Adaptierbarer Texteditor 'ad': Kombination von Vim und Acme

2024-12-18

ad ist ein neuartiger Texteditor, der die modale Bearbeitungsoberfläche von Vim und Kakoune mit dem Erweiterungsansatz von Plan9s Acme kombiniert. ad ermöglicht es Benutzern, Text auszuführen und dient als Experimentierumgebung für die Implementierung verschiedener Texteditorfunktionen. Derzeit ist ad stabil genug und funktionsreich genug, um ausprobiert zu werden, obwohl die Dokumentation spärlich ist und möglicherweise Fehler vorhanden sind. Die Designphilosophie von ad kombiniert die modale Bearbeitung von Vim, den Mini-Buffer von Emacs und die Bearbeitungsbefehle und Erweiterbarkeit von Acme, mit dem Ziel, eine komfortable Bearbeitungsumgebung zu schaffen, die die direkte Interaktion mit externen Tools und Programmen unterstützt.

Mehr lesen

Schnelle Texturgenerierung: Ein Tutorial zur XOR-Textur

2024-12-18

Dieses Tutorial erklärt, wie man eine XOR-Textur generiert, eine einfache Textur, die durch XOR-Verknüpfung der x- und y-Koordinaten jedes Pixels erstellt wird. Obwohl sie nicht ideal für Spiele oder Kunst ist, eignet sie sich perfekt zum Testen von Textur-Mappern. Der Artikel beschreibt die XOR-Operation, diskutiert den Einfluss der Texturgrösse auf die Helligkeit der Farbe und zeigt, wie man ähnliche Texturen mit den Operatoren UND und ODER erzeugt. Ein Beispiel für eine 3D-Textur mit XOR wird ebenfalls vorgestellt.

Mehr lesen

Designtokens: Der Schlüssel zu skalierbaren und konsistenten UI-Architekturen

2024-12-18

Dieser Artikel untersucht die Rolle von Designtokens in der modernen UI-Architektur. Indem Designentscheidungen als Daten dargestellt werden, dienen Designtokens als Single Source of Truth und ermöglichen die automatisierte Codegenerierung über verschiedene Plattformen hinweg, was zu schnelleren Updates und einer verbesserten Designkonsistenz führt. Der Artikel beschreibt detailliert die hierarchische Organisation von Designtokens (Options-, Entscheidungs- und Komponententokens), automatisierte Verteilungsprozesse und wie man die geeignete Anzahl von Ebenen und den Umfang der Tokens wählt. Abschließend wird erörtert, wann Designtokens angebracht sind und welche Grenzen sie haben, um den Lesern zu helfen, ihre Eignung für ihre Projekte zu bestimmen.

Mehr lesen

dLine: Ein Terminal-Kalendertool für effizientes Zeitmanagement

2024-12-18

dLine ist ein Kommandozeilen-Tool, das wichtige Daten im Kalenderformat direkt in Ihrem Terminal darstellt. Es überwacht wichtige Termine, vereinfacht das Hinzufügen von Ereignissen über APIs und berechnet Zeiträume für verschiedene Ereignistypen. Entwickelt für Entwickler, optimiert dLine die Ereignisverwaltung und die Terminplanung, ohne das Terminal verlassen zu müssen. Es bietet dynamische und statische Ansichten, einen Ereignisrechner und robuste Datenverwaltungsfunktionen, einschließlich Hinzufügen, Löschen, Anzeigen und Bereinigen von Ereignissen. dLine unterstützt auch benutzerdefinierte Farbschemata, Benutzerübersetzungen und die Integration mit Google Kalender.

Mehr lesen

Wir bauten die Saturn V: Die Geschichte der Mondrakete

2024-12-18

Dieser Artikel erzählt die Geschichte der Entwicklung der Saturn-V-Rakete, des mächtigen Trägers, der Menschen zum Mond brachte. Von Präsident Kennedys ehrgeizigem Ziel, einen Mann auf dem Mond zu landen, meisterte ein engagiertes Team unzählige Herausforderungen, darunter die Gefahren von Raketentreibstoff, die Entwicklung unglaublich leistungsstarker Triebwerke und die präzise Montage von Komponenten aus dem ganzen Land. Durch Berichte aus erster Hand von Ingenieuren und Technikern schildert der Artikel anschaulich den immensen Aufwand und das Engagement hinter dieser unglaublichen Leistung und hebt die menschlichen Kosten und das unerschütterliche Streben nach technologischem Fortschritt hervor.

Mehr lesen

CSIRO veröffentlicht KI-gestützte Karte zur Visualisierung von Open-Access-Forschung zur Wassersicherheit

2024-12-18

Die CSIRO hat den „Atlas of Open Water Security Science“ veröffentlicht, eine interaktive Karte, die die geografische Verteilung von Open-Access-Publikationen zur Wasserforschung aus ihrem Water Security Program seit 2010 visualisiert. Diese KI-gestützte, 3-monatige Testversion extrahiert Orte und Kontexte aus den Publikationen, kann aber Ungenauigkeiten enthalten. Benutzer können die Entwicklung der Forschung erkunden, auf Publikationen klicken, um Details anzuzeigen, und mehr über die KI-Innovationen der CSIRO in der Umweltforschung erfahren. Vorsicht ist geboten.

Mehr lesen
Technologie Wassersicherheit

Operation PowerOFF: 27 DDoS-Plattformen außer Betrieb gesetzt

2024-12-17

Europol koordinierte eine internationale Operation in 15 Ländern, PowerOFF genannt, die zur Schließung von 27 großen DDoS-Plattformen ('Booter' und 'Stresser') führte. Diese Plattformen ermöglichten es Cyberkriminellen und Hacktivisten, Ziele mit illegalem Datenverkehr zu überfluten und Websites und Online-Dienste unzugänglich zu machen. Die Operation unterbrach Angriffe auf US-Regierungsbehörden, darunter das Justizministerium und das FBI. Trotz des bedeutenden Erfolgs warnen Experten davor, dass Kriminelle sich schnell anpassen werden, was anhaltende Bemühungen zur Bekämpfung von DDoS-Angriffen erfordert.

Mehr lesen

OpenAuth: Ein universeller und selbstgehosteter OAuth 2.0-Server

2024-12-17

OpenAuth ist ein universeller, standardbasierter, Open-Source-Authentifizierungsanbieter. Er kann als eigenständiger Dienst bereitgestellt oder in bestehende Anwendungen eingebettet werden, ist frameworkunabhängig und läuft auf Node.js, Bun, AWS Lambda oder Cloudflare Workers. OpenAuth entspricht der OAuth 2.0-Spezifikation und bietet eine anpassbare, themenbasierte Benutzeroberfläche. Im Gegensatz zu den meisten Open-Source-Authentifizierungslösungen, die Bibliotheken sind, ist OpenAuth ein zentralisierter Server, der für einfaches Self-Hosting auf Ihrer Infrastruktur entwickelt wurde. Die Benutzerverwaltung wird bewusst weggelassen, stattdessen werden Callbacks für benutzerdefinierte Benutzer-Such-/Erstellungslogik bereitgestellt. Die Datenspeicherung ist minimal (Refresh-Tokens usw.) und verwendet einen einfachen KV-Speicher (Cloudflare KV, DynamoDB). Eine vorgefertigte Benutzeroberfläche ist verfügbar, kann aber einfach angepasst oder vollständig ersetzt werden. Erstellt vom SST-Team, vereinfacht OpenAuth die Authentifizierung für Ihre Anwendungen.

Mehr lesen

IncludeOS: Führen Sie Anwendungen in der Cloud mit null Overhead aus

2024-12-17

IncludeOS ist ein leichtgewichtiges Betriebssystem, mit dem Sie Ihre Anwendung in der Cloud ohne traditionelles Betriebssystem ausführen können. Es integriert Betriebssystemfunktionen direkt in Ihre Anwendung und erstellt so leistungsstarke, sichere und ressourceneffiziente virtuelle Maschinen. IncludeOS-Anwendungen starten in wenigen Millisekunden und benötigen nur wenige Megabyte an Festplatten- und Arbeitsspeicherplatz. Einfache Befehlszeilentools erleichtern das Erstellen und Bereitstellen, und zahlreiche Beispiele und Dokumentationen helfen Entwicklern, schnell zu beginnen.

Mehr lesen

SeleniumBase: Ein leistungsstarkes Framework für Webautomatisierung

2024-12-17

SeleniumBase ist ein robustes Python-Framework für Webautomatisierung, Tests und die Umgehung von Bot-Erkennung. Es basiert auf Selenium WebDriver und integriert Test-Runner wie pytest. Es bietet eine saubere Syntax und umfangreiche Funktionen wie automatische Wartezeiten für Seitenelemente, die Erstellung von Testberichten und ein Dashboard sowie Unterstützung für mehrere Browser und Betriebssysteme. SeleniumBase enthält auch Modi wie den UC-Modus und den CDP-Modus für verbesserte Stealth-Funktionen und Zuverlässigkeit, zusammen mit umfassenden Beispielen und Dokumentation für eine schnelle Einführung.

Mehr lesen

Cerbos nutzt CRDTs für kollaborativen Playground

2024-12-17

Cerbos hat eine kollaborative IDE- und Testumgebung, den "Playground", entwickelt, um komplexe Autorisierungslogik zu vereinfachen. Um nahtlose Zusammenarbeit zu ermöglichen, verwenden sie konfliktfreie replizierte Datentypen (CRDTs), die Konflikte in verteilten Systemen automatisch lösen. Der Artikel untersucht CRDTs, vergleicht beliebte Bibliotheken wie Yjs und Automerge und erörtert die Herausforderungen und Möglichkeiten beim Erstellen eines benutzerdefinierten CRDT. Cerbos integriert CRDTs mit einer Backend-for-Frontend-(BFF)-Architektur, verwendet WebSockets für die Datenübertragung und IndexedDB für lokale Persistenz und schafft so eine robuste kollaborative Plattform. Die Herausforderungen der globalen Zusammenarbeit und der Datenpersistenz werden ebenfalls behandelt.

Mehr lesen

FastVideo: Open-Source-Framework beschleunigt große Video-Diffusionsmodelle

2024-12-17

FastVideo ist ein Open-Source-Framework, das entwickelt wurde, um die Inferenz und das Training großer Video-Diffusionsmodelle zu beschleunigen. Es unterstützt Modelle wie FastMochi und FastHunyuan und erreicht bis zu 8-mal schnellere Inferenzgeschwindigkeiten. Das Framework nutzt Techniken der Wissensdestillation und unterstützt die Destillation, das Feintuning und die Inferenz für Video-DiT-Modelle basierend auf PCM. Darüber hinaus bietet FastVideo skalierbare Trainingsfunktionen mit FSDP, Sequenzparallelität und selektivem Aktivierungsprüfpunkt, wodurch ein speichereffizientes Feintuning ermöglicht wird.

Mehr lesen

Unsicheren Rust etwas sicherer machen: Tools zur Überprüfung unsicheren Codes, einschließlich Bibliotheken in C und C++

2024-12-17

Rusts Popularität rührt daher, dass es Speicher- und Nebenläufigkeitsfehler zur Kompilierzeit eliminiert, aber seine `unsafe`-Codeblöcke können diese Prüfungen umgehen. Dieser Artikel untersucht Tools zur Überprüfung unsicheren Rust-Codes, einschließlich Codes, der aus C- oder C++-Bibliotheken aufgerufen wird. Er stellt Runtime-Fehlererkennungstools – Sanitizers – und Miri vor, einen Interpreter, der undefiniertes Verhalten deterministisch findet. Sanitizers erkennen Speicherzugriffe außerhalb der Grenzen, Data Races und mehr, während Miri präzisere Fehlerberichte mit Code-Schnipseln liefert. Miri unterstützt jedoch derzeit keinen über FFI aus C/C++ aufgerufenen Code, daher müssen in solchen Fällen die Sanitizers des C/C++-Compilers verwendet werden. Diese Tools verbessern die Sicherheit und Zuverlässigkeit von Rust-Code, selbst beim Umgang mit `unsafe`-Code oder der Interaktion mit C/C++-Bibliotheken.

Mehr lesen
Entwicklung Speicherfehler

BYOJS: Setzen Sie auf natives JavaScript für die Webentwicklung

2024-12-17

Das BYOJS-Projekt befürwortet die Entwicklung von Webanwendungen mit core JavaScript, anstatt sich auf umfangreiche Frameworks zu verlassen. Obwohl Frameworks und Sprachen wie TypeScript beliebt sind, argumentiert BYOJS, dass das Erstellen effizienter Webanwendungen mit core JS eine vergessene Kunst ist. Es wird die Verwendung lose gekoppelter Bibliotheken anstelle von stark gekoppelten Frameworks empfohlen, wobei die Wahl des am wenigsten leistungsstarken Tools, das die Aufgabe erledigt, und prägnanter Code im Vordergrund stehen. Das Projekt bietet hilfreiche Dienstprogramme wie eine einfache Key-Value-Storage-API, einen asynchronen Event-Emitter, einen Modal-Wrapper und mehr. Der gesamte Code steht unter der MIT-Lizenz.

Mehr lesen

Netzwerkprotokolle: Ein scheinbar einfaches Wunder

2024-12-17

Dieser Artikel erklärt klar den Netzwerkprotokollstapel, von der zuverlässigen Datenübertragung bis zu den Feinheiten der physischen Schicht-Hardware und offenbart dessen überraschende Komplexität und Raffinesse. Anhand eines 88,5-MB-Videodownloads wird veranschaulicht, wie Protokolle wie IP, TCP und Ethernet zusammenarbeiten, um Netzwerkinstabilität und Paketverlust zu überwinden und letztendlich eine zuverlässige und effiziente Datenübertragung zu erreichen. Der Autor deckt die komplexen Routing-Algorithmen, die Überlastungsregelung und die Paket-Reassemblierungstechniken auf, die hinter scheinbar einfachen Netzwerkvorgängen verborgen sind, sowie die Abhängigkeiten und Einschränkungen zwischen verschiedenen Protokollen und erklärt, warum die Ethernet-Paketgröße auf 1500 Byte festgelegt ist und andere historische Fragen.

Mehr lesen

Netzwerksicherheitsdurchbruch: Eindringlinge in einem "Höllennetzwerk" gefangen

2024-12-17

Forscher des SensorFu-Teams der Universität Oulu haben ein neuartiges Netzwerk-Sicherheitssystem entwickelt, das von der LaBrea-Tarpit-Technik inspiriert ist. Das System fängt ARP-Anfragen ab und verzögert SYN-ACK-Antworten, wodurch eine Vielzahl virtueller Geräte im Netzwerk erzeugt werden, um Eindringlinge zu verwirren. Dies zwingt Angreifer dazu, viel Zeit damit zu verschwenden, reale Geräte zu identifizieren, und gibt Administratoren die entscheidende Zeit, um Schwachstellen zu beheben. Tests zeigten, dass das System Scanzeiten auf Stunden verlängert und die Erfolgsrate von Angriffen drastisch reduziert. Leichtgewichtig, effizient und einfach zu implementieren, bietet dieses System einen robusten Netzwerkschutz für Organisationen aller Größen.

Mehr lesen

Startup-Misserfolg nach 3 Jahren: Gründer veröffentlicht gesamten Code als Open Source

2024-12-17

Nach drei Jahren hat Dylan Huang seine Entwickler-Tool-Startup Konfig eingestellt. Konfig konzentrierte sich auf die Vereinfachung der API-Integration, wobei das Hauptprodukt ein SDK-Generator war, zusammen mit Tools für API-Dokumentation und -Tests. Trotz anfänglicher Erfolge konnte das Unternehmen kein starkes Wachstum erzielen, da es Schwierigkeiten gab, Verträge abzuschließen und die Preise zu niedrig waren. Ein Pivot zu einem B2B SaaS KI-Produkt erwies sich ebenfalls als erfolglos. Nun veröffentlicht Huang den gesamten Code von Konfig – einschließlich des Hauptprodukts, gescheiterter Pivots und verschiedener Hilfsskripte – als Open Source, in der Hoffnung, dass er anderen nützlich sein wird. Obwohl das Startup gescheitert ist, betont Huang die unschätzbaren Lektionen, die er gelernt hat.

Mehr lesen

Pflicht-Rückkehr ins Büro führt zum Verlust von Tech-Talenten, so eine Studie

2024-12-17

Eine Studie, die über 3 Millionen Mitarbeiter in 54 Hightech- und Finanzunternehmen des S&P 500 Index verfolgt hat, zeigt, dass die Pflicht zur Rückkehr ins Büro (Return-to-Office, RTO) dazu führt, dass Unternehmen Top-Talente verlieren und Schwierigkeiten haben, Ersatz zu finden. Die Forschung ergab einen durchschnittlichen Anstieg der Mitarbeiterfluktuation um 14 % nach der Umsetzung von RTO-Richtlinien, wobei erfahrene und qualifizierte Mitarbeiter eher gingen. Frauen erlebten eine fast dreimal so hohe Abwanderungsrate wie Männer. Darüber hinaus verlängerten RTO-Vorgaben die Einstellungszeit und erhöhten die Kosten. Versuche von Unternehmen, RTO-Richtlinien durch Überwachungstaktiken wie VPN-Tracking und die Überwachung von Zutrittskontrollen durchzusetzen, schürten den Unmut der Mitarbeiter und verschärften den Exodus. Die Studie legt nahe, dass RTO-Vorgaben eine Kultur des Misstrauens und ein ineffektives Management widerspiegeln, was zu einem geringeren Engagement der Mitarbeiter führt.

Mehr lesen

Die wunderbare Reise der Herstellung einer mechanischen Uhr

2024-12-17

Ein Imgur-Album dokumentiert den gesamten Prozess der Herstellung einer mechanischen Uhr durch einen erfahrenen Handwerker. Von der Vorbereitung der Komponenten bis zur präzisen Montage zeigt jeder Schritt exquisite Handwerkskunst und das unermüdliche Streben nach Detail. Leser können durch die Bilder die Kunst der mechanischen Uhrmacherei schätzen und die perfekte Kombination aus Zeit und Können erleben.

Mehr lesen

Starlink in Simbabwe ausverkauft – hohe Nachfrage überfordert das Angebot

2024-12-17

Der Starlink-Highspeed-Satelliten-Internetdienst war in Simbabwe innerhalb weniger Wochen nach seinem Start ausverkauft, da die traditionelle Internetinfrastruktur des Landes langsam, unzuverlässig und teuer ist. Die hohe Nachfrage führte zu Ausverkäufen in Großstädten wie Harare und breitete sich sogar auf andere afrikanische Länder aus. Trotz höherer Anfangskosten erweisen sich die unbegrenzten Daten und die überlegenen Geschwindigkeiten von Starlink für viele als attraktiv und zwingen lokale Anbieter zur Preissenkung. Obwohl derzeit Kapazitätsprobleme in städtischen Gebieten bestehen, ist das Potenzial von Starlink in ländlichen und unterversorgten Regionen erheblich und fördert verwandte Industrien wie Installationsdienste und den Verkauf von Zubehör.

Mehr lesen

Surfer Protocol: Open-Source-Framework zur Kontrolle persönlicher Daten

2024-12-17

Surfer Protocol ist ein Open-Source-Framework, mit dem Benutzer Anwendungen basierend auf ihren persönlichen Daten exportieren und erstellen können. Es adressiert das Problem der Daten, die auf vielen Plattformen isoliert sind. Es besteht aus einer Desktop-Anwendung zum Exportieren von Daten aus verschiedenen Apps und Diensten und einem Python-SDK zum Erstellen von Anwendungen mit diesen Daten. Benutzer können Surfer Protocol nutzen, um personalisierte KI-Modelle zu erstellen, die Kontrolle über ihre Daten von Big Tech zurückzugewinnen oder ein digitales Erbe zu hinterlassen.

Mehr lesen

Aufmerksamkeit als Management elektromagnetischer Feldlinien: Ein neues Modell des Bewusstseins

2024-12-17

Das Qualia Research Institute schlägt ein neues Modell der Aufmerksamkeit vor, das sie als Management dynamischer Muster im elektromagnetischen Feld des Gehirns versteht. Durch die Simulation elektrischer Feldlinien, die aus gewichteten Summen harmonischer Oszillationen entstehen, zeigen die Forscher, wie Aufmerksamkeit die Ladungsdichte steuert, indem sie die zugrunde liegenden Resonanzmodi moduliert. Dies erklärt scheinbar zufällige Schwankungen und Drift im Aufmerksamkeitsverhalten. Dieses Modell bietet auch eine mögliche Erklärung für psychedelische Erfahrungen und legt nahe, dass Psychedelika den normalen Fluss der Aufmerksamkeit stören, indem sie die Konfiguration der harmonischen Modi verändern. Die Forschung liefert neue Erkenntnisse zum Verständnis des Bewusstseins und zur Entwicklung neuartiger neurologischer Interventionen, wie z. B. die Induktion exotischer Bewusstseinszustände durch nicht-invasive Störung der Phasenverriegelung der Aufmerksamkeit.

Mehr lesen

Ein Blick auf die integrierte Virtualisierung von OS/2

2024-12-17

Dieser Blogbeitrag untersucht die erstaunlich fortschrittlichen integrierten Virtualisierungsfunktionen von OS/2 2.1 aus dem Jahr 1993. Der Autor demonstriert die Fähigkeit von OS/2, Disk-Images zu laden und auszuführen, ähnlich wie moderne Hypervisoren, indem er ein einfaches VGA-Modus-Programm erstellt und es in DOSBox, QEMU und der eigenen Virtualisierungsumgebung von OS/2 ausführt. OS/2 kann sogar Images ausführen, die keine echten bootfähigen DOS-Disketten sind, indem es VMDISK verwendet, um eine Image-Datei zu erstellen und sie im Vollbild- oder Fenstermodus in OS/2 auszuführen. Diese Funktionalität, bemerkenswert für 1993, ist im Wesentlichen ein eingebautes QEMU, was den Autor dazu bringt, das weitere Potenzial der Virtualisierungsfunktionen von OS/2 zu untersuchen.

Mehr lesen
Sonstiges

Nachkriegsautobahnen: Mythen und Fakten

2024-12-17

Dieser Artikel untersucht Schlüsselereignisse und Missverständnisse rund um die Entwicklung von Autobahnen nach dem Zweiten Weltkrieg. Er klärt auf, dass die deutsche Autobahn nicht ursprünglich für militärische Zwecke konzipiert wurde, sondern vielmehr zur Stimulierung der Wirtschaft und zur Steigerung des nationalen Prestiges. Obwohl die Alliierten die Autobahn in den späteren Phasen des Zweiten Weltkriegs nutzten, war dies nicht ihr ursprünglicher Zweck. Der Artikel widerlegt den Mythos, dass das US-amerikanische Interstate-System mit einer Meile auf fünf geraden und ebenen Abschnitten für Notlandungen von Bombern geplant wurde, und erklärt, dass sein wahrer Zweck der zivile Nutzen und die wirtschaftliche Entwicklung waren, obwohl er auch militärische Bedürfnisse bediente, wie Truppenbewegungen und industrielle Produktion. Schließlich untersucht der Artikel die Versuche und Übungen der Nachkriegszeit verschiedener Militärs, Autobahnen als Notlandestreifen für Flugzeuge zu nutzen, wobei er deren Grenzen und den endgültigen Ersatz durch spezielle Flugplätze hervorhebt.

Mehr lesen

Voxon: Revolutionäre 3D-Volumenhologramme

2024-12-17

Voxons bahnbrechende VLED-Technologie erzeugt interaktive 3D-Volumenhologramme in Echtzeit, indem Millionen von Lichtpunkten im 3D-Raum schweben. Aus 360 Grad sichtbar, verändern diese immersiven Hologramme Unterhaltung, Kommunikation und Datenvisualisierung. Die Produkte VX2 und VX2-XL richten sich an private und gewerbliche Nutzer und bieten hochwertige Volumenanzeigen. Voxon sucht aktiv nach Partnerschaften, um weitere Anwendungen dieser revolutionären Technologie zu erforschen und eine neue Ära interaktiver digitaler Erlebnisse einzuleiten.

Mehr lesen

Dänische Studie verbindet Diabetesmedikament Ozempic mit erhöhtem Risiko für schwere Augenkrankheit

2024-12-17

Zwei unabhängige Studien der Universität Süddänemark (SDU) zeigen, dass Patienten mit Typ-2-Diabetes, die mit Ozempic behandelt werden, ein deutlich erhöhtes Risiko haben, eine nicht-arteritische anteriore ischämische Optikusneuropathie (NAION) zu entwickeln, eine Erkrankung, die zu schwerem und dauerhaftem Sehverlust führt. Diese groß angelegten Studien, die auf dänischen Registern basieren, ergaben, dass Ozempic das Risiko für NAION mehr als verdoppelt. Die Forscher empfehlen Ärzten und Patienten, die Vor- und Nachteile einer Behandlung mit Ozempic zu besprechen, und schlagen vor, die Behandlung abzubrechen, wenn eine NAION in einem Auge festgestellt wird.

Mehr lesen
Technologie Typ-2-Diabetes

Hooklistener: Visuelles Webhook Debugging & Testing Tool

2024-12-17

Hooklistener ist ein Online-Tool zum Visualisieren, Debuggen und Testen von Webhooks. Es bietet Echtzeit-Payload-Inspektion, lokale Testmöglichkeiten, benutzerdefinierte Planung, umsetzbare Benachrichtigungen und Team-Zusammenarbeitsfunktionen. Benutzer können einfach Endpunkte einrichten, Webhooks empfangen und analysieren und Workflows mit geplanten Aufgaben automatisieren. Hooklistener bietet kostenlose und kostenpflichtige Pläne für verschiedene Bedürfnisse und ermöglicht Entwicklern eine effizientere Verwaltung und Fehlersuche von Webhooks.

Mehr lesen
Entwicklung Testen

Modular präsentiert MAX 24.6: Eine native GPU-Generative-KI-Plattform

2024-12-17

Modular hat MAX 24.6 veröffentlicht, eine native GPU-Generative-KI-Plattform, die darauf ausgelegt ist, die Entwicklung und Bereitstellung von KI neu zu definieren. Das Herzstück von MAX 24.6 ist MAX GPU, ein vertikal integrierter Generative-KI-Serving-Stack, der die Abhängigkeit von anbieterspezifischen Berechnungsbibliotheken wie NVIDIA CUDA eliminiert. Aufbauend auf dem Hochleistungs-KI-Modellcompiler und der Laufzeitumgebung MAX Engine und der Python-nativen Serving-Schicht MAX Serve unterstützt er den gesamten KI-Entwicklungslebenszyklus, vom Experimentieren bis zur Produktionsbereitstellung. MAX 24.6 unterstützt verschiedene Hardware-Plattformen, darunter NVIDIA A100, L40, L4 und A10-Beschleuniger, mit geplanter Unterstützung für H100, H200 und AMD-GPUs. Er ist kompatibel mit Hugging Face-Modellen und bietet eine OpenAI-kompatible Client-API. MAX 24.6 erreicht einen Durchsatz von 3860 Ausgabe-Tokens pro Sekunde beim Llama-3.1-Modell und erreicht damit die Leistung von vLLM mit einer kleineren Docker-Image-Größe.

Mehr lesen

OCR-Herausforderung: Digitalisierung der Memoiren von Saint-Simon

2024-12-17

Der Autor verbrachte mehrere Wochen damit, OCR zu verwenden, um eine Ausgabe aus dem späten 19. Jahrhundert der französischen Memoiren aus dem 18. Jahrhundert, *Les Mémoires de Saint-Simon*, zu digitalisieren. Dieses gewaltige Werk mit 45 Bänden und über 3 Millionen Wörtern ist online als Bilder verfügbar, ist aber schwer lesbar. Das Ziel war es, eine lesbare, durchsuchbare und kopierbare Textversion zu erstellen. Herausforderungen waren die schlechte Bildqualität und das Parsen verschiedener Seitenbereiche (Überschriften, Haupttext, Randkommentare, Fußnoten usw.). Die Google Vision API wurde für OCR verwendet, wobei ein Python-Programm die Ergebnisse verarbeitete, um Text aus verschiedenen Bereichen zu identifizieren und zu trennen. Obwohl große Sprachmodelle (LLMs) Fußnotenverweise nicht zuverlässig verarbeiten konnten, verbesserte der Autor das Programm und integrierte eine manuelle Überprüfung, was zur Veröffentlichung des ersten Bandes führte.

Mehr lesen

Zweites Leben für einen zehn Jahre alten Fileserver: Kostengünstige Speicherlösung

2024-12-17

Ein Unternehmen betreibt immer noch einen über zehn Jahre alten Fileserver in der Produktion. Obwohl veraltet und mit einem BMC, das Java für KVM-over-IP benötigt, eignet er sich aufgrund seiner 16 Festplatteneinschübe und 10G-Ethernet-Ports ideal zur Wiederverwendung. Als kostengünstiger „Bring Your Own Disk“-Speicher-Server eingesetzt, erfüllt er die Anforderungen nach großem Speicherplatz und geringer Leistung, trotz seines Alters und des begrenzten RAMs. Dies unterstreicht den Wert der Wiederverwendung alter Hardware, wenn die Anforderungen passen.

Mehr lesen
1 2 6 7 8 10 12 13 14 21 22