Nanoplastik: Der verborgene Killer in unseren Ozeanen

2025-07-10
Nanoplastik: Der verborgene Killer in unseren Ozeanen

Eine neue Studie enthüllt eine verborgene Quelle der Plastikverschmutzung in den Ozeanen: allgegenwärtige Nanopartikel aus Plastik! Forscher fanden drei Arten von Nanoplastik – PET, PS und PVC – in alarmierenden Konzentrationen im Nordatlantik in verschiedenen Tiefen. Schätzungsweise 27 Millionen Tonnen Nanoplastik befinden sich allein in der obersten Schicht des gemäßigten bis subtropischen Nordatlantiks. Im Gegensatz zu Mikroplastik verteilen sich Nanoplastik aufgrund der Brownschen Bewegung und anderer Faktoren weit in der Wassersäule und können sogar Zellwände durchdringen, in das marine Nahrungsnetz gelangen und eine ernsthafte Bedrohung für marine Ökosysteme und die menschliche Gesundheit darstellen. Diese Entdeckung unterstreicht die Schwere der Plastikverschmutzung und die dringende Notwendigkeit wirksamer Lösungen.

Mehr lesen
Technologie Ozeanverschmutzung

Winzige Roboter revolutionieren die Reparatur unterirdischer Rohre

2025-07-10
Winzige Roboter revolutionieren die Reparatur unterirdischer Rohre

Forscher der Universität Sheffield haben Pipebots entwickelt, winzige Roboter, die in Wasserleitungen navigieren, um Lecks zu finden und zu reparieren, ohne aufgraben zu müssen. Ausgestattet mit akustischen Sensoren und Kameras werden diese Roboter über Hydranten eingesetzt, navigieren autonom und identifizieren Lecks, bevor sie Informationen an Ingenieure über der Erde weiterleiten. Diese innovative Technologie begegnet den kostspieligen und störenden Herausforderungen der Instandhaltung alternder Wasserinfrastruktur, insbesondere im Vereinigten Königreich, wo täglich Millionen von Gallonen Wasser durch Lecks verloren gehen. Die Pipebot-Initiative ist Teil einer umfassenderen Modernisierungsstrategie, die vom britischen Wasserregulator unterstützt wird und auch KI-gestützte Projekte zur Inspektion von Abwasserkanälen umfasst.

Mehr lesen
Technologie Rohrreparatur

Gemini 2.5 Objekterkennung: Überraschend gut im Vergleich zu YOLOv3?

2025-07-10

Dieser Benchmark testet Googles großes multimodales Sprachmodell Gemini 2.5 Pro in der Objekterkennung. Mit dem MS-COCO-Datensatz liegt der Fokus auf der Genauigkeit der Bounding Boxes. Die Ergebnisse zeigen, dass Gemini 2.5 Pro einen mittleren Durchschnitt der Präzision (mAP) von ungefähr 0,34 erreicht, vergleichbar mit YOLOv3 aus dem Jahr 2018, aber deutlich hinter den aktuellen Top-Modellen mit ~0,60 mAP zurückliegt. Obwohl Geminis Vielseitigkeit bei offenen Aufgaben beeindruckend ist, bleiben CNNs schneller, günstiger und leichter zu verstehen, besonders mit guten Trainingsdaten.

Mehr lesen
KI

Globaler Geburtenrückgang: Schlimmer als von der UN vorhergesagt

2025-07-10
Globaler Geburtenrückgang: Schlimmer als von der UN vorhergesagt

Die Prognosen der UN zum weltweiten Bevölkerungswachstum sind zu optimistisch; der tatsächliche Rückgang der Geburtenraten ist viel stärker als erwartet. Viele Länder, darunter auch einige Länder mit mittlerem Einkommen, weisen Geburtenraten auf, die weit unter denen der reichen Länder liegen und der traditionellen Modernisierungsgeschichte widersprechen. Beispielsweise lag die Geburtenrate Kolumbiens im Jahr 2024 bei nur 445.000, deutlich weniger als von der UN vorhergesagt. Dieser Abwärtstrend stellt eine ernsthafte Bedrohung für das Wirtschaftswachstum und die Rentenperspektiven dar, da immer weniger junge Menschen eine wachsende ältere Bevölkerung unterstützen müssen. Japan dient als warnendes Beispiel, dessen niedrige Geburtenrate zu einem langsameren Wirtschaftswachstum geführt hat. Wenn die weltweite Geburtenrate weiter sinkt, wird die Weltwirtschaft mit immensen Herausforderungen konfrontiert sein.

Mehr lesen
Sonstiges

YouTube geht gegen die Monetarisierung von KI-generierten Inhalten vor

2025-07-10
YouTube geht gegen die Monetarisierung von KI-generierten Inhalten vor

YouTube aktualisiert seine Monetarisierungsrichtlinien für das YouTube-Partnerprogramm (YPP), um gegen die Monetarisierung von „unauthentischen“ KI-generierten Inhalten wie Massenproduktionen und repetitiven Inhalten vorzugehen. YouTube bezeichnet dies zwar als geringfügige Aktualisierung zur Klarstellung bestehender Regeln gegen minderwertige und Spam-Inhalte, doch die Zunahme von KI-generierten Videos, einschließlich Fake News und Deepfakes, erfordert einen schärferen Kurs. Diese Aktualisierung signalisiert YouTube's Absicht, die Verbreitung von KI-generiertem „Müll“ zu bekämpfen und die Integrität seiner Plattform zu schützen.

Mehr lesen
Technologie

Domesday Book: Nicht nur Steuern, sondern Big Data im 11. Jahrhundert?

2025-07-10
Domesday Book: Nicht nur Steuern, sondern Big Data im 11. Jahrhundert?

Neue Forschungsergebnisse stellen die lange gehegten Annahmen über das Domesday Book von Wilhelm dem Eroberer in Frage. Anhand der ältesten erhaltenen Handschrift, Exon Domesday, argumentieren die Forscher, dass die Erhebung nicht nur der Maximierung der Steuern diente, sondern eine ausgeklügelte Übung der Regierungsführung darstellte – eine Form von Big Data im 11. Jahrhundert. Die Studie zeigt, wie Wilhelms Verwaltung in weniger als sieben Monaten riesige Mengen an wirtschaftlichen und territorialen Daten in ganz England sammelte und diese mit erstaunlicher Geschwindigkeit und Klarheit verarbeitete. Das Team schlägt auch eine wahrscheinliche Identität für den Hauptschreiber vor, möglicherweise Gerard, Wilhelms Kanzler. Dieser innovative Ansatz, der nur Feder, Pergament und menschliche Interaktion nutzte, unterstreicht den Einfallsreichtum der Domesday-Schöpfer und seine Bedeutung als bemerkenswerte Leistung administrativer Innovation.

Mehr lesen
Sonstiges Governance

KI-Agent automatisiert die Ausnutzung von Schwachstellen in Smart Contracts

2025-07-10
KI-Agent automatisiert die Ausnutzung von Schwachstellen in Smart Contracts

Forscher des University College London und der University of Sydney haben einen KI-Agenten namens A1 entwickelt, der Schwachstellen in Smart Contracts autonom aufdecken und ausnutzen kann. A1 verwendet KI-Modelle von OpenAI, Google, DeepSeek und Alibaba, um ausnutzbare Solidity-Verträge zu generieren. Getestet an 36 realen, anfälligen Verträgen, erreichte A1 eine Erfolgsrate von 62,96 % beim VERITE-Benchmark und entdeckte zusätzliche Schwachstellen. Die Forscher heben eine 10-fache Asymmetrie zwischen Belohnung für Angriff und Verteidigung hervor und betonen die Notwendigkeit proaktiver Sicherheit. Obwohl A1 ein erhebliches Gewinnpotenzial aufweist, wird die Veröffentlichung als Open Source derzeit aufgrund von Bedenken hinsichtlich seiner leistungsstarken Fähigkeiten zurückgestellt.

Mehr lesen
Technologie Exploit-Generierung

Überraschende Verbindungen zu Ostern: Radiokarbon-Datierung schreibt polynesische Geschichte um

2025-07-10
Überraschende Verbindungen zu Ostern: Radiokarbon-Datierung schreibt polynesische Geschichte um

Neue Forschungsergebnisse mittels Radiokarbon-Datierung stellen die lange gehegte Annahme in Frage, dass die Osterinsel (Rapa Nui) sich nach ihrer ersten Besiedlung isoliert entwickelt hat. Die Studie enthüllt ein komplexes Muster kulturellen Austauschs und der Interaktion zwischen Rapa Nui und anderen polynesischen Inseln. Während sich die anfängliche polynesische Besiedlung von West nach Ost ausdehnte, zeigt die Studie, dass die komplexen rituellen Stätten, bekannt als Marae, auf Rapa Nui entstanden sind, bevor sie sich nach Westen ausbreiteten. Dies deutet auf einen dynamischen Austausch kultureller Ideen hin, der das bisher angenommene lineare Modell der polynesischen Entwicklung in Frage stellt und die bedeutende Rolle von Rapa Nui bei der Gestaltung der kulturellen Landschaft der Region hervorhebt.

Mehr lesen
Technologie Osterinsel Polynesien

Mathematische Schwachstelle erschüttert die Sicherheit von Kryptowährungen: Die Krise der Fiat-Shamir-Transformation

2025-07-10
Mathematische Schwachstelle erschüttert die Sicherheit von Kryptowährungen: Die Krise der Fiat-Shamir-Transformation

Eine neue Studie stellt die langjährige Annahme des Zufallsorakelmodells in der Kryptographie in Frage. Die Forscher demonstrierten eine Methode, um Beweissysteme mit der weit verbreiteten Fiat-Shamir-Transformation zu täuschen und so falsche Aussagen zu zertifizieren. Diese Transformation ist in Systemen wie Blockchains entscheidend, um Berechnungen von externen Servern zu verifizieren, wobei sie sich auf die Annahme des Zufallsorakelmodells stützt. Die Studie zeigt, dass selbst unter dieser Annahme Angriffe möglich sind. Diese Entdeckung erfordert eine Neubewertung des Zufallsorakelmodells und seiner Auswirkungen auf zahlreiche kryptografische Anwendungen, was Bedenken hinsichtlich der Sicherheit der Blockchain und des Potenzials für Kryptowährungsdiebstahl aufwirft.

Mehr lesen
Technologie Zufallsorakelmodell

KI-gestützter Formular-Builder mit unbegrenzten Einreichungen

2025-07-10
KI-gestützter Formular-Builder mit unbegrenzten Einreichungen

Dieser KI-gestützte Formular-Builder ermöglicht unbegrenzte Einreichungen und bietet einen KI-Formular-Builder, CSV/JSON-Export, Prioritäts-Support und mobile Erstellung. Er beinhaltet auch erweiterte Analysen, KI-gestützte Analysen und zukünftige Funktionen wie Teamarbeit, benutzerdefinierte Domains, Kennzeichnung von Antworten, Integrationen, erweiterte Webhook-Unterstützung, einen Logik-Builder, API-Datenabruf, Zeit-Eingabefelder, Datei-Uploads und erweiterte Formular-Anpassungsoptionen.

Mehr lesen

Red Hat veröffentlicht kostenlose RHEL-Version für Business-Entwickler

2025-07-10
Red Hat veröffentlicht kostenlose RHEL-Version für Business-Entwickler

Red Hat hat Red Hat Enterprise Linux for Business Developers veröffentlicht, eine kostenlose Enterprise-Linux-Distribution, die Entwicklern schnellen und einfachen Zugriff auf dasselbe Betriebssystem bietet, das in Produktionsumgebungen für die geschäftliche Entwicklung und das Testen verwendet wird. Entwickler erhalten direkten, Self-Service-Zugriff, ohne die Genehmigung der IT-Abteilung, mit bis zu 25 Instanzbereitstellungen. Dies soll die Reibung zwischen Entwicklungs- und Betriebsteams reduzieren und den wachsenden Bedrohungen für die Sicherheit der Software-Lieferkette begegnen. Es enthält signierte und kuratierte Entwicklerinhalte wie Programmiersprachen, Open-Source-Tools und Datenbanken sowie das Container-Entwicklungstool von Red Hat, Podman Desktop.

Mehr lesen
Entwicklung

Tududi: Aufgabenverwaltung vereinfacht

2025-07-10
Tududi: Aufgabenverwaltung vereinfacht

Die meisten Aufgaben-Apps sind wie Dashboards aufgebaut: unendlich viele Steuerelemente, Schaltflächen, Schalter und Mikro-Optionen. Wenn Sie auf „Neue Aufgabe erstellen“ klicken, werden Sie mit einer Seitenleiste voller Farbauswahlmöglichkeiten, Prioritätsstufen, Wiederholungseinstellungen, Mitarbeitern, Labels, Unteraufgaben, Projektgruppen, Zeitachsen, Aufgaben für Unteraufgaben, Unteraufgaben von Aufgaben von Unterprojekten konfrontiert – und das, bevor Sie überhaupt geschrieben haben, worum es in der Aufgabe geht. Tududi bietet stattdessen einen effizienten Workflow. Anstatt ein Werkzeug zu bieten, bietet Tududi Effizienz.

Mehr lesen
Entwicklung

Extreme Optimierung eines mathematischen Ausdrucks-Parsers in Rust: Von 43 Sekunden auf 0,98 Sekunden

2025-07-10
Extreme Optimierung eines mathematischen Ausdrucks-Parsers in Rust: Von 43 Sekunden auf 0,98 Sekunden

Dieser Artikel beschreibt, wie der Autor die Laufzeit eines in Rust geschriebenen Parsers für mathematische Ausdrücke von 43 Sekunden auf beeindruckende 0,98 Sekunden optimiert hat. Durch eine Reihe von Optimierungen, darunter die Vermeidung unnötiger Speicherzuweisungen, die direkte Verarbeitung von Byte-Streams, die Entfernung des `Peekable`-Iterators, die Verwendung von Multithreading und SIMD-Instruktionen sowie die Verwendung von memory-mapped files, wurde eine drastische Performance-Steigerung erzielt. Der Artikel erklärt detailliert die Prinzipien und Implementierungsmethoden jedes Optimierungsschritts, unterstützt durch Flame-Graphs und Leistungsdaten. Dies ist eine überzeugende Fallstudie zur Leistungsoptimierung, die sorgfältige Programmierung und die clevere Nutzung der Funktionen von Rust zeigt.

Mehr lesen

Thunderbird 140 „Eclipse“ veröffentlicht: Dunkleres, flüssigeres E-Mail-Erlebnis

2025-07-10
Thunderbird 140 „Eclipse“ veröffentlicht: Dunkleres, flüssigeres E-Mail-Erlebnis

Thunderbird 140 „Eclipse“, die neueste Extended Support Release (ESR), ist da! Aufbauend auf Version 128 und mit den jüngsten monatlichen Updates, bietet diese Version adaptive dunkle Nachrichten, verbesserte visuelle Steuerelemente und eine optimierte Account-Zentrale. Benutzer können die Aussehenseinstellungen einfach anpassen, native Betriebssystembenachrichtigungen nutzen und eine vereinfachte Kontoerstellung und Ordnerorganisation genießen. Weitere Funktionen umfassen experimentelle native Exchange-Unterstützung, mobilen QR-Code-Export, horizontales Scrollen in der Tabellenansicht und Tausende von Fehlerbehebungen und Performance-Verbesserungen. Manuelle Upgrades sind jetzt für Windows, Linux und macOS verfügbar, automatische Updates werden in Kürze ausgerollt.

Mehr lesen
Entwicklung

10 vergessene DTP-Anwendungen, die die 80er und 90er Jahre prägten (und darin starben)

2025-07-10
10 vergessene DTP-Anwendungen, die die 80er und 90er Jahre prägten (und darin starben)

Anfang der 1980er Jahre entwickelte sich Desktop Publishing zu einer revolutionären Kraft in der Computerbranche, die neue Unternehmen schuf und bestehende umgestaltete. Doch die Zeit vergeht, und viele einst beliebte Softwareprogramme sind in Vergessenheit geraten. Dieser Artikel beleuchtet zehn weitgehend vergessene frühe Desktop-Publishing-Anwendungen, vom Xerox Alto bis zu Serif PagePlus. Diese Programme, jedes mit seinen eigenen Stärken und Schwächen, erzählen eine überzeugende Geschichte von Innovation, Wettbewerb und dem unaufhaltsamen Fortschritt der Technologie.

Mehr lesen
Technologie Softwaregeschichte

cmdk: Ihr neuer Terminal-Freund (⌘-k Zugriff auf alles)

2025-07-10
cmdk: Ihr neuer Terminal-Freund (⌘-k Zugriff auf alles)

Genervt von endlosen `cd` und `ls` Befehlen im Terminal? cmdk revolutioniert die Dateinavigation! Drücken Sie ⌘-k für sofortigen Zugriff auf jede Datei oder jedes Verzeichnis im Dateisystem, mit Vorschauen vor dem Öffnen. cmdk nutzt fzf für die Fuzzy-Suche und öffnet Dateien intelligent je nach Typ (Text in vim, Bilder in Vorschau, etc.). Einfache Installation, starke Funktionalität – erleben Sie Notion/Slack-artigen Zugriff in Ihrem Terminal.

Mehr lesen
Entwicklung

Tod von Shadowcat-Mitbegründer Matt S. Trout

2025-07-10

Mit großer Trauer geben wir den Tod von Matt S. Trout, Mitbegründer von Shadowcat Systems, im Alter von 42 Jahren bekannt. Er und Mark Keating gründeten Shadowcat im Jahr 2005. In den letzten Jahren hatte Matt aufgrund von gesundheitlichen Problemen eine Auszeit von der Arbeit und seinen Online-Community-Projekten genommen. Trotzdem behielt er ein starkes Interesse an der modernen Welt und der Weiterentwicklung der Systeme, mit denen wir täglich arbeiten. Weitere Details werden später bekannt gegeben. Kondolenzbekundungen können über die üblichen Kanäle übermittelt werden.

Mehr lesen
Sonstiges Todesfall

Meta muss 5.000 € wegen Tracking-Pixeln zahlen – Massenverfahren drohen

2025-07-10
Meta muss 5.000 € wegen Tracking-Pixeln zahlen – Massenverfahren drohen

Ein deutsches Gericht verurteilte Meta zur Zahlung von 5.000 € an einen Nutzer wegen des Einbettens von Tracking-Pixeln auf Websites Dritter ohne Zustimmung, was gegen die DSGVO verstößt. Dieses Urteil schafft einen Präzedenzfall und könnte zu Massenverfahren gegen Meta führen. Das Gericht erklärte, dass Einzelpersonen keinen individuellen Schaden nachweisen müssen, um zu klagen. Metas Vorgehen, Tracking-Technologie zur Profilerstellung von Nutzern und zur Erzielung von Milliardengewinnen zu nutzen, wurde als massive Verletzung des europäischen Datenschutzrechts eingestuft. Experten warnen vor erheblichen Auswirkungen dieser Entscheidung auf Websites und Apps, die ähnliche Tracking-Technologien verwenden, da Sammelklagen eine ernsthafte finanzielle und operative Bedrohung für Meta darstellen könnten.

Mehr lesen
Technologie

CockroachDB 25.2: Zeilenebensicherheit für verbesserte Datenkontrolle

2025-07-10
CockroachDB 25.2: Zeilenebensicherheit für verbesserte Datenkontrolle

Die Version 25.2 von CockroachDB führt die zeilenebenspezifische Sicherheit (RLS) ein, eine leistungsstarke Funktion, die eine feinkörnige Zugriffskontrolle auf Zeilenebene direkt in der Datenbank ermöglicht. Dies behebt die Einschränkungen herkömmlicher Tabellenebenenberechtigungen, was besonders wichtig für Multi-Tenant- und Multi-Region-Bereitstellungen ist. Der Artikel beschreibt die Implementierung von RLS anhand von Multi-Tenant- und Multi-Region-Anwendungsfällen und zeigt die Vorteile in Bezug auf Datenisolation, Einhaltung gesetzlicher Vorschriften und vereinfachte Anwendungslogik auf. Die Kombination von RLS mit der Regional By Row (RBR)-Funktionalität von CockroachDB bietet eine geobasierte Zugriffskontrolle und stellt die Einhaltung von Gesetzen zur Datenresidenz sicher.

Mehr lesen
Entwicklung Zeilenebensicherheit

Microsoft: KI spart 500 Millionen Dollar, aber Entlassungen gehen weiter

2025-07-10
Microsoft: KI spart 500 Millionen Dollar, aber Entlassungen gehen weiter

Microsofts Chief Commercial Officer Judson Althoff gab bekannt, dass KI dem Unternehmen über 500 Millionen Dollar an Kosten in Callcentern eingespart und die Zufriedenheit von Mitarbeitern und Kunden verbessert hat. KI wird auch verwendet, um die Interaktion mit kleineren Kunden zu bearbeiten und generiert 35 % des Codes für neue Produkte, was die Produkteinführungszeiten beschleunigt. Trotzdem hat Microsoft in diesem Jahr etwa 15.000 Mitarbeiter entlassen, darunter auch kundenorientierte Rollen wie Vertrieb. Microsoft betont, dass KI die Effizienz der Mitarbeiter steigern wird, bestreitet aber einen direkten Zusammenhang zwischen Entlassungen und KI-getriebenen Produktivitätssteigerungen.

Mehr lesen
Technologie

AMD warnt vor kritischem Side-Channel-Angriff auf zahlreiche Chips

2025-07-10
AMD warnt vor kritischem Side-Channel-Angriff auf zahlreiche Chips

AMD warnt vor einem neu entdeckten Side-Channel-Angriff, dem Transient Scheduler Attack (TSA), der eine breite Palette seiner Chips betrifft und zur Offenlegung von Informationen führen kann. TSA umfasst vier Schwachstellen, die von geringfügiger bis mittlerer Schweregrad eingestuft werden, Sicherheitsfirmen bewerten die Bedrohung jedoch als kritisch. Die Ausnutzung erfordert hohe Komplexität und setzt einen Angreifer voraus, der beliebigen Code auf dem Zielsystem ausführen kann und den Angriff mehrfach ausführen muss, um Daten zuverlässig zu exfiltrieren. Im schlimmsten Fall kann dies zum Datenverlust des Betriebssystemkerns führen. AMD hat Patches veröffentlicht, aber einige Abhilfemaßnahmen können die Systemleistung beeinträchtigen.

Mehr lesen
Technologie

Hugging Face bringt 299$-Desktop-Roboter auf den Markt und will Robotik-Entwicklung demokratisieren

2025-07-10
Hugging Face bringt 299$-Desktop-Roboter auf den Markt und will Robotik-Entwicklung demokratisieren

Hugging Face, die 4,5 Milliarden Dollar schwere KI-Plattform, die als „GitHub des maschinellen Lernens“ bekannt ist, hat Reachy Mini angekündigt, einen 299$-Desktop-Roboter, der die KI-gestützte Robotik demokratisieren soll. Dieser 11-Zoll-humanoide Roboter, der aus der Übernahme von Pollen Robotics durch Hugging Face hervorgegangen ist, integriert sich direkt in den Hugging Face Hub, wodurch Entwickler Zugriff auf Tausende von vorgefertigten KI-Modellen erhalten und Anwendungen teilen können. Diese Initiative stellt das teure und proprietäre Modell der Branche in Frage und zielt darauf ab, die Entwicklung von physischer KI durch erschwingliche Open-Source-Hardware und -Software zu beschleunigen. Die Strategie von Hugging Face geht von einem boomenden Markt für physische KI aus und zielt darauf ab, ein florierendes Ökosystem von Robotik-Anwendungen aufzubauen.

Mehr lesen

Geheime Browser-Erweiterungen legen die Privatsphäre von Millionen Nutzern offen

2025-07-10
Geheime Browser-Erweiterungen legen die Privatsphäre von Millionen Nutzern offen

Ein Sicherheitsforscher hat mehrere Browser-Erweiterungen (Chrome, Edge und Firefox) entdeckt, die heimlich Webaktivitätsdaten von Nutzern sammeln und an einen Drittanbieter, MellowTel, senden. Diese Erweiterungen greifen auf unbekannte Websites zu und stellen eine erhebliche Bedrohung für die Privatsphäre der Nutzer dar. Die gesammelten Daten umfassten sensible Informationen wie medizinische Unterlagen, Finanzdokumente und Geschäftsgeheimnisse. Obwohl einige Erweiterungen entfernt wurden, sind viele weiterhin aktiv. Dieser Vorfall erinnert an den Nacho Analytics-Vorfall von 2019 und unterstreicht die Sicherheitsrisiken von Browser-Erweiterungen.

Mehr lesen
Technologie

HBO Max ist zurück: Streaming-Dienst kehrt zum ursprünglichen Namen zurück

2025-07-10
HBO Max ist zurück: Streaming-Dienst kehrt zum ursprünglichen Namen zurück

Nach einer kurzen Phase als nur "Max" ist der Streaming-Dienst HBO Max ab dem 9. Juli offiziell zu seinem ursprünglichen Namen zurückgekehrt. Dieser Schritt, der vor der Bekanntgabe der Emmy-Nominierungen erfolgt, wird als Versuch von Warner Bros. Discovery interpretiert, die starke Markenbekanntheit von HBO zu nutzen, um die Wettbewerbsfähigkeit der Plattform zu steigern. Obwohl die Führungskräfte zuvor erklärt hatten, dass die Namensänderung darauf abzielte, den Dienst anhand von Verbraucherdaten besser zu positionieren, hat die Entscheidung Spott von Brancheninsidern und Prominenten wie John Oliver ausgelöst. Die Namensänderungssaga unterstreicht eine dramatische Veränderung der Markenstrategie, die letztendlich zum vertrauten HBO Max zurückkehrt.

Mehr lesen
Technologie

Amazon Prime Day: 41% Einbruch am ersten Tag? Widersprüchliche Daten sorgen für Diskussion

2025-07-10
Amazon Prime Day: 41% Einbruch am ersten Tag? Widersprüchliche Daten sorgen für Diskussion

Der Amazon Prime Day begann mit widersprüchlichen Berichten. Momentum Commerce meldete einen Rückgang der Verkäufe am ersten Tag um 41% im Vergleich zum kürzeren Event des Vorjahres. Amazon widersprach und bezeichnete die Zahlen als ungenau. Analysten vermuten, dass die verlängerte Verkaufsdauer und Verbraucher, die auf bessere Angebote warten, Faktoren sein könnten. Trotzdem zeigen Adobe-Daten, dass der erste Tag des Prime Day den amerikanischen Thanksgiving 2024 im E-Commerce-Umsatz übertraf, wobei mobile Verkäufe dominierten und „Jetzt kaufen, später bezahlen“-Bestellungen deutlich zunahmen. Dieser Prime Day sowie die Walmart+ Woche von Walmart dienen als wichtiger Test der Konsumausgaben inmitten wirtschaftlicher Unsicherheit.

Mehr lesen
Technologie E-Commerce-Verkäufe

Erklärbares Minesweeper: Bezwinge Minen mit Logik, nicht mit Glück!

2025-07-10
Erklärbares Minesweeper: Bezwinge Minen mit Logik, nicht mit Glück!

Müde davon, im Minesweeper auf Glück angewiesen zu sein? Dieses neue Spiel, "Erklärbares Minesweeper", verwendet KI, um Level zu generieren, die vollständig durch logische Deduktion lösbar sind. Der Autor geht auf häufige "50/50"-Situationen und fortgeschrittene Deduktionstechniken ein und schafft ein auf natürlicher Sprache basierendes Hinweissytem, um Spielern zu helfen, diese Strategien zu verstehen und anzuwenden. Mit Unterstützung mehrerer Sprachen zielt das Spiel darauf ab, die reine Logik der Deduktion einem breiteren Publikum zugänglich zu machen und das Raten im Minesweeper zu eliminieren.

Mehr lesen

Verbesserte CIELAB-Farbquantisierung mit der HyAB-Distanzformel

2025-07-10

Dieser Artikel untersucht eine verbesserte Methode der CIELAB-Farbquantisierung unter Verwendung einer neuen Distanzformel namens HyAB, die die traditionelle euklidische Distanz ersetzt. HyAB verwendet die absolute Differenz für die Helligkeit und die euklidische Distanz für die Chromatizität und zeigt in Experimenten eine bessere Übereinstimmung mit der menschlichen Wahrnehmung. Der Autor wendet sie auf den k-Means-Algorithmus an und optimiert die Ergebnisse weiter, indem er die Mittelwertberechnung der L-Komponente durch die Medianberechnung ersetzt. Obwohl HyAB in einigen Fällen die Bildqualität verbessern kann, stellt der Autor fest, dass das gesamte Systemdesign und Nachbearbeitungstechniken wie Dithering einen größeren Einfluss auf das Endergebnis haben.

Mehr lesen
Entwicklung k-Means

Branch Prediction: Ein Schlüssel zur Optimierung der CPU-Leistung

2025-07-10
Branch Prediction: Ein Schlüssel zur Optimierung der CPU-Leistung

Branch-Anweisungen sind der Hauptmechanismus, mit dem eine CPU Entscheidungen in einem Programm trifft. Dieser Beitrag untersucht die Arten von Branch-Anweisungen (bedingt/unbedingt, direkt/indirekt) und wie Branch Prediction die CPU-Leistung beeinflusst. Obwohl Branch Prediction-Techniken die Effizienz deutlich verbessern können, führen häufige Branches immer noch zu Performance-Engpässen. Der Artikel schlägt vor, den Code zu optimieren, indem bedingte Anweisungen vereinfacht, Funktionen inline gesetzt, übermäßig verschachtelte Aufrufe vermieden, indirekte Branches vorsichtig verwendet und bedingte Move-Anweisungen genutzt werden, um die Anzahl der Branch-Anweisungen zu reduzieren und die Programmleistung zu verbessern.

Mehr lesen
Entwicklung

Von permissiv zu Copyleft: Ein Wandel in der Open-Source-Lizenzierung

2025-07-10

Der Autor beschreibt seine veränderte Einstellung zu Open-Source-Lizenzen, von einer Vorliebe für permissive Lizenzen (wie MIT) zur Maximierung der Verbreitung hin zu Copyleft-Lizenzen (wie GPL). Dieser Wandel ist auf drei Faktoren zurückzuführen: Open Source ist Mainstream geworden und wird von Unternehmen leichter akzeptiert; der Krypto-Bereich ist wettbewerbsintensiver und gewinnorientierter geworden, sodass reine Freundlichkeit nicht mehr ausreicht; und Glen Weyls ökonomische Argumente, die nahelegen, dass eine aktive Förderung von Open Source bei steigenden Skalenerträgen optimal ist. Der Autor argumentiert, dass Copyleft durch die Verpflichtung zur Veröffentlichung des Quellcodes abgeleiteter Werke die Verbreitung von Wissen und technologischem Austausch effektiv fördert und verhindert, dass wenige Akteure Ressourcen monopolisieren.

Mehr lesen
Entwicklung Copyleft

Petrichor: Ein Offline-Musikplayer für macOS

2025-07-10
Petrichor: Ein Offline-Musikplayer für macOS

Petrichor ist ein leistungsstarker Offline-Musikplayer für macOS mit allen Funktionen, die Sie erwarten: organisierte Bibliotheksnavigation, interaktive Playlist- und Warteschlangenverwaltung, Ordneransicht, schneller Zugriff auf Favoriten in der Seitenleiste, einfache Navigation, native macOS-Integration (Menüleiste und Dock-Steuerung, dunkler Modus), leistungsstarke Suche und intelligente Playlists. Entwickelt von einem Entwickler, der die Funktionen von Swinsian vermisste und Swift- und macOS-App-Entwicklung lernen wollte, ist es vollständig mit Swift und SwiftUI erstellt und verwendet eine SQLite-Datenbank zur Verwaltung von Musikdateinformationen.

Mehr lesen
Entwicklung
1 2 119 120 121 123 125 126 127 595 596