuge zu erhöhen.

Mehr lesen

ProtonMail sperrt Journalistenkonten: Sicherheit oder Zensur?

2025-09-13
ProtonMail sperrt Journalistenkonten: Sicherheit oder Zensur?

ProtonMail, bekannt für sein Engagement für den Datenschutz der Nutzer, hat nach der Sperrung der Konten zweier Journalisten, die über einen ausgeklügelten Cyberangriff auf südkoreanische Regierungssysteme berichteten, Kritik einstecken müssen. Obwohl die Konten schließlich wiederhergestellt wurden, bleibt die Erklärung von ProtonMail vage. Sie geben an, eine Warnung von einer Sicherheitsbehörde erhalten zu haben, verweigern aber die Nennung des Namens, was Bedenken hinsichtlich einer übermäßigen Kooperation mit Regierungsanfragen und abschreckender Wirkung auf Journalisten und Whistleblower aufwirft, die auf ihren Dienst für sichere Kommunikation angewiesen sind.

Mehr lesen
Technologie

Größter Wasserkraftdamm der Welt in Tibet genehmigt

2025-01-05
Größter Wasserkraftdamm der Welt in Tibet genehmigt

China hat den Bau des Yarlung Tsangpo-Wasserkraftprojekts genehmigt, das zum größten Wasserkraftdammkomplex der Welt werden soll. Das Projekt im Tibet, nahe der Grenze zu Indien, soll fast dreimal so viel Strom produzieren wie der Drei-Schluchten-Damm, nämlich 300 TWh pro Jahr. Obwohl es einen erheblichen Schub für erneuerbare Energien verspricht, wirft das Projekt Bedenken hinsichtlich der Umweltbelastung, seismischer Risiken in der Region und potenzieller nachgelagerter Auswirkungen auf Indien auf.

Mehr lesen

Durchbruch bei energiereichen Materialien: Neue Stickstoff-Allotrope

2025-08-04
Durchbruch bei energiereichen Materialien: Neue Stickstoff-Allotrope

Die letzten Jahre haben bemerkenswerte Fortschritte in der Polynitrogen-Chemie gezeigt. Forscher haben verschiedene neuartige Stickstoffmolekülstrukturen, wie Hexazinringe und Käfig-Stickstoffmoleküle, unter Hochdruck und mit anderen Methoden synthetisiert. Diese Moleküle weisen extrem hohe Energiedichten auf und versprechen, energiereiche Materialien der nächsten Generation zu werden. Die Synthese und Stabilität von Polynitrogenverbindungen bleiben jedoch weiterhin große Herausforderungen, wobei Faktoren wie Quantentunneleffekte ihre Eigenschaften stark beeinflussen. Diese Forschung erweitert nicht nur unser Verständnis von Stickstoff, sondern eröffnet auch neue Wege für die Entwicklung neuartiger energiereicher Materialien.

Mehr lesen
Technologie Quantenchemie

Deterministische endliche Automaten in Resonanz mit physikalischen Modellen

2025-04-25

Dieser Artikel beschreibt die Konstruktion deterministischer endlicher Automaten (DFAs) unter Verwendung einfacher Regeln, die auf grundlegenden Konzepten der Informatik basieren, wie Bäume, Kanten und Binärstrings. Der Autor beschreibt einen fünfstufigen Prozess, der zu zwei Hauptvarianten von DFAs führt, die mit physikalischen Modellen in Resonanz stehen – eine mit Schwarzen Löchern und Weißen Löchern, die andere nur mit Schwarzen Löchern. Durch die Zuordnung von Binärstrings zu physikalischen Phänomenen (Inflation, Schwarze Löcher, Weiße Löcher, Entropie) wird ein Modell für die kosmische Entwicklung vorgeschlagen. Verbindungen zur Quantenmechanik und anderen Disziplinen werden untersucht und die tiefe Wechselwirkung zwischen Informatik, Mathematik und Physik hervorgehoben.

Mehr lesen

Der schwer fassbare Aal: Von Freuds gescheiterter Sezierung bis zum Sargassosee

2025-09-03
Der schwer fassbare Aal: Von Freuds gescheiterter Sezierung bis zum Sargassosee

Jahrhundertelang blieb die Herkunft der Aale ein Rätsel, das sogar Sigmund Freud bei seinen Versuchen, ihre Fortpflanzungsorgane zu finden, in Verlegenheit brachte. Dieser Artikel beschreibt die wissenschaftliche Reise zur Entdeckung des Lebenszyklus des Aals: Im Sargassomeer geboren, durchläuft er vier Transformationen – Glasaal, Elver, Gelbaal und Silberaal – bevor er zum Laichen und Sterben in das Sargassomeer zurückkehrt. Seine bemerkenswerte Reise, ein Kontrast zur Wanderung des Lachses flussaufwärts, unterstreicht die Wunder und Geheimnisse der Natur.

Mehr lesen

Kopflose Heiligenstatuen und die Vernachlässigung französischer Kirchen durch den Staat

2025-09-01
Kopflose Heiligenstatuen und die Vernachlässigung französischer Kirchen durch den Staat

Viele französische Kirchen weisen eine beunruhigende Anzahl enthaupteter Statuen auf, ein Erbe des antiklerikalen Gefühls der Französischen Revolution. Fast 250 Jahre später fehlen diese Köpfe immer noch, was die komplexe Beziehung des französischen Staates zur katholischen Kirche unterstreicht. Der Staat besitzt die meisten Kirchen, die vor 1905 gebaut wurden, doch ihre Instandhaltung wird oft vernachlässigt, so dass viele Kirchen verfallen. Der Artikel kontrastiert den Verfallzustand ländlicher Kirchen mit dem architektonischen Wunderwerk der Basilika Sainte-Marie-Madeleine in Vézelay und zeigt die bleibende Schönheit mittelalterlicher religiöser Architektur vor dem Hintergrund von Säkularisierung und staatlicher Gleichgültigkeit.

Mehr lesen
1 2 59 60 61 63 65 66 67 595 596