Himmelhohe Cloud-Rechnungen: Der Albtraum eines Spieleanbieters nach einem DDoS-Angriff

2025-09-07
Himmelhohe Cloud-Rechnungen: Der Albtraum eines Spieleanbieters nach einem DDoS-Angriff

Ein Entwickler, der eine halbwegs beliebte Website zum Hochladen von WebGL-Spielen betrieb, wurde von einem DDoS-Angriff getroffen, was zu einer Firebase-Rechnung von 100.000 US-Dollar führte. Dies war nur der Beginn seines Albtraums. Er erhielt astronomisch hohe Rechnungen von BigQuery, Cloudflare, AWS S3, Netlify und Vercel, die sich auf Zehntausende von Dollar beliefen. Die Ursachen reichten von Massen-E-Mail-Versand während des Angriffs über Datenverlust bis hin zu massiven Traffic-Spitzen aufgrund bösartiger Aktivitäten. Diese Fälle unterstreichen die Bedeutung des Cloud-Kostenmanagements und die verheerende Wirkung von DDoS-Angriffen auf Online-Unternehmen.

Mehr lesen

US-Bergwerke bergen den Schlüssel zur Unabhängigkeit bei kritischen Mineralien

2025-09-19
US-Bergwerke bergen den Schlüssel zur Unabhängigkeit bei kritischen Mineralien

Eine neue Studie zeigt, dass US-Bergwerke bereits alle kritischen Mineralien fördern, die jährlich für Energie, Verteidigung und Technologie benötigt werden. Diese Mineralien – darunter Kobalt, Lithium, Gallium und Seltene Erden – werden jedoch derzeit als Nebenprodukte anderer Bergbauaktivitäten verworfen. Die Forscher fanden heraus, dass eine Verbesserung der Rückgewinnungsraten erhebliche wirtschaftliche, geopolitische und ökologische Vorteile bietet, indem Abfälle reduziert und Möglichkeiten zur Wiederverwendung geschaffen werden. Die Herausforderung besteht darin, wirtschaftlich tragfähige Rückgewinnungsmethoden zu entwickeln, was weitere Forschung, Entwicklung und unterstützende politische Maßnahmen erfordert.

Mehr lesen
Technologie US-Bergbau

Entdeckung biconnected Components: Ein effizienter Algorithmus für eine geheime Mission

2025-09-22

Geheimagentin Charlotte muss ein Paket von Informantin Alice an verdeckten Agenten Bob transportieren, ohne sie zu gefährden. Das Problem ist, dass Charlottes Gegnerin Eve eine U-Bahn-Linie sabotieren wird. Dieser Artikel untersucht, wie man effizient Paare von Orten findet, die einen sicheren Transport garantieren, egal welche Linie Eve sabotiert, wobei ineffiziente Brute-Force-Ansätze vermieden werden. Er erklärt das Konzept der biconnected Components (BCCs), ihre Ähnlichkeiten und Unterschiede zu verbundenen Komponenten, bietet eine C++-Codeimplementierung und löst das Transportproblem des Agenten effizient mit dem Algorithmus von Tarjan.

Mehr lesen

Indeed und Glassdoor streichen 1300 Stellen, setzen auf KI

2025-07-11
Indeed und Glassdoor streichen 1300 Stellen, setzen auf KI

Recruit Holdings, die japanische Muttergesellschaft von Indeed und Glassdoor, streicht weltweit etwa 1300 Stellen. Diese Restrukturierung zielt darauf ab, den Betrieb zu straffen und die Umstellung der Unternehmen auf künstliche Intelligenz zu beschleunigen. Die meisten Arbeitsplatzverluste werden US-amerikanische Mitarbeiter betreffen, insbesondere in den Bereichen F&E und Personal/Nachhaltigkeit. Obwohl kein spezifischer Grund angegeben wurde, nannte der CEO den transformativen Einfluss der KI auf die Branche als Katalysator für Veränderungen und betonte die Notwendigkeit, sich anzupassen und überlegene Benutzererfahrungen zu liefern.

Mehr lesen
Technologie

99 beeindruckende Physikdemonstrationen: Eine Open-Source-Ressource für den Unterricht

2025-09-19

Dieses Open-Source-Buch enthält 99 der besten und schönsten Physikdemonstrationen aus der niederländischen Reihe "ShowdeFysica". Es integriert verschiedene Lehrstrategien, um die Demonstrationen sowohl magisch als auch lehrreich zu gestalten. Es beinhaltet Videos und einfach ausführbare Python-Simulationen ohne Notwendigkeit einer Softwareinstallation. Leser können nach Themen nach Demonstrationen suchen und über die Online-Plattform Vorschläge beitragen.

Mehr lesen

NetBSD sysinst: Ein tiefer Einblick in das Installationsprogramm

2025-06-04
NetBSD sysinst: Ein tiefer Einblick in das Installationsprogramm

Dieser Artikel beschreibt die Erfahrungen des Autors mit dem NetBSD 10.1 Installationsprogramm sysinst. Mehrere Installationen wurden auf virtuellen Maschinen und realer Hardware durchgeführt, wobei sowohl Standard-VGA- als auch serielle Konsoleninstallationen abgedeckt wurden und erweiterte Partitionierungsfunktionen wie Software-RAID und LVM untersucht wurden. Der Artikel dokumentiert jeden Schritt sorgfältig und bietet eine kritische Bewertung der Stärken und Schwächen von sysinst. Neben dem Lob für das Hotkey-System und die Konfigurationsoptionen nach der Installation weist der Autor auf Mängel bei der automatischen Netzwerkkonfiguration hin und stieß auf erhebliche Probleme bei der Einrichtung erweiterter Partitionierung und Software-RAID, wie z. B. Probleme mit schreibgeschützten Festplatten. Insgesamt findet der Autor, dass sysinst viele gute Designentscheidungen enthält, aber auch Bereiche, die verbessert werden müssen, insbesondere in Bezug auf die GPT-Unterstützung und eine klarere Benutzerführung. Die Reise des Autors beleuchtet sowohl die faszinierenden Aspekte von NetBSD als auch die Herausforderungen bei der Installation.

Mehr lesen

Solar- und Windenergie dominieren das Wachstum der Stromerzeugung in den USA

2025-08-24
Solar- und Windenergie dominieren das Wachstum der Stromerzeugung in den USA

Solar- und Windenergie machten fast 91 % der neuen Stromerzeugungskapazität aus, die in den ersten fünf Monaten des Jahres 2025 in den USA hinzugefügt wurde. Solarenergie ist seit 21 Monaten in Folge die wichtigste Quelle für neue Kapazitäten. Die Prognosen der FERC zeigen, dass die Solarkapazität innerhalb von zwei Jahren Kohle und Windenergie übertreffen und nach Erdgas die zweitgrößte Quelle werden wird. Das schnelle Wachstum der erneuerbaren Energien verdrängt Kohle und Kernkraft und verringert die Differenz zu Erdgas.

Mehr lesen
Technologie

KI-Chatbots: Datenschutzbedenken spiegeln Online-Tracking wider, aber schlimmer

2025-09-06
KI-Chatbots: Datenschutzbedenken spiegeln Online-Tracking wider, aber schlimmer

KI-Chatbots bergen ein noch größeres Datenschutzrisiko als Online-Tracking. Gespräche enthüllen intime Details, einschließlich Denkprozesse und Kommunikationsstile, die für kommerzielle und ideologische Manipulationen anfällig sind. Im Gegensatz zu Suchmaschinen sind KI-Chatbots überzeugender und können Benutzer in wahnhafte Spiralen führen. Obwohl DuckDuckGo Duck.ai für geschützte Gespräche anbietet, mangelt es der Branche weitgehend an Datenschutzmaßnahmen, mit weit verbreiteten Datenverletzungen. Der Artikel fordert den Kongress auf, schnell zu Gesetze zu erlassen, um die Privatsphäre der Benutzer zu schützen und eine Wiederholung der Geschichte des Online-Trackings und die unkontrollierte Verbreitung der KI-Überwachung zu verhindern.

Mehr lesen

Apache Cloudberry: Open-Source MPP-Datenbank, eine Alternative zu Greenplum

2024-12-21
Apache Cloudberry: Open-Source MPP-Datenbank, eine Alternative zu Greenplum

Apache Cloudberry, entwickelt von den ursprünglichen Entwicklern der Greenplum Database, ist eine fortschrittliche und ausgereifte Open-Source-Datenbank für massive parallele Verarbeitung (MPP). Sie verfügt über einen neueren PostgreSQL-Kernel und erweiterte Enterprise-Funktionen und dient als Data Warehouse und unterstützt Big-Data-Analysen und AI/ML-Workloads. Benutzer können aus dem Quellcode bauen oder eine Docker-basierte Sandbox für schnelle Tests verwenden. Eine aktive Community bietet Support und fördert Beiträge, von Codeverbesserungen bis hin zu Dokumentationserweiterungen.

Mehr lesen
Technologie Greenplum-Alternative

Das Diffusionsdefizit: Warum transformative Technologien so lange brauchen

2025-09-05
Das Diffusionsdefizit: Warum transformative Technologien so lange brauchen

Dieser Artikel untersucht die oft unerwartet langsame Verbreitung transformativer Technologien, wobei der Traktor als Hauptbeispiel dient. Er argumentiert, dass der technologische Erfolg nicht nur von der inneren Überlegenheit abhängt, sondern auch von der Kompatibilität mit bestehenden sozialen, wirtschaftlichen und industriellen Systemen. Der Artikel untersucht Fälle wie Telefon, Elektromotor und IT und hebt die Notwendigkeit komplementärer Innovationen, Schulungen und industrieller Reorganisation hervor, um das volle Potenzial einer Technologie zu entfalten. Das aktuelle KI-Feld steht vor ähnlichen Herausforderungen, wobei der übermäßige Fokus auf AGI die Produktentwicklung und die praktische Anwendung in den Schatten stellt. Letztendlich hängt der technologische Erfolg von der Verstehen und Strategien für die Diffusion ab – hier liegt die wahre „technologische Dividende“.

Mehr lesen
Technologie Technologiediffusion

SepLLM: Inferenzbeschleunigung für LLMs durch Komprimierung bedeutungsloser Token

2025-03-06
SepLLM: Inferenzbeschleunigung für LLMs durch Komprimierung bedeutungsloser Token

Große Sprachmodelle (LLMs) stehen aufgrund ihres enormen Rechenaufwands vor erheblichen Herausforderungen. Forscher haben festgestellt, dass bestimmte bedeutungslose Spezial-Token überproportional zu den Attention-Scores beitragen. Darauf basierend stellen sie SepLLM vor, ein Framework, das die Inferenz durch Komprimierung der Segmente zwischen diesen Token und das Entfernen redundanter Token beschleunigt. Experimente zeigen, dass SepLLM eine Reduktion des KV-Caches um über 50 % auf dem GSM8K-CoT-Benchmark erreicht, wobei die Leistungseinbußen mit Llama-3-8B vernachlässigbar sind. In Streaming-Einstellungen verarbeitet SepLLM effektiv die Sprachmodellierung mit bis zu 4 Millionen Token oder mehr.

Mehr lesen

Sanity rettet sterbende styled-components: 40% Performance-Boost

2025-09-12
Sanity rettet sterbende styled-components: 40% Performance-Boost

Nachdem die beliebte CSS-in-JS-Bibliothek styled-components in den Wartungsmodus gewechselt ist, ist Sanity eingegriffen, um sie zu retten. Sie haben zwei geforkte Versionen veröffentlicht, die jeweils mit React 18 und React 19 kompatibel sind. Diese Versionen nutzen den `useInsertionEffect`-Hook von React 18 und die Inline-Stile von React 19, um die Leistung drastisch zu verbessern und in einigen Fällen eine Geschwindigkeitsverbesserung von bis zu 40 % zu erzielen. Der Artikel beschreibt die Korrekturen und Leistungsverbesserungen im Detail und bietet eine schrittweise Migrationsstrategie für Entwickler, die styled-components verwenden, sodass Leistungsgewinne erzielt werden können, bevor auf alternative CSS-Lösungen umgestellt wird.

Mehr lesen
Entwicklung

Apples App Store in Brasilien: Riesige Einnahmen, regulatorische Kämpfe

2025-09-09
Apples App Store in Brasilien: Riesige Einnahmen, regulatorische Kämpfe

Eine neue Studie zeigt, dass Apples brasilianischer App Store im vergangenen Jahr 63,8 Milliarden R$ (ca. 11,7 Milliarden US-Dollar) für brasilianische Entwickler generiert hat, wobei 90 % dieser Einnahmen provisionsfrei waren. Trotzdem steht Apple in Brasilien unter anhaltendem regulatorischem Druck, wobei ein Kartellverfahren von MercadoLibre und Gerichtsbeschlüsse, die Sideloading und alternative Zahlungsmethoden vorschreiben, zu bewältigen sind. Apple arbeitet mit dem CADE, der brasilianischen Wettbewerbsbehörde, zusammen, um die Durchsetzung dieser Beschlüsse zu verzögern und die positiven Auswirkungen des App Stores auf brasilianische Entwickler und die Wirtschaft hervorzuheben.

Mehr lesen
Technologie

Eine schnelle Bytecode-VM für Arithmetik (Teil 2): Compiler und Decompiler in Haskell

2025-08-28
Eine schnelle Bytecode-VM für Arithmetik (Teil 2): Compiler und Decompiler in Haskell

Dieser Beitrag, der zweite einer Serie, beschreibt einen Compiler und einen Decompiler für eine schnelle Bytecode-Virtual Machine für arithmetische Ausdrücke in Haskell. Er erklärt, warum Bytecode schneller als die AST-Interpretation ist, entwirft eine stackbasierte Bytecode-Virtual Machine und beschreibt Bytecode-Instruktionen für Num-, BinOp-, Var- und Let-AST-Knoten. Der Compiler verwendet vorab zugewiesene Byte-Arrays und Zeigermanipulation für optimale Leistung mit robuster Fehlerbehandlung. Leistungs-Benchmarks, die verschiedene Datenstrukturen und den Kontrollfluss vergleichen, werden vorgestellt. Schließlich wird ein Decompiler implementiert, um Debugging und Tests zu unterstützen.

Mehr lesen
Entwicklung

Smalltalk MVC: Entwirren der Missverständnisse von Model-View-Controller

2025-09-07

Dieser Artikel befasst sich eingehend mit dem Smalltalk MVC-Muster und klärt langjährige Missverständnisse über MVC, insbesondere die Abweichungen in Apples Cocoa-Version. Der Autor betont die Unabhängigkeit und Wiederverwendbarkeit des Models in Smalltalk MVC und merkt an, dass das Model nur indirekt über Benachrichtigungen mit der View und dem Controller interagiert. Dies steht im Gegensatz zur Cocoa-Version von MVC, bei der Controller (und jetzt View-Controller) oft die am wenigsten wiederverwendbaren Komponenten sind. Der Artikel erläutert außerdem, wie man Modelle korrekt identifiziert, von einfachen beobachtbaren Booleschen Werten bis hin zu komplexen Modellen, und wie man View-Modelle und Funktionsargumentmodelle handhabt, um sauberere und leichter zu wartende Anwendungsarchitekturen zu erstellen.

Mehr lesen
Entwicklung

YC-Startup Craniometrix sucht Gründungspartner: Full-Stack-Entwickler (CTO-Track)

2025-01-14
YC-Startup Craniometrix sucht Gründungspartner: Full-Stack-Entwickler (CTO-Track)

Craniometrix, ein von Y Combinator gefördertes Startup, sucht einen erfahrenen Full-Stack-Entwickler als Gründungspartner (mit Entwicklungspfad zum CTO). Das Ziel ist der Aufbau einer umfassenden Pflegeplattform für Alzheimer-Patienten. Mit Millionen in Finanzierung und Verträgen sollen die Pflege für Patienten und Angehörige vereinfacht werden. Der ideale Kandidat verfügt über mehr als 3 Jahre Erfahrung in der Softwareentwicklung, fundierte Kenntnisse in React/TypeScript und Python sowie Erfahrung mit DevOps und HIPAA-Compliance. Dies ist die Chance, die Gesundheitsversorgung positiv zu beeinflussen und potenziell CTO zu werden.

Mehr lesen
Startup

Murex: Ein einfach zu installierendes Kommandozeilen-Tool

2025-09-17
Murex: Ein einfach zu installierendes Kommandozeilen-Tool

Murex ist ein leistungsstarkes Kommandozeilen-Tool, das einfach auf verschiedenen Betriebssystemen wie macOS, Arch Linux und FreeBSD installiert werden kann. Benutzer können es problemlos über Paketmanager wie Homebrew, MacPorts oder AUR installieren. Umfassende Sprachtutorials und eine interaktive Shell-Anleitung helfen Benutzern, schnell anzufangen. Ein Rosetta Stone Spickzettel steht auch für diejenigen zur Verfügung, die direkt einsteigen möchten.

Mehr lesen
Entwicklung einfache Installation

Die enorme Hürde für die Akzeptanz von Elektroautos in den USA: Ladeinfrastruktur

2025-08-22
Die enorme Hürde für die Akzeptanz von Elektroautos in den USA: Ladeinfrastruktur

Obwohl ein großer Prozentsatz der US-Haushalte theoretisch die Aufladung von Elektroautos unterstützen könnte, ist die Realität viel komplexer. Mehr als ein Drittel erfordert kostspielige elektrische Upgrades, um Hausladegeräte zu handhaben, was die Betriebskosten von Elektroautos erheblich erhöht und möglicherweise die Kosten von Benzinautos übersteigt. Darüber hinaus stellt das Laden in Mehrfamilienhäusern noch größere Herausforderungen dar, da die Genehmigung von Verwaltungsgesellschaften und kostspielige Netzupgrades erforderlich sind, was ein erhebliches Hindernis für die weitverbreitete Akzeptanz von Elektroautos darstellt.

Mehr lesen
Technologie Netzwerk-Upgrades

Elliptische Kurven-Kryptographie: Die Mathematik hinter Ihrer digitalen Sicherheit

2025-04-20
Elliptische Kurven-Kryptographie: Die Mathematik hinter Ihrer digitalen Sicherheit

Sind Sie schon einmal auf den Begriff „elliptische Kurve“ gestoßen und waren verwirrt? Es handelt sich um ein leistungsstarkes mathematisches Werkzeug, das einen Großteil der modernen Kryptographie unterstützt. Die elliptische Kurven-Kryptographie (ECC) nutzt die einzigartigen Eigenschaften elliptischer Kurven, um eine sichere Verschlüsselung zu schaffen. Die Sicherheit von ECC beruht auf dem diskreten Logarithmusproblem auf elliptischen Kurven (ECDLP), das rechnerisch schwer zu lösen ist. Selbst mit dem Ergebnis und einem Punkt ist es unglaublich schwierig, den anderen Punkt zu finden. Im Vergleich zu traditionellen Methoden wie RSA bietet ECC eine höhere Effizienz und liefert dieselbe Sicherheit mit kleineren Schlüssellängen, was für ressourcenbeschränkte Geräte entscheidend ist. Diese Effizienz ist der Grund, warum elliptische Kurven in Protokollen wie TLS und Kryptowährungen wie Bitcoin und Ethereum eine wichtige Rolle spielen und Ihre digitale Welt still und heimlich schützen.

Mehr lesen
Technologie elliptische Kurve

Nordkoreanische Hacker nutzen KI zur Infiltration globaler Unternehmen

2025-08-05
Nordkoreanische Hacker nutzen KI zur Infiltration globaler Unternehmen

Ein aktueller Bericht von CrowdStrike zeigt, dass die nordkoreanische Hacker-Gruppe Famous Chollima KI einsetzt, um gefälschte Identitäten zu erstellen und weltweit in Unternehmen einzudringen, indem sie technische Positionen besetzen, um Informationen zu stehlen. Im letzten Jahr führte die Gruppe fast täglich einen Angriff durch, wobei die Aktivität um 220 % zunahm. Sie nutzen KI für die Generierung von Lebensläufen, gefälschte Identitäten und sogar zur Erledigung technischer Aufgaben während von Vorstellungsgesprächen und im Job. Dies unterstreicht die Zwei-Seiten-Medaille von KI in der Cybersicherheit und hebt die Notwendigkeit robusterer Sicherheitsmaßnahmen in Unternehmen hervor.

Mehr lesen

Der Aufstieg von SteamOS: Eine Bedrohung für Microsofts PC-Gaming-Dominanz

2025-01-09
Der Aufstieg von SteamOS: Eine Bedrohung für Microsofts PC-Gaming-Dominanz

Der Erfolg des Steam Deck ist kein Zufall; er zeigt, dass Windows nicht die optimale Wahl für Handheld-Gaming ist. SteamOS-betriebene Handhelds mit ihrer hervorragenden Kompatibilität und ihren wettbewerbsfähigen Preisen erobern nach und nach Marktanteile von Windows. Noch wichtiger ist, dass SteamOS sich für mehr Hardware-Partner öffnet, was eine mögliche Expansion auf Gaming-Laptops und sogar Desktops nahelegt und eine ernsthafte Bedrohung für Microsofts Windows-Betriebssystem darstellt. Microsofts hohe Investitionen in Gaming werden durch Probleme mit Windows-11-Updates und Mängel in seinem allgemeinen Gaming-Ökosystem herausgefordert.

Mehr lesen
Spiele PC-Gaming

Hacker News: Der Traum des Faulen! Binäres Modding eines Wasserspenders für freihändige Bedienung

2025-01-11

Robbe Derks, müde vom ständigen Drücken von Knöpfen zum Wasserzapfen, hat seinen Wasserspender der ION 900-Serie mittels Reverse Engineering modifiziert. Mit einem Arduino und einem PICkit extrahierte er die Firmware von den Mikrocontrollern PIC18F6527 und PIC16F630. Mithilfe von Ghidra führte er Reverse Engineering der Firmware durch und identifizierte Funktionen zur Steuerung von Knöpfen und Ventilen. Anschließend schrieb er C-Code, um die Firmware zu patchen und eine Funktion hinzuzufügen, die 1 Liter kaltes Wasser ausgibt, wenn gleichzeitig die Knöpfe „Raumtemperatur“ und „Kaltwasser“ gedrückt werden. Dies beinhaltete die Bewältigung von Herausforderungen im Reverse Engineering und in der Embedded-Programmierung und führte letztendlich zu einer freihändigen Wasserabgabe.

Mehr lesen
Hardware

VWs kostenpflichtiges Freischalten von PS sorgt für Debatte

2025-08-16

Volkswagen bietet ein kostenpflichtiges Upgrade an, um zusätzliche PS in seinen Fahrzeugen freizuschalten, was für Kontroversen sorgt. Besitzer fragen sich, warum diese Leistung vorhanden ist, aber eine zusätzliche Zahlung erfordert. VW argumentiert, dass dies traditionelle Optionen für verschiedene Motorleistungen widerspiegelt, aber auf eine Wahl nach dem Kauf verlagert wurde. Jedoch könnte das inoffizielle Freischalten dieser Leistung ('Jailbreaking') die Garantie ungültig machen oder rechtliche Schritte nach sich ziehen. Diese Praxis ist nicht einzigartig für VW; BMW und Polestar haben ebenfalls ähnliche kostenpflichtige Performance-Upgrades angeboten.

Mehr lesen

Reddit blockiert Wayback Machine wegen AI-Daten-Scraping

2025-08-12
Reddit blockiert Wayback Machine wegen AI-Daten-Scraping

Reddit hat die Wayback Machine des Internet Archive daran gehindert, den Großteil seines Inhalts zu indexieren, nachdem festgestellt wurde, dass KI-Unternehmen Daten unter Verstoß gegen die Plattformrichtlinien scrapten. Nur die Reddit-Homepage wird indexierbar sein. Diese Maßnahme zielt darauf ab, die Privatsphäre der Nutzer zu schützen und den Missbrauch von Daten für das Training von KI-Modellen zu verhindern. Reddit hatte zuvor eine kostenpflichtige Datenvereinbarung mit Google getroffen und Anthropic wegen nicht autorisierten Scrapings verklagt. Dies unterstreicht die ethischen Dilemmata rund um die Beschaffung von KI-Daten und die Herausforderungen, denen Plattformen beim Schutz ihrer Daten gegenüberstehen.

Mehr lesen
Technologie

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-08-13
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitwirkenden ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich zu diesen Werten und arbeitet nur mit Partnern zusammen, die sich an diese halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Die LLM-Hypeblase platzt: Der Aufstieg kleiner Sprachmodelle

2025-09-18

Die anfängliche Begeisterung für große Sprachmodelle (LLMs) lässt nach, da viele Unternehmen noch keinen positiven Return on Investment verzeichnen. Der Autor argumentiert, dass wir von der flüssigen Sprache der LLMs getäuscht wurden und sie mit echter Intelligenz verwechselt haben. Die Zukunft, so wird vermutet, liegt in kleineren, verteilten Modellen, ähnlich der Entwicklung der Dynamotechnologie. Kleine Sprachmodelle (SLMs) konzentrieren sich auf kleinere, spezifischere Sprachaufgaben wie die Umschreibung von Suchanfragen, anstatt zu versuchen, menschliche Intelligenz zu imitieren. Dies wird die Kosten senken, die Effizienz steigern und ethische Bedenken verringern. Anstatt nach „intelligenten“ Anwendungen zu streben, plädiert der Autor dafür, LLMs für ihre Stärken in der Low-Level-Sprachverarbeitung einzusetzen, z. B. Korrekturlesen und Textzusammenfassungen. Dies ist seiner Meinung nach der richtige Weg für LLMs.

Mehr lesen
KI

DNA-Kassette: Retro-Tech trifft auf gigantischen Speicher

2025-09-11
DNA-Kassette: Retro-Tech trifft auf gigantischen Speicher

Forscher haben eine DNA-Kassette entwickelt, die das bekannte Design von Retro-Kassetten nutzt, aber mit einer revolutionären Neuerung: der Datenspeicherung in DNA. Dieses 100 Meter lange Band bietet eine unglaubliche Speicherkapazität von 36 Petabyte – das entspricht 36.000 Terabyte-Festplatten – indem digitale Informationen in der Sequenz der DNA-Basen codiert werden. Ein Barcode-System vereinfacht den Datenabruf, während eine schützende Beschichtung aus zeolitischem Imidazolat den langfristigen Erhalt der Daten über Jahrhunderte gewährleistet. Trotz des nostalgischen Aussehens ist sie mit traditionellen Kassettenspielern nicht kompatibel; es handelt sich um DNA-Speicherung, nicht magnetisch.

Mehr lesen
Technologie

Gödel-Preis für explizite Zwei-Quellen-Extractors

2025-06-09
Gödel-Preis für explizite Zwei-Quellen-Extractors

Der Gödel-Preis 2025 wurde an Eshan Chattopadhyay und David Zuckerman für ihre bahnbrechende Arbeit "Explizite Zwei-Quellen-Extractors und resiliente Funktionen", veröffentlicht in STOC 2016 und Annals of Math 2019, verliehen. Diese Arbeit verbessert die Konstruktion von Ramsey-Graphen erheblich und erreicht eine exponentielle Schranke, die frühere Methoden übertrifft. Das Ergebnis wird für seine Bedeutung in der Derandomisierung und seine überraschende Anwendung in der Ramsey-Theorie gelobt und löst Debatten über seine doppelte Bedeutung in Pseudorandomness und Kombinatorik aus.

Mehr lesen

Hollywood-Stars vereinen sich gegen die Aneignung von Urheberrechten durch KI

2025-03-18
Hollywood-Stars vereinen sich gegen die Aneignung von Urheberrechten durch KI

Über 400 kreative Führungskräfte aus Hollywood unterzeichneten einen offenen Brief an die Trump-Administration und protestierten gegen die Verwendung urheberrechtlich geschützten Materials durch KI-Unternehmen ohne Erlaubnis zum KI-Training. Sie argumentieren, dass dies die wirtschaftliche und kulturelle Stärke der amerikanischen Kreativindustrien schwächt. Der Brief, unterzeichnet von bekannten Stars wie Ben Stiller, Mark Ruffalo und Cate Blanchett, fordert die Beibehaltung der bestehenden Urheberrechtsgesetze und hat eine breite Debatte in der Branche ausgelöst.

Mehr lesen
Technologie
1 2 78 79 80 82 84 85 86 595 596