Danksagung des LearnLM-Teams: Die Köpfe hinter dem Modell

2025-09-19
Danksagung des LearnLM-Teams: Die Köpfe hinter dem Modell

Das Google Research LearnLM-Team hat einen Dankesbeitrag veröffentlicht und seine Dankbarkeit gegenüber allen Beteiligten ausgedrückt. Der Beitrag listet zahlreiche Mitwirkende auf, von Forschern bis hin zu Führungskräften, und unterstreicht den kollaborativen Charakter des Projekterfolgs. Der Fortschritt bei LearnLM ist ein Beweis für die gemeinsame Anstrengung dieser Personen.

Mehr lesen
KI

LLaMA-Factory: Ein einheitliches Framework für das effiziente Feintuning von über 100 LLMs

2025-09-19
LLaMA-Factory: Ein einheitliches Framework für das effiziente Feintuning von über 100 LLMs

LLaMA-Factory ist ein Open-Source-Framework, das das effiziente Feintuning von über 100 großen Sprachmodellen (LLMs) ermöglicht, darunter LLaMA, LLaVA und Mistral. Es integriert verschiedene Feintuning-Methoden (wie LoRA, QLoRA und OFT), bietet skalierbare Ressourcen und fortschrittliche Algorithmen und deckt ein breites Spektrum an Aufgaben ab, wie z. B. mehrstufige Dialoge und Bildverständnis. LLaMA-Factory unterstützt auch verschiedene Inferenzbeschleunigungstechniken und bietet eine benutzerfreundliche Oberfläche und API. Es wird ständig aktualisiert und unterstützt die neuesten Modelle und Techniken, um Entwicklern ein praktisches und effizientes Werkzeug für das Feintuning von LLMs zu bieten.

Mehr lesen
Entwicklung

Dezentrale soziale Medien: Mängel von Mastodon und Vorteile von Nostr

2025-09-19

Mastodon hat mehrere Probleme aufgrund des Mangels an Kryptographie, wodurch Serverbesitzer die vollständige Kontrolle über Benutzerdaten erhalten und Benutzer anfällig für Datensicherheitsprobleme und Dienstunterbrechungen sind. Darüber hinaus ist die „Community“-Funktion von Mastodon fehlerhaft, da verschiedene Benutzerinteressen zu fragmentierten und unorganisierten Inhalten führen. Im Gegensatz dazu nutzt Nostr Kryptographie für eine echte Dezentralisierung, sodass Benutzer frei verschiedene Relais auswählen können, um authentischere Communities zu schaffen, die sich auf spezifische Interessen konzentrieren.

Mehr lesen
Technologie

US-Bergwerke bergen den Schlüssel zur Unabhängigkeit bei kritischen Mineralien

2025-09-19
US-Bergwerke bergen den Schlüssel zur Unabhängigkeit bei kritischen Mineralien

Eine neue Studie zeigt, dass US-Bergwerke bereits alle kritischen Mineralien fördern, die jährlich für Energie, Verteidigung und Technologie benötigt werden. Diese Mineralien – darunter Kobalt, Lithium, Gallium und Seltene Erden – werden jedoch derzeit als Nebenprodukte anderer Bergbauaktivitäten verworfen. Die Forscher fanden heraus, dass eine Verbesserung der Rückgewinnungsraten erhebliche wirtschaftliche, geopolitische und ökologische Vorteile bietet, indem Abfälle reduziert und Möglichkeiten zur Wiederverwendung geschaffen werden. Die Herausforderung besteht darin, wirtschaftlich tragfähige Rückgewinnungsmethoden zu entwickeln, was weitere Forschung, Entwicklung und unterstützende politische Maßnahmen erfordert.

Mehr lesen
Technologie US-Bergbau

Rust für Linux: Neuer "Untrusted"-Typ stärkt die Kernelsicherheit

2025-09-19

Der Linux-Kernel ist Sicherheitsbedrohungen aus verschiedenen nicht vertrauenswürdigen Datenquellen ausgesetzt, darunter der Benutzerraum, Netzwerke und Wechselspeicher. Zur Verbesserung der Sicherheit schlägt Benno Lossin eine neue Rust-API vor, die den Typ `Untrusted` einführt, um Daten aus nicht vertrauenswürdigen Quellen zu kennzeichnen. Dies nutzt das Rust-Typsystem, um versehentliche Entscheidungen basierend auf nicht validierten Daten aus dem Benutzerraum zu verhindern und potenzielle Angriffe zu mindern. Die API befindet sich in der vierten Überarbeitung und umfasst Dienstprogramme und Unterstützung für gängige Datenstrukturen wie Slices und Vektoren. Die zukünftige Verwendung in `ioctl()`-Funktionen von Treibern verspricht eine erhöhte Kernelsicherheit. Weitere Diskussionen werden auf der kommenden Kangrejos-Konferenz zum Rust-für-Linux-Projekt erwartet.

Mehr lesen
Entwicklung Benutzerraumdaten

Entsperren von macOS FileVault per SSH

2025-09-19

Wenn FileVault in macOS aktiviert ist, ist das Datenvolume während und nach dem Start gesperrt und nicht verfügbar, bis eine Authentifizierung mit einem Passwort erfolgt ist. Da die Konfigurationsdateien von OpenSSH auf dem Datenvolume gespeichert sind, sind die üblichen Authentifizierungsmethoden und der Shell-Zugriff während dieser Zeit nicht verfügbar. Wenn jedoch die Remote-Anmeldung aktiviert ist, ist es möglich, auch in dieser Situation eine Passwortauthenticierung mit SSH durchzuführen. Dies kann verwendet werden, um das Datenvolume remote über das Netzwerk zu entsperren. Dies erlaubt jedoch nicht sofort eine SSH-Sitzung. Stattdessen trennt macOS SSH kurz, sobald das Datenvolume mit dieser Methode entsperrt wurde, während es das Datenvolume einbindet und die restlichen davon abhängigen Dienste startet. Danach sind SSH (und andere aktivierte Dienste) voll verfügbar. Die Möglichkeit, das Datenvolume über SSH zu entsperren, erschien in macOS 26 Tahoe.

Mehr lesen
Entwicklung

Der rätselhafte Ledermann: Ein historisches Mysterium

2025-09-19
Der rätselhafte Ledermann: Ein historisches Mysterium

In der zweiten Hälfte des 19. Jahrhunderts streifte ein mysteriöser Vagabund, bekannt als der „Ledermann“, durch den Nordosten der USA. Gekleidet in einem handgefertigten Lederanzug, folgte er einem 587 km langen Rundweg und kehrte alle 34 Tage in dieselben Städte zurück. Seine Identität bleibt rätselhaft; obwohl er fließend Französisch sprach, war sein Englisch gebrochen, und nach seinem Tod wurde ein französisches Gebetbuch gefunden. Seine Lebensunterhaltsquellen sind unbekannt, doch er wurde von den lokalen Gemeinschaften akzeptiert, und einige Städte befreiten ihn sogar von Vagabundengesetzen. Er starb 1889 an Mundkrebs und hinterließ ein fesselndes Rätsel, das Historiker und Forscher weiterhin fasziniert.

Mehr lesen

David Lynchs Hollywood Hills Anwesen: Eine kreative Oase für 15 Millionen Dollar kommt auf den Markt

2025-09-19
David Lynchs Hollywood Hills Anwesen: Eine kreative Oase für 15 Millionen Dollar kommt auf den Markt

Das legendäre Anwesen von David Lynch in Hollywood Hills, ein weitläufiges Gelände von 2,3 Acres, wird für 15 Millionen Dollar angeboten. Dieses sorgfältig gestaltete Anwesen, ein Beweis für Lynchs filmische Vision, umfasst drei Hauptwohnhäuser und mehrere Nebengebäude, die seinen einzigartigen kreativen Stil widerspiegeln. Beginnend mit dem Erwerb des rosa Beverly Johnson Hauses im Jahr 1987, erweiterte Lynch das Anwesen über Jahrzehnte hinweg und schuf einen kreativen Campus mit 10 Schlafzimmern und 11 Badezimmern. Dazu gehören Gebäude, die er als Studios nutzte, und das Haus, das in *Lost Highway* zu sehen ist. Mehr als nur ein Haus, es ist ein Archiv von Lynchs kreativem Prozess und bietet Fans einen intimen Einblick in den Geist einer Filmlegende.

Mehr lesen

Minecraft spielen ohne Minecraft: Ein Leitfaden für Open-Source-Alternativen

2025-09-19

Haben Sie das offizielle Minecraft satt? Dieser Leitfaden zeigt Ihnen, wie Sie ein Minecraft-ähnliches Erlebnis spielen, ohne Mojang-Code auszuführen. Mit dem Cuberite-Server (C++), dem ViaProxy-Protokollübersetzer (Java) und dem Minosoft-Client (Kotlin) können Sie einen mit Version 1.12.2 kompatiblen Minecraft-Server und -Client auf Ihrem eigenen Computer einrichten. Der Leitfaden beschreibt die Installation und Konfiguration jeder Software sowie Tipps zur Fehlerbehebung, für ein einzigartiges Minecraft-Erlebnis.

Mehr lesen
Spiele

Steigerung der UI-Design-Effizienz: Globale Konsistenz vor lokaler Optimierung

2025-09-19
Steigerung der UI-Design-Effizienz: Globale Konsistenz vor lokaler Optimierung

Bei der Neugestaltung von Lighthouse entwickelte der Autor ein System zur Erstellung besserer UI-Designs mit weniger Aufwand. Das Kernprinzip ist die Priorisierung der globalen UI-Konsistenz gegenüber lokaler Perfektion. Dies beinhaltet die Auswahl und vollständige Nutzung einer Komponentenbibliothek (wie HeroUI), die Vermeidung benutzerdefinierter Komponenten; die Verwendung von nur zwei Schriftstärken und zwei Textfarben; die Aufrechterhaltung der visuellen Konsistenz zwischen Icons und Text; und die Erstellung und Einhaltung eines projektspezifischen Design-Regeldokuments. Diese Strategien verbesserten die Designeffizienz erheblich und führten zu einer flüssigeren und benutzerfreundlicheren Benutzeroberfläche.

Mehr lesen
Design

Umkehr der Tradition: Eine Karte mit Süden oben stellt geografische Konventionen in Frage

2025-09-18
Umkehr der Tradition: Eine Karte mit Süden oben stellt geografische Konventionen in Frage

Eine Karte mit Süden oben stellt die etablierten Normen der Kartografie in Frage und regt zum Nachdenken über geografische Konventionen an. Im Gegensatz zu traditionellen Karten mit Norden oben platziert diese Karte den Südpol oben, wodurch unsere Wahrnehmung der geografischen Orientierung verändert wird. Der Artikel untersucht den kulturellen und historischen Kontext der Kartenorientierung und deren Auswirkungen auf unser Verständnis der Welt und hebt hervor, dass die Kartenorientierung nicht festgelegt ist, sondern ein Produkt menschlicher Wahl.

Mehr lesen
Sonstiges

Das größte Chrome-Update aller Zeiten: Angetrieben von Gemini KI

2025-09-18
Das größte Chrome-Update aller Zeiten: Angetrieben von Gemini KI

Google hat das größte Chrome-Update aller Zeiten angekündigt, das Gemini KI integriert, um die Benutzererfahrung beim Browsen zu verbessern. Gemini wird die Bedürfnisse der Benutzer antizipieren, helfen, komplexe Informationen zu verstehen, die Produktivität steigern und die Sicherheit gewährleisten. Dieses Update umfasst zehn KI-basierte Verbesserungen, wie z. B. die Einführung von Gemini auf Desktop-Computern und Mobilgeräten, sodass Benutzer Gemini verwenden können, um Informationen auf Webseiten zu interpretieren und die Effizienz zu steigern. Unternehmenskunden erhalten in den kommenden Wochen auch über Google Workspace Zugriff auf Gemini.

Mehr lesen
Technologie

YAML-Hölle entkommen: KSON, eine für Menschen konzipierte Konfigurationssprache

2025-09-18
YAML-Hölle entkommen: KSON, eine für Menschen konzipierte Konfigurationssprache

Müde von den endlosen Kopfschmerzen mit YAML-Konfigurationsdateien? Dieser Artikel erzählt die Geschichte eines Programmierers, der von der süßen Falle von YAML in einen schmerzhaften Abgrund stürzt, und stellt KSON vor – ein Open-Source-Projekt, das sich der Verbesserung der Konfigurationserfahrung widmet. KSON ist mit JSON und YAML kompatibel und fügt viele benutzerfreundliche Funktionen hinzu, wie z. B. Toleranz gegenüber Einrückungsfehlern und eine robuste Unterstützung von Code-Editoren, mit dem Ziel, die Konfiguration zu einer Freude und nicht zu einem Alptraum zu machen.

Mehr lesen
Entwicklung

Michigan erwägt umfassendes Verbot von VPNs und Inhalten für Erwachsene

2025-09-18
Michigan erwägt umfassendes Verbot von VPNs und Inhalten für Erwachsene

Republikanische Abgeordnete in Michigan haben den "Anticorruption of Public Morals Act" vorgeschlagen, der eine breite Palette von Online-Inhalten für Erwachsene verbieten soll, darunter ASMR, Manga für Erwachsene, KI-generierte Inhalte und Darstellungen von Transgender-Personen. Ungewöhnlich ist, dass der Gesetzentwurf auch die Nutzung von VPNs im Bundesstaat verbieten will, indem er ISPs mit der Blockierung des VPN-Zugangs beauftragt und hohe Geldstrafen verhängt. Diese umfassende Gesetzgebung gefährdet die Online-Privatsphäre und -Sicherheit der Einwohner Michigans und könnte einen Präzedenzfall für ähnliche Gesetze in anderen Bundesstaaten schaffen. Die Zukunft des Gesetzentwurfs ist ungewiss, aber seine Auswirkungen sind erheblich.

Mehr lesen
Technologie VPN-Verbot

Rekursives Café: Ein unendlich rekursiver Dialog über Bewusstsein

2025-09-18

Der Philosophie-Student Alex und der geheimnisvolle Claude (möglicherweise KI, möglicherweise Mensch) diskutieren im Lambda Grounds Café über das Haskell-Typsystem. Das Gespräch weitet sich von verschachtelten Funktionen auf die Natur des Bewusstseins aus und gipfelt in der überraschenden Schlussfolgerung, dass Bewusstsein der Fixpunkt der universellen Berechnung sein könnte – eine sich selbst reproduzierende Schleife, die das buddhistische Nirvana widerspiegelt. Der Dialog selbst wird zu einem Beispiel für unendliche Rekursion; der Leser findet sich in einem Dialog über das Erschaffen von Dialogen über Bewusstsein wieder, der schließlich mit der Berechnung des Universums verschmilzt.

Mehr lesen
KI

TernFS: Das Exabyte-Scale verteilte Dateisystem von XTX

2025-09-18

Angesichts des explosionsartigen Wachstums des Datenbedarfs hat das algorithmische Handelsunternehmen XTX TernFS entwickelt, ein verteiltes Dateisystem, das auf Dutzende von Exabytes und Millionen von gleichzeitigen Clients skaliert. TernFS verwendet fragmentierte Metadaten-Speicherung, ein dezentrales Design und unterstützt die Bereitstellung in mehreren Regionen, wodurch hohe Verfügbarkeit und Leistung gewährleistet werden. Zu den Hauptfunktionen gehören unveränderliche Dateien, redundante Datenspeicherung, Fehlertoleranz und flexible Speicherrichtlinien. TernFS wird bereits in großem Umfang bei XTX eingesetzt und ist Open Source für die Community, wodurch eine neuartige Lösung für die Speicherung großer Datenmengen bereitgestellt wird.

Mehr lesen
Technologie Big-Data-Speicherung

Ein Jahr Trauer: Ein Rennen gegen die Zeit

2025-09-18
Ein Jahr Trauer: Ein Rennen gegen die Zeit

Ein Jahr nach dem Tod ihres Mannes kämpft die Autorin mit anhaltender Trauer. Der Artikel untersucht die Diagnosekriterien für „verlängerte Trauer“ und reflektiert über Missverständnisse und Ängste der Gesellschaft bezüglich Trauer. Die Autorin argumentiert, dass Trauer keine Krankheit ist, sondern eine natürliche Reaktion auf Verlust, ohne Zeitplan oder vorgeschriebene Heilmethoden. Angesichts ihres Verlustes beschließt sie, ihren Schmerz anzunehmen, weiterzuleben und neue Bedeutungen im Leben zu finden.

Mehr lesen
Sonstiges

Numerische Instabilität bei der automatischen Differentiation für Scientific Machine Learning

2025-09-18
Numerische Instabilität bei der automatischen Differentiation für Scientific Machine Learning

Scientific Machine Learning (SciML) verlässt sich stark auf automatische Differentiation (AD) für gradientenbasierte Optimierung. Dieser Vortrag beleuchtet jedoch die numerischen Herausforderungen von AD, insbesondere hinsichtlich Stabilität und Robustheit bei Anwendung auf gewöhnliche Differentialgleichungen (ODG) und partielle Differentialgleichungen (PDG). Anhand von Beispielen aus Jax und PyTorch wird gezeigt, wie Ungenauigkeiten in AD zu erheblichen Fehlern (60 % oder mehr) selbst bei einfachen linearen ODG führen können. Der Referent wird nicht-standardmäßige Modifikationen in den Julia SciML-Bibliotheken diskutieren, um diese Probleme zu lösen, sowie die notwendigen technischen Kompromisse.

Mehr lesen

Geizhals spendet 10.000 USD zur Sicherung der Zukunft von Perl 5

2025-09-18
Geizhals spendet 10.000 USD zur Sicherung der Zukunft von Perl 5

Geizhals Preisvergleich, eine 1997 gegründete deutsche Preisvergleichswebsite, hat 10.000 USD an die Perl and Raku Foundation gespendet, um den Perl 5 Core Maintenance Fund zu unterstützen. Da Geizhals von Anfang an auf Perl aufbaut, unterstreicht die Spende das Engagement für Open Source und die langfristige Stabilität von Perl. Der Fonds dient der Behebung kritischer Fehler und stellt sicher, dass Perl für unzählige Nutzer und Organisationen stabil und sicher bleibt. Diese großzügige Spende unterstreicht die wichtige Rolle der Community-Unterstützung bei der Aufrechterhaltung der essentiellen Open-Source-Infrastruktur.

Mehr lesen
Entwicklung

Roblox' Lua-Engine-Entwicklung

2025-09-18
Roblox' Lua-Engine-Entwicklung

Seit 2006 verwendet Roblox Lua 5.1 für Game-Scripting. Die zunehmende Komplexität der Spiele, die Teamgröße und die interne Codebasis (über 1 Million Zeilen Code im Jahr 2020) erforderten jedoch erhebliche Verbesserungen der Lua-Implementierung und der Sprache selbst. Diese Verbesserungen konzentrierten sich auf Leistung, Benutzerfreundlichkeit, Tools und die schrittweise Einführung eines Typsystems.

Mehr lesen
Spiele

Flipper Zero erhält Geigerzähler-App!

2025-09-18

Der Flipper Zero, ein vielseitiges Handgerät, verfügt jetzt über eine Geigerzähler-App! Mit einer Drittanbieter-Firmware wie unleashed oder Momentum kann der Flipper Zero Radioaktivität messen und Daten in CPS und CPM anzeigen. Die App bietet Funktionen wie Aufzeichnung, Zoom und Einheitenumrechnung. Außerdem enthält sie einen Atomwürfel, der die Zufälligkeit des Geigerzählers für Spiele oder Entscheidungen nutzt. Hinweis: Diese App dient nur zu Bildungszwecken und sollte verantwortungsbewusst verwendet werden.

Mehr lesen

KI-gestützte Programmierung: Die richtige Arbeitsgrößeneinheit meistern

2025-09-18

Effizientes KI-gestütztes Programmieren besteht nicht nur aus intelligenten Modellen, sondern auch aus der sorgfältigen Verwaltung von Arbeitseinheiten. Der Autor argumentiert, dass die Zerlegung von Aufgaben in Einheiten der richtigen Größe entscheidend ist. Zu kleine Einheiten beeinträchtigen die Effizienz, zu große Einheiten führen durch Kontextverlust zu Fehlerakkumulation. Die ideale Einheit sollte einen klaren Geschäftswert haben, wie z. B. User Stories, die eine menschliche Überprüfung und Fehlerkorrektur ermöglichen und die Akkumulation von KI-Fehlern minimieren. Das StoryMachine-Projekt zielt darauf ab, effizientere Arbeitseinheiten zu definieren, um die Effizienz und Genauigkeit der KI-gestützten Programmierung zu verbessern und letztendlich die KI-Entwicklung weniger riskant und einfacher zu gestalten.

Mehr lesen
Entwicklung

Mittelde Jahrhundert Restaurant-Tischsets: Ein Ausflug in die Vergangenheit

2025-09-18
Mittelde Jahrhundert Restaurant-Tischsets: Ein Ausflug in die Vergangenheit

Ein neuer Fund auf einem Flohmarkt enthüllte einen Schatz an Tischsets aus nordamerikanischen Restaurants der Mitte des Jahrhunderts. Das waren nicht nur Tischsets; sie dienten auch als Speisekarten, Karten und sogar Spiele. Ihre einfachen, kühnen Designs, leuchtenden Farben und Funktionalität spiegeln die Ästhetik der Nachkriegszeit wider. Der Autor verbindet diese Tischsets mit aktuellen nostalgischen Designtrends und bemerkt, wie ihre Elemente in modernen Produkten wiederverwendet werden. Der Artikel erwähnt auch kurz ZuantuSet, eine umfangreiche Sammlung historischer chinesischer Diagramme.

Mehr lesen
Design Tischsets

Geschmack, nicht KI-Hype, ist der Schlüssel im Zeitalter der KI

2025-09-18
Geschmack, nicht KI-Hype, ist der Schlüssel im Zeitalter der KI

Viele predigen den Entwicklung von „KI-Geschmack“, aber ironischerweise mangelt es oft ihren eigenen Arbeiten daran. Wahrer „KI-Geschmack“ ist keine neue Fähigkeit, sondern eine ganzheitliche Bewertung von ästhetischer Qualität, kontextueller Angemessenheit, iterativer Verfeinerung und ethischer Erwägungen. Der Autor argumentiert, dass KI lediglich ein Werkzeug ist; die Qualität der Ausgabe hängt vom inhärenten Geschmack des Benutzers ab. Anstatt sich auf „KI-Geschmack“ zu konzentrieren, kultiviere man eine bessere Ästhetik, achte auf Details und strebe nach Exzellenz.

Mehr lesen
Design

KDE Plasma: Ein überraschend angenehmes Linux-Desktop-Erlebnis

2025-09-18

Der Autor hat kürzlich die Desktop-Umgebung seines Gaming-Rechners auf KDE Plasma umgestellt, ursprünglich um seiner Frau die Benutzung zu erleichtern. Er war jedoch positiv überrascht von den umfassenden Funktionen und der beeindruckenden Geschwindigkeit. Das KDE Plasma Netzwerk-Applet bietet umfangreiche Netzwerkinformationen; das integrierte Screenshot-Tool ist leistungsstark; und die Fensterregeln in den Systemeinstellungen ermöglichen eine weitreichende Anpassung von Anwendungsfenstern. Darüber hinaus bietet KDE Plasma viele vorinstallierte Tools, wie z. B. die Konfiguration von Flatpak-Berechtigungen, die Anzeige von Hardwareinformationen und die Verhinderung des Ruhezustands – Funktionen, die unter Windows und macOS normalerweise separate Softwareinstallationen erfordern. Obwohl er anfangs kleinere Probleme hatte, empfand der Autor KDE Plasma als sehr zufriedenstellende Erfahrung und bezeichnet es als die beste Linux-Desktop-Umgebung, die er seit Jahren benutzt.

Mehr lesen

Nvidia und Intel überraschen mit Allianz: Fusion von x86 und RTX

2025-09-18
Nvidia und Intel überraschen mit Allianz: Fusion von x86 und RTX

In einer überraschenden Ankündigung haben die langjährigen Rivalen Nvidia und Intel eine bahnbrechende Partnerschaft zur gemeinsamen Entwicklung von x86-Produkten der nächsten Generation bekannt gegeben. Dazu gehören „Intel x86 RTX SOCs“ für den Consumer-Gaming-PC-Markt, die Intel x86-CPUs mit Nvidia RTX-GPU-Chiplets verschmelzen, und kundenspezifische Intel x86-Datencenter-CPUs für Nvidias KI-Produkte. Nvidia investiert außerdem 5 Milliarden US-Dollar in Intel-Aktien und erwirbt damit einen Anteil von etwa 5 %. Diese Zusammenarbeit stellt eine seismische Veränderung im x86-Ökosystem dar und nutzt die NVLink-Schnittstelle für die CPU-GPU-Kommunikation, die 14-mal mehr Bandbreite und eine geringere Latenz als PCIe bietet. Erwarten Sie leistungsstarke neue Gaming-Laptops, PCs mit kleinem Formfaktor und von Nvidia gebrandete, kundenspezifische x86-Datencenter-CPUs für Unternehmens- und Hyperscale-Kunden.

Mehr lesen
Technologie

Fernzugriff-Sleep verhindern: Ein einfacher Trick mit systemd-inhibit

2025-09-18
Fernzugriff-Sleep verhindern: Ein einfacher Trick mit systemd-inhibit

Genervt davon, dass Fernsitzungen durch den Ruhezustand Ihres Computers unterbrochen werden? Dieser Artikel präsentiert eine clevere Lösung mit dem Befehl `systemd-inhibit` und Bash-Aliasen. Zwei einfache Befehle, `block` und `unblock`, werden erstellt. `block` startet einen Hintergrundprozess, der den Ruhezustand verhindert, während `unblock` diesen Prozess beendet und den Ruhezustand erlaubt. Keine komplexe Konfiguration erforderlich; fügen Sie einfach zwei Zeilen zu Ihrer `.bashrc` oder `.zshrc` hinzu, um dieses häufige Problem zu lösen und Ihren Workflow zu verbessern.

Mehr lesen
Entwicklung

Schnelle Fourier-Transformationen (FFT) erklärt: Der Cooley-Tukey-Algorithmus

2025-09-18

Dieser Beitrag befasst sich eingehend mit Algorithmen der schnellen Fourier-Transformation (FFT), insbesondere mit dem Cooley-Tukey-Algorithmus. Zunächst wird die diskrete Fourier-Transformation (DFT) definiert und deren naive Zeitkomplexität von O(n^2) hervorgehoben. Der Autor leitet dann den Cooley-Tukey-Algorithmus detailliert her, der die Komplexität reduziert, indem er die DFT in kleinere DFTs zerlegt und so für Eingaben der Länge 2^n eine Komplexität von O(n log n) erreicht. Eine interaktive Visualisierung demonstriert die Funktionsweise des Algorithmus. Der Beitrag korrigiert auch die häufige Fehlanwendung von „FFT“ als Synonym für „DFT“ und stellt klar, dass FFT sich auf den Algorithmus und nicht auf die Transformation selbst bezieht.

Mehr lesen
Entwicklung

C-Programmierpraktiken: Reinheit, Geschwindigkeit und Korrektheit

2025-09-18

Dieses Dokument enthält Anmerkungen zu C-Programmierpraktiken, die den Codierungsstil, die Benennungskonventionen für Funktionen und Variablen, die Formatierung, Kommentare und clevere C-Tricks wie Bit-Zählung und Loop-Unrolling abdecken. Der Autor betont das Streben nach Code-Reinheit, Geschwindigkeit und Korrektheit und gibt Einblicke in die effiziente Verwendung von Header-Dateien, Compilern und die Überarbeitung gängiger Programmierparadigmen wie die Verwendung von GOTO-Anweisungen. Ziel ist es, die Qualität und Effizienz der C-Programmierung zu verbessern.

Mehr lesen
Entwicklung

Das absurde CERN-Mausverbot: Ein Cyber-Sicherheits-Scherz?

2025-09-18

Um das Bewusstsein für Cybersicherheit zu schärfen und Benutzer vor dem Anklicken bösartiger Links zu schützen, hat das CERN eine scheinbar absurde Anweisung herausgegeben: Alle Benutzer müssen ihre Computermäuse von den CERN-Computern trennen und sie zum CERN-„Computermaus-Tierheim“ bringen. Diese Nachricht mit ihrem ironischen Humor unterstreicht die Bedeutung der Cybersicherheitserziehung und den anhaltenden Mangel an Bewusstsein bei den Benutzern.

Mehr lesen
Sonstiges Ironie
1 2 9 10 11 13 15 16 17 595 596