Herausforderungen beim Aktualisieren von Rust-Bibliotheken: Ein cleverer Trick zur Vermeidung von Versionskonflikten

2024-12-26
Herausforderungen beim Aktualisieren von Rust-Bibliotheken: Ein cleverer Trick zur Vermeidung von Versionskonflikten

Das Aktualisieren von Bibliotheken im Rust-Ökosystem führt häufig zu Kaskadeneffekten und erheblichen Problemen. Dieser Artikel beschreibt einen Trick namens "semver trick", der das Problem der Aktualisierung weniger häufig verwendeter APIs elegant löst, ohne die häufig verwendeten APIs zu ändern. Dies geschieht, indem eine Bibliothek von ihrer zukünftigen Version abhängt. Diese Methode ist besonders nützlich, um umfassende koordinierte Aktualisierungen in der gesamten Abhängigkeitskette aufgrund von Breaking Changes in einer einzelnen Bibliothek zu vermeiden und den Aktualisierungsprozess erheblich zu vereinfachen.

Mehr lesen

Formale Verifikation des Langdivisionsalgorithmus mit Hoare-Logik

2025-02-26
Formale Verifikation des Langdivisionsalgorithmus mit Hoare-Logik

Dieser Artikel präsentiert eine detaillierte formale Verifikation des Langdivisionsalgorithmus unter Verwendung der Hoare-Logik. Der Autor führt die Beweisführung sorgfältig durch, wobei er Hoare-Tripel, Zuweisungsaxiome, Kompositionsaxiome, Bedingungsaxiome und das While-Schleifenaxiom verwendet, um die Korrektheit des Algorithmus zu demonstrieren. Der Artikel bietet eine klare Erklärung der Anwendung der Hoare-Logik, veranschaulicht die Komplexität des Beweisprozesses anhand eines konkreten Beispiels und hebt die Bedeutung der formalen Verifikation in der Softwareentwicklung hervor.

Mehr lesen
Entwicklung Hoare-Logik

Bewertung von LLMs in Textabenteuern: Ein neuer Ansatz

2025-08-12

Dieser Artikel schlägt eine neue Methode zur Bewertung der Fähigkeiten großer Sprachmodelle (LLMs) in Textabenteuerspielen vor. Der Ansatz besteht darin, ein Rundenlimit und eine Reihe von Erfolgen im Spiel zu definieren, um zu messen, wie gut ein LLM unter diesen Einschränkungen vorankommt. Aufgrund der großen Freiheit und der vielen Verzweigungen in Textabenteuern ist diese Methode nicht darauf ausgelegt, eine absolute Leistungsbewertung zu liefern, sondern eher einen relativen Vergleich zwischen verschiedenen LLMs zu ermöglichen. Das LLM erhält eine Reihe von Erfolgszielen und eine begrenzte Anzahl von Runden, um diese zu erreichen; der endgültige Score basiert auf der Anzahl der erreichten Erfolge. Selbst leistungsstarke LLMs haben Schwierigkeiten, alle Verzweigungen innerhalb des Rundenlimits zu erkunden, wodurch der Score eher die relative Fähigkeit als die absolute Spielfähigkeit widerspiegelt.

Mehr lesen

PURLs: Eindeutige Identifizierung von Softwarepaketen

2025-06-05
PURLs: Eindeutige Identifizierung von Softwarepaketen

Package URLs (PURLs) sind ein offener Standard zur eindeutigen Identifizierung von Softwarepaketen in verschiedenen Ökosystemen. Erstellt im Jahr 2017, adressieren PURLs die Notwendigkeit standardisierter Referenzen für Softwarepakete. Eine PURL ist eine speziell formatierte URL, die Pakettyp, Name, Version und weitere Qualifizierer kodiert. PURLs sind essentiell für Software-Stücklisten (SBOMs) und dienen als eindeutige Identifikatoren für Softwarekomponenten. Dies ermöglicht die präzise Verfolgung von Schwachstellen und die Lizenzprüfung. Obwohl sie Einfachheit und breite Open-Source-Kompatibilität bieten, fehlt PURLs derzeit eine umfassende Abdeckung kommerzieller Produkte, ein Bereich, in dem CPE weiterhin verbreiteter ist.

Mehr lesen

Website-Cookie-Richtlinie und Datenschutzhinweis

2025-08-10
Website-Cookie-Richtlinie und Datenschutzhinweis

Um die bestmögliche Benutzererfahrung zu bieten, verwendet diese Website Cookie-Technologie, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Die Zustimmung zu diesen Technologien ermöglicht es uns, Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website zu verarbeiten. Die Nicht-Zustimmung oder der Widerruf der Zustimmung kann sich negativ auf bestimmte Funktionen auswirken. Die Verwendung von Cookies entspricht strikt den einschlägigen Gesetzen und Vorschriften und wird in notwendige Cookies (für die Übertragung von Kommunikationen), Präferenz-Cookies, statistische Cookies und Werbe-Cookies eingeteilt. Anonyme statistische Cookies identifizieren keine Benutzer.

Mehr lesen
Sonstiges

Safe C++-Vorschlag aufgegeben: C++-Komitee priorisiert Profile

2025-09-14

Vor einem Jahr zielte der Safe C++-Vorschlag darauf ab, eine sichere Teilmenge zu C++ hinzuzufügen, um starke Garantien wie in Rust zu bieten, ohne bestehenden C++-Code zu brechen. Der Vorschlag wurde jedoch letztendlich vom C++-Komitee zugunsten des Profile-Ansatzes abgelehnt. Profile definieren eingeschränkte Modi von C++, um bestimmte Sicherheitseigenschaften zu gewährleisten. Es ist eine pragmatischere und leichter zu übernehmende Lösung als Safe C++, obwohl die angebotenen Sicherheitsgarantien möglicherweise weniger umfassend sind. Letztendlich wird es als ein realistischerer Weg nach vorne angesehen.

Mehr lesen
Entwicklung Profile

Audacity Plugin-Entwicklung mit Nyquist: Ein Anfängerleitfaden

2025-09-12

Nyquist ist eine Programmiersprache für die Audio-Synthese und -Analyse. Audacity nutzt einen Teil ihrer Funktionalität, sodass Benutzer Plugins in einfachem Text ohne Kompilierung erstellen können. Nyquist unterstützt sowohl Lisp- als auch SAL-Syntax. Dieser Leitfaden bietet eine kurze Einführung in die Lisp-Syntax, einschließlich S-Ausdrücke, Funktionsdefinitionen, Listenmanipulation und gebräuchliche Funktionen mit Codebeispielen, um einen schnellen Einstieg in die Nyquist-Plugin-Entwicklung zu ermöglichen.

Mehr lesen
Entwicklung

Bringt native RSS-Feeds in Browser zurück!

2025-04-17
Bringt native RSS-Feeds in Browser zurück!

Die Autorin vermisst die Bequemlichkeit der nativen Unterstützung von RSS-Feeds in Browsern, wo ein Klick auf ein RSS-Symbol ein Abonnement zu den Browser-Lesezeichen hinzufügte und so einen einfachen Zugriff auf Nachrichtenaktualisierungen ermöglichte. Während E-Mail-Clients wie Thunderbird derzeit RSS unterstützen, findet die Autorin dies aufgrund der Notwendigkeit, die Anwendung zu wechseln, weniger als ideal. Webbasierte Reader benötigen Konten, und Browser-Erweiterungen werden mit Misstrauen betrachtet. Die Autorin findet die aktuellen Alternativen umständlich im Vergleich zur Einfachheit der nativen Browserintegration und plädiert für deren Rückkehr.

Mehr lesen
Sonstiges

Senatsfinanzkomitee schlägt massive Ausweitung der Steuervergünstigungen für QSBS vor

2025-07-05
Senatsfinanzkomitee schlägt massive Ausweitung der Steuervergünstigungen für QSBS vor

Der Senatsfinanzkomitee hat seine Version eines Gesetzesvorschlags nach der Verabschiedung des "One Big Beautiful Bill Act" (H.R. 1) durch das Repräsentantenhaus veröffentlicht. Dieser Vorschlag erweitert die Steuervergünstigungen für qualifizierte Aktien kleiner Unternehmen (QSBS), die nach Inkrafttreten erworben werden, erheblich. Zu den wichtigsten Änderungen gehören eine gestaffelte Gewinnausschüttung (höhere Ausschüttung bei längerer Haltedauer), eine Erhöhung der Obergrenze pro Emittent (von 10 Millionen USD auf 15 Millionen USD, inflationsbereinigt ab 2027) und eine höhere Schwelle für die gesamten Bruttoaktiva (von 50 Millionen USD auf 75 Millionen USD, inflationsbereinigt ab 2027). Diese Änderungen bieten Gründern und Investoren in Unternehmen in der Frühphase mehr Flexibilität und mindern die steuerlichen Folgen vorzeitiger Exits. Das Schicksal des Vorschlags ist jedoch ungewiss; Unternehmen sollten die Gesetzgebungsentwicklungen genau beobachten.

Mehr lesen

Cogency: KI-Agenten in 3 Zeilen Code, die einfach funktionieren

2025-07-15
Cogency: KI-Agenten in 3 Zeilen Code, die einfach funktionieren

Cogency ist ein mehrstufiges Reasonierungs-Framework, das die Erstellung von KI-Agenten vereinfacht. Es erkennt Anbieter wie OpenAI, Anthropic und Google automatisch, leitet Tools intelligent weiter und streamt transparentes Reasoning. Mit nur drei Zeilen Code können Sie einen funktionsfähigen Agenten erstellen. Cogency bietet integrierte Tools wie einen Taschenrechner, Wetterprüfung, Zeitzonen-Tool und Websuche sowie detaillierte Ausführungsspuren zum Debugging. Erweiterbar mit benutzerdefinierten Tools und LLMs.

Mehr lesen

IBMs PC: Ein offenes Geheimnis seines Untergangs?

2025-09-14
IBMs PC: Ein offenes Geheimnis seines Untergangs?

1981 brachte IBM den Personal Computer auf den Markt, der schnell zum Standard für die persönliche Datenverarbeitung wurde. Der PC war jedoch nicht vollständig eine IBM-Entwicklung; wichtige Komponenten wie die CPU und das Betriebssystem stammten von Intel bzw. Microsoft. Diese Offenheit beflügelte den Erfolg des PCs, säte aber auch die Saat für IBMs Niedergang. Obwohl IBM das BIOS und die Fertigung kontrollierte, fehlte die Kontrolle über das PC-Ökosystem. Schließlich verkaufte IBM 2005 sein PC-Geschäft an Lenovo. Dieser Artikel argumentiert, dass IBMs Scheitern nicht auf seiner offenen Vorgehensweise beruhte, sondern eher auf einer strategischen Unterschätzung und internen kulturellen Widerstand gegen den PC, sowie der Unfähigkeit, seine Stärken zu nutzen, was zum Verlust der Marktführerschaft führte.

Mehr lesen
Technologie

Googles winziger KI-Modell Gemma 3 läuft auf Ihrem Smartphone

2025-08-15
Googles winziger KI-Modell Gemma 3 läuft auf Ihrem Smartphone

Google hat eine winzige Version seines Open-Source-Modells Gemma angekündigt, Gemma 3 270M, mit nur 270 Millionen Parametern, das aber auf Smartphones und sogar Webbrowsern läuft. Dies steht im starken Gegensatz zu größeren Modellen mit Milliarden von Parametern. Trotz seiner geringen Größe zeigt Gemma 3 270M eine starke Fähigkeit, Anweisungen zu befolgen, und eine außergewöhnliche Effizienz, wobei es nach 25 Konversationen nur 0,75 % des Akkus eines Pixel 9 Pro verbraucht. Dies eröffnet neue Möglichkeiten für datenschutzorientierte und latenzarme lokale KI-Anwendungen.

Mehr lesen
KI

KI-Code-Assistenten: Segen oder Fluch?

2025-06-17
KI-Code-Assistenten: Segen oder Fluch?

KI-Code-Assistenten werden immer ausgefeilter und erzeugen sauberen und effizienten Code. Dies kann jedoch zu einem „vorzeitigen Abschluss“ führen, bei dem Entwickler von scheinbar perfekten Lösungen verführt werden und tiefere Probleme übersehen. Der Artikel verwendet eine medizinische Analogie und vergleicht KI mit erfahrenen Ärzten, die aufgrund ihrer Erfahrung eine seltene Erkrankung übersehen könnten. Der Autor rät Entwicklern, KI-Vorschläge kritisch zu bewerten, aktiv mehrere Lösungen zu erkunden und die Falle schneller Lösungen zu vermeiden, um die Codequalität zu verbessern und die Ansammlung von technischer Schulden zu verhindern.

Mehr lesen
Entwicklung

Ausführen eines vollständigen Linux-Desktops in einem Docker-Container: Ein herausforderndes Experiment

2025-08-23
Ausführen eines vollständigen Linux-Desktops in einem Docker-Container: Ein herausforderndes Experiment

Der Autor versucht, eine vollständige Linux-Desktopumgebung in einem Docker-Container auszuführen und stellt damit die herkömmliche Verwendung von Docker in Frage. Nach einem ersten gescheiterten Versuch, ein benutzerdefiniertes Image von Grund auf neu zu erstellen, wechselt der Autor zu einem vorkonfigurierten Image aus dem Docker Hub und führt erfolgreich eine XFCE-Desktopumgebung aus. Obwohl er auf Probleme wie GPU-Rendering-Probleme und Flatpak-Kompatibilität stößt, gelingt es dem Autor schließlich, einen vollständigen Linux-Desktop in einem Browser auszuführen. Darüber hinaus untersucht der Autor Lösungen wie Webtop und Kasm Workspaces und entdeckt unerwartete Vorteile wie Remote-Desktop-Zugriff, der den Zugriff auf einen Hochleistungs-Desktop von einem Gerät mit geringer Leistung ermöglicht.

Mehr lesen
Entwicklung

Riesige europäische Paper Mill aufgedeckt: Über 1500 gefälschte Forschungsartikel entdeckt

2025-09-06
Riesige europäische Paper Mill aufgedeckt: Über 1500 gefälschte Forschungsartikel entdeckt

Eine Untersuchung hat ein riesiges Netzwerk ukrainischer Unternehmen aufgedeckt, das möglicherweise die größte Paper Mill Europas ist und gefälschte oder minderwertige Forschungsartikel produziert und Autorenschaften verkauft. Die Forscher verfolgten über 60 verdächtige E-Mail-Domains, die mit 1517 veröffentlichten Artikeln in Verbindung stehen und mehr als 4500 Forscher von 460 Universitäten in 46 Ländern betreffen. Die Artikel wiesen Merkmale von Paper Mills auf: erfundene Daten, Plagiate, irrelevante Zitate und Manipulationen des Peer-Review-Verfahrens. Obwohl die Mill behauptet, legitime Dienstleistungen anzubieten, deutet der Wortlaut ihrer Website darauf hin, dass Artikel auf Bestellung produziert oder Autorenschaften verkauft werden. Dies unterstreicht die dringende Notwendigkeit, akademische Paper Mills zu bekämpfen.

Mehr lesen

Rein weibliche Besatzung bei Blue Origin: Weltraumtourismus macht einen Sprung

2025-02-28
Rein weibliche Besatzung bei Blue Origin: Weltraumtourismus macht einen Sprung

Jeff Bezos' Blue Origin hat die Besatzung für seine nächste Mission bekannt gegeben: ein rein weibliches Team, darunter Popstar Katy Perry, Journalistin Gayle King, zwei Wissenschaftlerinnen, Bezos' Verlobte Lauren Sánchez und eine Filmproduzentin. Dies ist die erste rein weibliche Raumfahrtbesatzung seit 1963, ein bedeutender Meilenstein für den Weltraumtourismus. Der 10-12-minütige Flug mit der New-Shepard-Rakete, Blue Origins 31. Mission, steht jedem offen, der eine Anzahlung von 150.000 US-Dollar leistet.

Mehr lesen

Das stärkste Modell in 5 Minuten auf einem MacBook Pro trainieren: Eine Herausforderung

2025-08-14

Der Autor stellte sich der Herausforderung, das stärkste Sprachmodell innerhalb von fünf Minuten auf einem MacBook Pro zu trainieren. Die Experimente führten zu einem GPT-artigen Transformer mit ca. 1,8 Millionen Parametern, trainiert auf ca. 20 Millionen TinyStories-Token, mit einer Perplexität von ca. 9,6. Die Optimierungen konzentrierten sich auf die Maximierung der Token pro Sekunde, wobei MPS bevorzugt und Gradient Accumulation vermieden wurde. Die Datensatzauswahl war entscheidend, wobei die einfache und kohärente Sprache von TinyStories überlegen war. Transformer übertrafen LSTMs und Diffusionsmodelle. Die optimale Modellgröße für ein fünfminütiges Training betrug etwa 2 Millionen Parameter, was mit den Chinchilla-Skalierungsgesetzen übereinstimmt.

Mehr lesen
KI

Ex-Entwickler wegen Sabotage des Netzwerks seines ehemaligen Arbeitgebers mit Killswitch inhaftiert

2025-08-22
Ex-Entwickler wegen Sabotage des Netzwerks seines ehemaligen Arbeitgebers mit Killswitch inhaftiert

Davis Lu, 55, wurde zu vier Jahren Gefängnis verurteilt, weil er das Windows-Netzwerk seines ehemaligen Arbeitgebers sabotiert hatte. Nach seiner Kündigung aktivierte Lu einen bösartigen Code, den er heimlich eingebaut hatte, was zu Systemabstürzen und der Sperrung von Tausenden von Benutzern über einen Killswitch führte. Er löschte auch verschlüsselte Daten von seinem Firmenlaptop. Die Tat führte zu erheblichen finanziellen Verlusten für das Unternehmen mit Sitz in Ohio. Er wurde für schuldig befunden, vorsätzlich geschützte Computer beschädigt zu haben, und wird nach seiner Gefängnisstrafe drei Jahre unter Bewährung verbringen.

Mehr lesen
Entwicklung

Masseneinschlag von gefälschten Seagate-Festplatten: Nachwirkungen des Chia-Mining-Booms?

2025-08-16
Masseneinschlag von gefälschten Seagate-Festplatten: Nachwirkungen des Chia-Mining-Booms?

Malaysische Behörden haben kürzlich ein Lagerhaus außerhalb von Kuala Lumpur durchsucht und dabei etwa 700 gefälschte Seagate-Festplatten entdeckt. Diese Festplatten stammen vermutlich aus dem Chia-Kryptowährungs-Mining-Boom in China und wurden aufgearbeitet und zu niedrigen Preisen auf Plattformen wie Shopee und Lazada weiterverkauft. Die Fälscher haben die SMART-Werte zurückgesetzt und die Festplatten neu etikettiert, um sie als neu erscheinen zu lassen. Dieser Schlag ist wahrscheinlich nur die Spitze des Eisbergs, Schätzungen zufolge sind Millionen dieser aufgearbeiteten Festplatten im Umlauf. Seagate hat reagiert, indem es sein Partnerprogramm gestärkt und einen globalen Handelsüberprüfungsprozess (GTS) implementiert hat.

Mehr lesen

Google setzt auf CO2-Batterien und fordert Tesla heraus

2025-07-27
Google setzt auf CO2-Batterien und fordert Tesla heraus

Google hat eine Partnerschaft mit dem italienischen Energie-Startup Energy Dome bekannt gegeben und investiert in dessen innovatives CO2-basiertes Langzeit-Energiespeichersystem (LDES). Dieses System nutzt komprimiertes flüssiges CO2 zur Stromerzeugung und bietet eine Speicherdauer von 8 bis 24 Stunden, was deutlich länger ist als bei herkömmlichen Lithium-Ionen-Batterien. Das Ziel ist die Unterstützung der Integration erneuerbarer Energien, die Reduzierung der Abhängigkeit von fossilen Brennstoffen und die Versorgung von Google-Rechenzentren und anderen energieintensiven Einrichtungen mit saubererem Strom. Diese Technologie verspricht, die Energiespeicherung zu revolutionieren, stellt eine Herausforderung für Lithium-Ionen-Batteriehersteller wie Tesla dar und bietet neue Möglichkeiten für die globale Energiewende.

Mehr lesen
Technologie CO2-Batterie

Microsofts Kündigungsplan 2025: Straffung des Managements, Steigerung der Effizienz

2025-04-13
Microsofts Kündigungsplan 2025: Straffung des Managements, Steigerung der Effizienz

Microsoft plant Berichten zufolge eine weitere Entlassungswelle im Mai 2025, um seine Organisationsstruktur zu straffen, indem es mittlere Managementpositionen und nicht-technische Rollen reduziert. Ziel ist es, die Effizienz zu steigern und das Verhältnis von Ingenieuren zu Nicht-Ingenieuren in Projektteams zu erhöhen, was den Trends bei Tech-Giganten wie Google und Amazon entspricht.

Mehr lesen

Die überraschende Kraft der Zufälligkeit in Algorithmen

2025-08-16
Die überraschende Kraft der Zufälligkeit in Algorithmen

Von der Simulation von Kernprozessen bis hin zu Primalitätstests spielt die Zufälligkeit eine überraschend wichtige Rolle in der Informatik. Obwohl es paradox erscheint, hilft reine Zufälligkeit dabei, die Struktur zu finden, die ein Problem löst. Zum Beispiel bietet der kleine Fermatsche Satz, kombiniert mit Zufallszahlen, eine effiziente Möglichkeit zu testen, ob eine große Zahl prim ist. Obwohl es theoretisch deterministische Äquivalente gibt, erweisen sich randomisierte Algorithmen in der Praxis oft als effizienter. In einigen Fällen, wie der Suche nach kürzesten Pfaden in Graphen mit negativen Kantengewichten, sind randomisierte Algorithmen der einzige bekannte effiziente Ansatz. Zufälligkeit bietet eine clevere Strategie zur Lösung komplexer Computerprobleme.

Mehr lesen

Microsoft verklagt Dienst wegen Erstellung illegaler Inhalte mit seiner KI-Plattform

2025-01-11
Microsoft verklagt Dienst wegen Erstellung illegaler Inhalte mit seiner KI-Plattform

Microsoft verklagt drei Personen und sieben Kunden, die einen Dienst betrieben haben, der schädliche und illegale Inhalte mithilfe der KI-Plattform von Microsoft generiert hat. Die Angeklagten entwickelten Tools, um die Sicherheitsvorkehrungen von Microsoft zu umgehen, wobei sie kompromittierte Konten legitimer Benutzer verwendeten, um eine kostenpflichtige Plattform zu erstellen. Der Dienst, der von Juli bis September 2024 lief, verwendete nicht dokumentierte APIs und gestohlene API-Schlüssel, um illegale Inhalte zu generieren, darunter Pornografie und gewalttätige Materialien. Die Klage von Microsoft nennt mehrere Rechtsverstöße und strebt eine einstweilige Verfügung und Schadensersatz an.

Mehr lesen
Technologie

Nostalgischer Blick auf ein Vor-Internet-Campusnetzwerk im Jahr 1990

2025-02-19

Dieser Artikel erinnert an die Universitätserfahrung des Autors in Wales um 1990 und konzentriert sich auf das Campusnetzwerk der vor-Internet-Ära. Der Autor beschreibt die Nutzung eines VAX-Minicomputer-Clusters als primäres Kommunikationszentrum, einschließlich E-Mail, eines rudimentären Twitter-ähnlichen Systems durch Anpassung der Prozessanzeige, eines Echtzeit-Chat-Systems (DEC$PHONE) und eines forumartigen Konferenzsystems (POWCON). Diese Systeme bildeten, obwohl primitiv, ein engmaschiges Campus-"Un-Netzwerk" und zeigten einzigartige Methoden des sozialen und Informationsaustauschs. Der Autor vergleicht diese Erfahrung mit dem heutigen Internet und drückt Nostalgie für das einfachere und engere Campusleben der Vergangenheit aus.

Mehr lesen
Technologie Campusleben

Geständnis eines Web3-Profis: Ich nutze Web3 kaum

2024-12-27
Geständnis eines Web3-Profis: Ich nutze Web3 kaum

Ein Web3-Veteran seit 2018 gesteht, Kryptowährungen kaum zu nutzen und hebt die Stagnation der Branche hervor. Trotz Milliardeninvestitionen erfüllen Web3-Produkte die Bedürfnisse von Nicht-Krypto-Nutzern nicht und bieten hauptsächlich Volatilität und Online-Unterhaltung. Der Autor reflektiert über den Fokus der Branche auf Entwicklertools statt auf Verbraucherprodukte und bemerkt die Mängel des traditionellen Finanzwesens – hohe Gebühren, Ineffizienz – ohne die massenhafte Adoption von Kryptowährungen voranzutreiben. Persönliche Bedenken hinsichtlich Compliance, Wallet-Management, Zeitbeschränkungen und Risikoscheue führen ihn dazu, einfachere Anlagestrategien zu priorisieren. Er legt nahe, dass Web3 möglicherweise besser für eine zukünftige Generation geeignet ist.

Mehr lesen

Alte DNA enthüllt, wie slawische Migrationen Mittel- und Osteuropa umgestalteten

2025-09-08
Alte DNA enthüllt, wie slawische Migrationen Mittel- und Osteuropa umgestalteten

Die Analyse von über 550 alten Genomen zeigt das Ausmaß der slawischen Migrationen. Die Studie belegt, dass zwischen dem 6. und 8. Jahrhundert n. Chr. ein massiver Zustrom von Migranten aus Osteuropa in Ostdeutschland, Polen/Ukraine und den nördlichen Balkan stattfand, der in einigen Regionen über 80 % der Abstammung ausmachte. Es handelte sich nicht um eine Eroberung, sondern um eine Bewegung ganzer Familien und Gemeinschaften. In Ostdeutschland führte dies zu einem Übergang zu großen, patrilinearen Familienstrukturen, während in Kroatien alte und neue Traditionen vermischt wurden. Diese Forschung verändert unser Verständnis der slawischen Expansion grundlegend und zeigt deren Komplexität und Vielfalt bei der Gestaltung der genetischen und sprachlichen Landschaft des heutigen Mittel- und Osteuropas.

Mehr lesen

Linus Torvalds wütet gegen nutzlose Links in Git-Commits

2025-09-08

Linus Torvalds, der Schöpfer von Linux, ist die sinnlosen "Link:"-Tags in Git-Commit-Nachrichten für den Linux-Kernel leid. Er findet, dass viele dieser Links einfach auf denselben Patch verweisen, der bereits vorhanden ist, und keine zusätzlichen Informationen bieten. Zukünftig wird er strenger bei der Annahme von Pull-Requests mit diesen nutzlosen Links sein. Obwohl er Links zu Begleitschreiben für mehrteilige Patch-Serien schätzt, drängt er auf eine bessere Automatisierung, um wertlose Links herauszufiltern, und schlägt sogar vor, dass KI helfen könnte, den Nutzen eines Links zu bestimmen. Er fordert Entwickler auf, sicherzustellen, dass alle "Link:"-Tags einen echten Mehrwert bieten und zeitraubende Redundanz vermeiden.

Mehr lesen
Entwicklung

Britische Polizei erweitert den Einsatz von Live-Gesichtserkennung, Datenschutzbedenken nehmen zu

2025-08-13
Britische Polizei erweitert den Einsatz von Live-Gesichtserkennung, Datenschutzbedenken nehmen zu

Das Vereinigte Königreich erweitert den Einsatz von Live-Gesichtserkennungstechnologie (LFR) mit zehn neuen Polizeifahrzeugen und erweitert die Kapazitäten über London und Südwales hinaus. Während die Behörden behaupten, dass LFR nur in gezielten Ermittlungen und mit Datenschutzvorkehrungen eingesetzt wird, äußern Datenschutzaktivisten Bedenken hinsichtlich Fehlidentifizierungen und möglichem Missbrauch. Jüngste Enthüllungen deuten auf den Zugriff auf Pass- und Einwanderungsdatenbanken für Gesichtserkennungssuchen hin, was die Debatte weiter anheizt. Die Erweiterung unterstreicht die anhaltende Spannung zwischen effektiver Polizeiarbeit und individuellen Datenschutzrechten.

Mehr lesen
Technologie

Cursor for Xcode-Team wechselt zu OpenAI Codex

2025-09-04

Das Cursor for Xcode-Team, die Entwickler des beliebten KI-Codierassistenten Alex für iOS- und macOS-Entwickler, hat seinen Beitritt zum OpenAI Codex-Team bekannt gegeben. Während neue Downloads der Alex-App am 1. Oktober eingestellt werden, können bestehende Nutzer die App weiterhin verwenden, allerdings ohne neue Funktionen. Das Team wird seine Mission, Menschen beim Schaffen zu unterstützen, nun im größeren Rahmen bei OpenAI fortsetzen.

Mehr lesen
Entwicklung

Raycast-inspirierter Launcher kommt auf Linux: Open Source und erweiterbar

2025-07-14
Raycast-inspirierter Launcher kommt auf Linux: Open Source und erweiterbar

Ein Open-Source-Projekt, Raycast Linux, bringt den beliebten macOS-Launcher Raycast auf Linux. Es bietet eine erweiterbare Befehlspalette, Unterstützung für Erweiterungen (mit Kompatibilitätsbeschränkungen aufgrund von Unterschieden zwischen den Betriebssystemen), einen leistungsstarken Taschenrechner, einen Verlauf der Zwischenablage, Snippet-Management und KI-Integration über OpenRouter. Obwohl eine breite Kompatibilität mit Raycast-Erweiterungen angestrebt wird, funktionieren einige möglicherweise aufgrund von macOS-spezifischen APIs oder Abhängigkeiten nicht. Es wurde mit Rust, Node.js, Tauri und Swift entwickelt, ist als AppImage verfügbar und bietet die Möglichkeit, es aus dem Quellcode zu kompilieren.

Mehr lesen
Entwicklung Launcher
1 2 86 87 88 90 92 93 94 595 596