Die überraschende Wahrheit über E-Autos und ihre Umweltbilanz

2025-09-03
Die überraschende Wahrheit über E-Autos und ihre Umweltbilanz

Eine neue Studie der University of Michigan stellt gängige Annahmen über die Umweltfreundlichkeit von Elektrofahrzeugen in Frage. Die Forschung zeigt, dass selbst unter Berücksichtigung der Batterieproduktion und der Stromerzeugung die Umweltvorteile von E-Autos je nach Fahrzeugtyp, Standort und Nutzung stark variieren. Beispielsweise stößt ein rein elektrischer Kompaktwagen in Pennsylvania 63 % weniger CO2 aus als ein Benzinauto, in Arizona sind es sogar 79 %. Selbst große Elektro-SUVs und -Pickups produzieren über ihren gesamten Lebenszyklus immer noch weniger CO2 als benzinbetriebene Kompaktwagen. Die Studie enthält einen Rechner, mit dem Benutzer die Treibhausgasemissionen über den gesamten Lebenszyklus verschiedener Fahrzeuge vergleichen können. Das wichtigste Ergebnis: Jedes Fahrzeug mit reinem Verbrennungsmotor schadet der Umwelt mehr als jedes Elektrofahrzeug, und die Elektrifizierung bietet ein größeres Potenzial zur Emissionsreduzierung als die alleinige Verkleinerung.

Mehr lesen
Technologie

Kritische Schwachstellen in Copeland-Controllern gefährden globale Lieferketten

2025-09-03
Kritische Schwachstellen in Copeland-Controllern gefährden globale Lieferketten

Zehn kritische Schwachstellen (Frostbyte10) wurden in Copeland-Controllern entdeckt, die weltweit von großen Supermarktketten und Kühllagerunternehmen eingesetzt werden. Diese Schwachstellen könnten es Angreifern ermöglichen, Temperaturen aus der Ferne zu manipulieren, was zum Verderben von Lebensmitteln und Medikamenten und zu erheblichen Störungen der Lieferkette führen könnte. Die Schwachstellen betreffen E2- und E3-Controller und wirken sich auf kritische Systeme wie Kompressoren und Kondensatoren aus. Copeland hat Firmware-Updates veröffentlicht, und die CISA hat Hinweise herausgegeben, die zu einer sofortigen Behebung auffordern. Die Ausnutzung dieser Schwachstellen könnte zu einer nicht autorisierten Remote-Code-Ausführung führen.

Mehr lesen
Technologie

Call of Duty-Verfilmung offiziell in Arbeit

2025-09-03
Call of Duty-Verfilmung offiziell in Arbeit

Paramount Pictures und Activision haben sich offiziell zusammengetan, um die erfolgreiche Videospielreihe Call of Duty auf die große Leinwand zu bringen. Angeführt von Paramounts Vorstandsvorsitzendem und CEO David Ellison, einem langjährigen Fan des Spiels, und produziert von Skydance, zielt diese Zusammenarbeit darauf ab, eine hochwertige Filmadaptation zu liefern. Obwohl Activision bereits versucht hat, Call of Duty zu verfilmen, nutzt diese neue Partnerschaft den Erfolg des Teams von Top Gun: Maverick und verspricht ein Kinoerlebnis, das Millionen von Fans weltweit zufriedenstellen wird.

Mehr lesen

Waymo erweitert autonome Fahrzeugtests auf Denver und Seattle

2025-09-03
Waymo erweitert autonome Fahrzeugtests auf Denver und Seattle

Waymo gab bekannt, dass es seine Jaguar I-Pace SUVs und Zeekr Vans diese Woche nach Denver und Seattle bringen wird, zunächst für manuelles Fahren, bevor mit den autonomen Tests begonnen wird. Das Unternehmen zielt darauf ab, im nächsten Jahr Robotaxi-Dienste in Denver und in Seattle zu starten, sobald die Genehmigungen erteilt sind. Diese Erweiterung testet die Technologie von Waymo unter schwierigen Wetterbedingungen. Waymo betreibt derzeit über 2000 Robotaxis landesweit und plant, im nächsten Jahr kommerzielle Dienste in Dallas, Miami und Washington D.C. zu starten.

Mehr lesen
Technologie Expansion

Über 85 Wissenschaftler widerlegen DOE-Klimabericht: Fehler und Falschdarstellungen

2025-09-03
Über 85 Wissenschaftler widerlegen DOE-Klimabericht: Fehler und Falschdarstellungen

Über 85 Wissenschaftler haben eine gemeinsame Widerlegung eines aktuellen Berichts des US-Energieministeriums (DOE) zum Klimawandel veröffentlicht und argumentiert, dass er voller Fehler steckt und die Klimawissenschaft falsch darstellt. Der Bericht, geleitet von Energieminister Chris Wright, wird beschuldigt, heimlich von fünf handverlesenen Klimaleugnern zusammengestellt worden zu sein, wodurch gegen das Gesetz verstoßen wurde, indem nur ein Standpunkt vertreten wird. Kritiker heben selektive Daten und Falschdarstellungen hervor, wie die Verharmlosung der negativen Auswirkungen steigenden CO2 auf die US-amerikanische Landwirtschaft und die Leugnung der Rolle des Klimawandels bei der Verschlimmerung von Dürren. Dieser Bericht wird von der Trump-Administration verwendet, um die Vorschriften zur Bekämpfung der Klimaverschmutzung zu schwächen, was eine heftige Gegenreaktion der wissenschaftlichen Gemeinschaft auslöst.

Mehr lesen
Technologie

Der Apple Silicon Mac Boot-Prozess im Detail: Vom Boot ROM zum User-Space

2025-09-03
Der Apple Silicon Mac Boot-Prozess im Detail: Vom Boot ROM zum User-Space

Dieser Artikel analysiert den Boot-Vorgang eines Apple Silicon Macs im Detail. Er verfolgt die Abfolge vom Boot ROM über den Low-Level Bootloader (LLB) und iBoot, den Kernel-Start, die Anpassung der Systemuhr bis hin zum Entsperren des Datenvolumes und dem Übergang in den User-Space. Am Beispiel eines Mac mini M4 Pro Logs werden die einzelnen Phasen detailliert beschrieben. Dabei wird die geringere Log-Frequenz und die Kernel-zentrierten Einträge vor dem Entsperren des Datenvolumes im Gegensatz zur deutlich höheren Frequenz und dem reduzierten Kernel-Anteil danach hervorgehoben. Dieser Prozess gibt Einblicke in die Sicherheitsmechanismen und die Boot-Effizienz von Apple Silicon Macs.

Mehr lesen

Indizes, nicht Zeiger: Ein Performance-Trick in Zig

2025-09-03

Ein neuartiger Ansatz in Zig verwendet Indizes anstelle von Zeigern in Datenstrukturen, was zu erheblichen Performance-Verbesserungen führt. Durch das Speichern von Knoten in einem dynamischen Array und das Referenzieren über Indizes reduziert diese Technik den Overhead der Speicherzuweisung, senkt den Speicherverbrauch, beschleunigt den Zugriff und macht das Freigeben instantan. Dies ist besonders vorteilhaft für knotenbasierte Strukturen wie Bäume und wird im Zig-Compiler für effiziente ASTs verwendet. Obwohl das Löschen einzelner Knoten zusätzliche Behandlung erfordert (z. B. eine Freiliste), ist die allgemeine Performance-Steigerung erheblich.

Mehr lesen
Entwicklung

Retro Lightcycle-Spiel mit Rust und ggez

2025-09-03
Retro Lightcycle-Spiel mit Rust und ggez

Ein klassisches TRON-inspiriertes Lightcycle-Spiel, entwickelt mit Rust und dem ggez-Game-Framework. Es bietet Einzelspieler- und Zwei-Spieler-Modi, einstellbare KI-Schwierigkeit, eine Boost-Mechanik für strategisches Gameplay und beeindruckende visuelle Effekte. Das Spiel verfügt über eine Retro-8-Bit-Ästhetik und ein Pause-Menü. Das Open-Source-Projekt steht unter der MIT-Lizenz.

Mehr lesen
Spiele

Dreiecksgitter: Eine neue Perspektive im taktischen Spieldesign

2025-09-03

Quadratische und hexagonale Gitter sind in Strategiespielen weit verbreitet, aber Dreiecksgitter bleiben weitgehend unerforscht. Dieser Artikel untersucht die Vorteile von Dreiecksgittern im Spieldesign, wobei die visuelle Flexibilität bei der Darstellung sowohl gerader als auch gekrümmter Linien und die einzigartigen taktischen Möglichkeiten hervorgehoben werden. Im Gegensatz zu quadratischen Gittern mit 4 Richtungen und hexagonalen Gittern mit 6 bieten Dreiecksgitter bei diagonaler Bewegung bis zu 12 Richtungen, wodurch die taktischen Optionen deutlich erweitert werden. Der Artikel beschreibt die Koordinatendarstellung, Umrechnungsmethoden und verschiedene Formeln zur Abstandsberechnung für Dreiecksgitter und stellt eine kleine Open-Source-Bibliothek für Entwickler bereit. Obwohl nur wenige Spiele derzeit Dreiecksgitter verwenden, ist ihr Potenzial enorm und verspricht einen neuen Ansatz für die Mechanik von Strategiespielen.

Mehr lesen
Spiele Gittersysteme

Weltmodelle: Die Illusion und die Realität der AGI

2025-09-03
Weltmodelle: Die Illusion und die Realität der AGI

Das jüngste Bestreben der KI-Forschung, insbesondere in den Laboren, die nach „Artificial General Intelligence“ (AGI) streben, ist etwas, das als Weltmodell bezeichnet wird: eine Repräsentation der Umwelt, die eine KI wie eine rechnerische Schneekugel in sich trägt. Die Deep-Learning-Koryphäen Yann LeCun (von Meta), Demis Hassabis (von Google DeepMind) und Yoshua Bengio (von Mila, dem Quebec Artificial Intelligence Institute) glauben alle, dass Weltmodelle für den Aufbau von KI-Systemen unerlässlich sind, die wirklich intelligent, wissenschaftlich und sicher sind. Allerdings werden die Details von Weltmodellen diskutiert: Sind sie angeboren oder erlernt? Wie erkennt man überhaupt ihre Existenz? Der Artikel zeichnet die Geschichte dieses Konzepts nach und enthüllt, dass die heutige generative KI möglicherweise nicht auf vollständigen Weltmodellen basiert, sondern auf einer Vielzahl von unzusammenhängenden heuristischen Regeln. Obwohl diese Regeln für bestimmte Aufgaben effektiv sind, mangelt es ihnen an Robustheit. Daher ist der Aufbau vollständiger Weltmodelle weiterhin ein Schwerpunkt der KI-Forschung, da dies vielversprechende Lösungen für KI-Halluzinationen, verbessertes Denken und eine höhere Interpretierbarkeit verspricht und letztendlich den Fortschritt in Richtung AGI vorantreibt.

Mehr lesen
KI

Das kleine Buch der linearen Algebra: Eine prägnante Einführung

2025-09-03
Das kleine Buch der linearen Algebra: Eine prägnante Einführung

Diese prägnante Einführung in die lineare Algebra beginnt mit Skalaren und Vektoren und führt zu Vektoraddition, Skalarmultiplikation, Skalarprodukt, Normen und Winkeln. Anschließend werden Matrizen, lineare Gleichungssysteme, lineare Transformationen, Eigenwerte und Eigenvektoren behandelt, wobei jedes Konzept mit Beispielen und Übungen veranschaulicht wird. Das Buch betont die geometrische Interpretation der linearen Algebra und zeigt deren Anwendungen in Computergrafik, Data Science und Machine Learning.

Mehr lesen
Entwicklung

Finanzbericht und Spendenaufruf der Zig Software Foundation 2025: Ein Plädoyer für Nachhaltigkeit

2025-09-03

Die Zig Software Foundation veröffentlichte ihren Finanzbericht für 2024 und zeigt eine effiziente Mittelverwendung, wobei der Großteil der Gelder direkt an die Beitragenden ging. Trotz eines leichten Rückgangs der Spenden stieg die Benutzeraktivität stark an, was zu einem Anstieg der Probleme und Pull-Requests führte. Um dieser wachsenden Nachfrage gerecht zu werden, hat die Stiftung ihr Kernteam erweitert und sucht nun nach nachhaltigen Spenden, um den Betrieb und den Fortschritt des Projekts aufrechtzuerhalten. Sie bevorzugt Spenden über Every.org und ermutigt verschiedene Unterstützungsmethoden, darunter Unternehmensmatching, Risikokapitalinvestitionen und Einzelspenden.

Mehr lesen

Das HTML `<template>`-Element beherrschen: Deklaratives Shadow DOM und DocumentFragment-Tricks

2025-09-03

Dieser Artikel befasst sich eingehend mit den leistungsfähigen Möglichkeiten des HTML ``-Elements, insbesondere mit der Verwendung des Attributs `shadowrootmode` zur deklarativen Erstellung von Shadow DOM. Er erklärt detailliert die Werte `open` und `closed` von `shadowrootmode` sowie die Verwendung von Attributen wie `shadowrootclonable`, `shadowrootdelegatesfocus` und `shadowrootserializable`. Darüber hinaus wird gezeigt, wie man DocumentFragment mithilfe der `content`-Eigenschaft des ``-Elements manipuliert und dabei mögliche Probleme mit DocumentFragment geschickt umgeht. Anhand konkreter Codebeispiele wird demonstriert, wie man DOM-Elemente dynamisch einfügt und aktualisiert und wie man Shadow DOM für die Kapselung von Stilen und komponentenbasierte Entwicklung nutzt.

Mehr lesen
Entwicklung HTML-Template

Das Geheimnis hinter dem japanischen Untertitel "Die Mitarbeiter haben es später gegessen"

2025-09-03
Das Geheimnis hinter dem japanischen Untertitel

Ein häufiger Untertitel in japanischen Fernsehsendungen, "Die Mitarbeiter haben es später gegessen", zielt darauf ab, die Bedenken der Zuschauer hinsichtlich der Lebensmittelverschwendung anzusprechen. Seine Authentizität wird jedoch diskutiert. Einige sehen es als eine Selbstverteidigungsmaßnahme, um Kritik zu vermeiden, während andere argumentieren, dass es die Qualität der Sendung mindert. Der Artikel präsentiert widersprüchliche Standpunkte von Produzenten, Künstlern und Kommentatoren; einige bestätigen die Wahrheit des Untertitels, andere äußern Zweifel und deuten sogar darauf hin, dass es eine Möglichkeit ist, die Verantwortung abzuwälzen. Diese Kontroverse spiegelt die Besorgnis Japans über Lebensmittelverschwendung und ethische Dilemmata in der Fernsehproduktion wider.

Mehr lesen

Ihren Linux-Heimserver in den Schlaf versetzen und bei Bedarf wecken

2025-09-03

Dieser Artikel beschreibt, wie der Autor seinen Ubuntu-Heimserver automatisiert in den Ruhezustand versetzt und bei Bedarf (z. B. über SSH oder Time-Machine-Backups) wieder aufweckt. Dazu wurde ein immer eingeschaltetes Gerät (wie ein Raspberry Pi) als ARP- und mDNS-Proxy verwendet, zusammen mit der Konfiguration von Wake-on-LAN und einem Cron-Job auf dem Server, um den Leerlaufzustand zu erkennen. Der Autor beschreibt die Konfiguration detailliert, einschließlich der Aktivierung des Unicast-Modus von Wake-on-LAN, der Erstellung eines Cron-Skripts, der Deaktivierung von IPv6 und der Einrichtung eines ARP-Stand-in und eines Avahi-Dienstes. Herausforderungen wie unerwartete Aufwachvorgänge und Time-Machine-Backups, die das Aufwachen nicht auslösen konnten, wurden durch Port-Mirroring und Service-Anpassungen gelöst.

Mehr lesen
Entwicklung Schlaf/Wachzustand

Lit: Erstelle leichte und schnelle Web Components

2025-09-03
Lit: Erstelle leichte und schnelle Web Components

Lit ist eine leichtgewichtige Bibliothek zum Erstellen von Web Components, basierend auf Web Component Standards. Mit einer Größe von etwa 5 KB bietet sie Reaktivität, deklarative Templates und eine optimierte Entwicklererfahrung. Das Rendern ist blitzschnell, da Lit nur die dynamischen Teile der Benutzeroberfläche aktualisiert. Lit-Komponenten sind Standard-Custom-Elemente, die Scoped Styles und reaktive Properties unterstützen und so die Erstellung von teilbaren Komponenten, Designsystemen und zukunftssicheren Anwendungen vereinfachen.

Mehr lesen
Entwicklung

LISP 1.5 wiederbelebt: Eine Implementierung in C und Odin

2025-09-03
LISP 1.5 wiederbelebt: Eine Implementierung in C und Odin

Dieses Projekt erstellt die Kernfunktionalität des LISP 1.5-Interpreters von 1962 in C und Odin neu, mit weniger als 500 Zeilen Code (ca. 600 für die Odin-Version). Es enthält einen Semi-Space-Copying-Garbage-Collector basierend auf dem Cheney-Algorithmus und eine begrenzte Tail-Call-Optimierung. Obwohl Fehlerbehandlung und Thread-Sicherheit vereinfacht wurden, führt das Projekt Testprogramme erfolgreich aus und zeigt die Eleganz und Prägnanz von LISP.

Mehr lesen
Entwicklung

Magic Lantern kehrt zurück: Neues Team, neue Hoffnung

2025-09-03

Das lange ruhende Magic Lantern Kamera-Firmware-Projekt ist zurück! Nach Jahren der Inaktivität hat ein neues Kernteam das Projekt wiederbelebt und Codebasis, Build-System und Website komplett überarbeitet. Sie haben erhebliche technische Hürden überwunden und aktualisierte Firmware für mehrere Canon Kameras (einschließlich 200D, 6D Mark II, 750D und 7D Mark II) veröffentlicht, die die neuesten Digic 6 und 7 Prozessoren unterstützen. Neue Funktionen umfassen Intervallmesser, benutzerdefinierte Crop-Markierungen, Auslösezähler und mehr. Die 200D bietet sogar funktionierende RAW-Videos mit DPAF und Dual ISO. Obwohl einige erweiterte Funktionen noch in der Entwicklung sind, bietet die Rückkehr von Magic Lantern neue Hoffnung für Fotografie-Enthusiasten.

Mehr lesen
Entwicklung Kamera-Firmware

Off-Grid-Bloggen: Einen Hugo-Blog auf einem Pixel 5 mit Solarenergie betreiben

2025-09-03

Ein Android-Enthusiast hat erfolgreich seinen Hugo-Blog auf einem alten Google Pixel 5-Telefon bereitgestellt, das mit Solarenergie betrieben wird. Mit dem Termux-Terminalemulator installierte er Hugo, SSH und andere wichtige Tools, um den Blog zu betreiben und zu warten. Dieses umweltfreundliche Setup ist überraschend stabil und bietet eine vergleichbare Leistung wie herkömmliche Server, was das Potenzial von Geräten mit geringem Energieverbrauch zeigt.

Mehr lesen
Entwicklung Off-Grid-Blog

Server-CPU-Auslastung: Lassen Sie sich nicht von den Zahlen täuschen!

2025-09-03
Server-CPU-Auslastung: Lassen Sie sich nicht von den Zahlen täuschen!

Verlassen Sie sich auf die Server-CPU-Auslastung, um die Serverleistung zu beurteilen? Der Autor dieses Artikels führte eine Reihe von Stresstests durch und stellte fest, dass die CPU-Auslastung nicht linear mit der tatsächlichen Arbeitsleistung korreliert. Besonders bei einer Auslastung von über 50 % verzerren Hyperthreading und Turbo Boost die Beziehung erheblich, was zu einem deutlich höheren tatsächlichen Durchsatz führt, als die gemeldete Auslastung vermuten lässt. Anstatt sich auf die CPU-Auslastung zu verlassen, empfiehlt der Autor, Benchmarks zu verwenden, um die tatsächlich erledigte Arbeit zu messen, um eine genauere Bewertung der Serverleistung zu erhalten.

Mehr lesen
Entwicklung Hyperthreading

TPDE-LLVM: Ein 10- bis 20-mal schnelleres LLVM-Backend

2025-09-03
TPDE-LLVM: Ein 10- bis 20-mal schnelleres LLVM-Backend

Das TPDE-Projekt hat sein schnelles LLVM-Backend TPDE-LLVM veröffentlicht, das im Vergleich zum LLVM -O0-Backend bei den SPEC CPU 2017-Benchmarks eine 10- bis 20-fache Beschleunigung der Kompilierung bietet, bei ähnlicher Laufzeitleistung und einer um 10 bis 30 % größeren Codegröße. TPDE-LLVM unterstützt derzeit die Architekturen x86-64 und AArch64 und beinhaltet Optimierungen für LLVM-IR, wie das Entfernen von Konstantenausdrücken innerhalb von Funktionen und die Begrenzung der Größe von Strukturen/Arrays. Zukünftige Pläne umfassen die Unterstützung weiterer LLVM-IR-Funktionen, DWARF-Debuginformationen und eine bessere Registerzuweisung.

Mehr lesen
Entwicklung

iNaturalist veröffentlicht Teile seiner Computer-Vision-Modelle als Open Source

2025-09-02
iNaturalist veröffentlicht Teile seiner Computer-Vision-Modelle als Open Source

iNaturalist hat einen Teil seiner Machine-Learning-Modelle als Open Source veröffentlicht, darunter „kleine“ Modelle, die auf etwa 500 Taxa trainiert wurden, zusammen mit Taxonomie-Dateien und einem geografischen Modell. Diese eignen sich für Tests auf Geräten und andere Anwendungen. Die vollständigen Modelle zur Artenklassifizierung bleiben aufgrund von geistigem Eigentum und Unternehmensrichtlinien privat. Der Beitrag enthält detaillierte Installations- und Ausführungsanweisungen für macOS, einschließlich der Installation von Abhängigkeiten, der Umgebungskonfiguration, Vorschläge zur Leistungsoptimierung (einschließlich der Kompilierung von TensorFlow und der Verwendung von pillow-simd) und Leistungsbenchmarks.

Mehr lesen
KI

Physikbasiertes Rendering: Ein tiefer Tauchgang von den ersten Prinzipien

2025-09-02

Dieser interaktive Artikel erforscht die Physik des Lichts und seine Wechselwirkung mit Materie und liefert so eine Grundlage zum Verständnis von physikalisch basiertem Rendering (PBR). Beginnend mit der Natur des Lichts – von antiken griechischen Theorien bis zur Quantenelektrodynamik – taucht er in die Maxwell-Gleichungen und Lichtgenerierungsmethoden wie Glühen und Elektrolumineszenz ein. Der Artikel vereinfacht komplexe Licht-Materie-Wechselwirkungen und erklärt Reflexion, Brechung, Fresnel-Gleichungen und das Mikrofacet-Modell. Er gipfelt in der Rendering-Gleichung und zerlegt Schlüsselkomponenten wie das BRDF. Mit Diagrammen und interaktiven Demos illustriert, ist dieser Artikel eine wertvolle Ressource für alle, die sich für Computergrafik und Physik interessieren.

Mehr lesen

Verbesserungen bei Concurrency und Parallelisierung in Python 3.14: Die Zukunft von Async?

2025-09-02
Verbesserungen bei Concurrency und Parallelisierung in Python 3.14: Die Zukunft von Async?

Python 3.14, das in Kürze erscheinen wird, bringt erhebliche Verbesserungen bei Concurrency und Parallelisierung mit PEP 779 (offiziell unterstützte Free-Threading) und PEP 734 (mehrere Interpreter in der Standardbibliothek). Trotz der zehnjährigen Existenz von async/await ist die Akzeptanz jedoch geringer als erwartet. Der Artikel analysiert die Gründe: Async eignet sich hervorragend für E/A-gebundene Aufgaben, ist aber in Bereichen wie Datei-E/A eingeschränkt; der GIL schränkt den echten Parallelismus im Multithreading ein; die Wartung sowohl synchroner als auch asynchroner APIs erhöht die Entwicklungs- und Wartungskosten. Der Autor vermutet, dass die neuen Funktionen von Python 3.14 die Abhängigkeit von asynchroner Programmierung verringern und durch Free-Threading und mehrere Interpreter praktikablere Lösungen für Concurrency und Parallelisierung bieten könnten.

Mehr lesen
Entwicklung

Animierte Rosetten in Ada: Ein kurzes Tutorial

2025-09-02
Animierte Rosetten in Ada: Ein kurzes Tutorial

Dieses Tutorial demonstriert die Fähigkeiten von Ada durch die Erstellung eines Programms, das animierte Rosetten (Hypotrochoiden) als SVG-Dateien generiert. Es verwendet Ada 2022-Features und nutzt Alire, den Ada-Paketmanager, für das Projektmanagement. Das Tutorial hebt die Lesbarkeit, die starke Typisierung und die Sicherheit von Ada hervor und zeigt deren Anwendung in der geometrischen Berechnung und SVG-Rendering. Der Autor betont die Eignung von Ada als moderne, universelle Programmiersprache, trotz ihres Rufs für sicherheitskritische Anwendungen.

Mehr lesen
Entwicklung

Steam-Umfrage: 32 GB RAM werden dominieren, RTX 4060 bleibt stark

2025-09-02
Steam-Umfrage: 32 GB RAM werden dominieren, RTX 4060 bleibt stark

Die neueste Steam-Hardwareumfrage zeigt, dass 32 GB RAM kurz davor stehen, die beliebteste Konfiguration unter Steam-Gamern zu werden und 16 GB möglicherweise bis Ende 2025 übertreffen werden. Obwohl die RTX 5060 die RTX 4060 bei den Verkäufen neuer PCs übertrifft, behält die RTX 4060 in der Steam-Umfrage einen erheblichen Anteil, wahrscheinlich aufgrund verbleibender Lagerbestände in bestimmten Regionen oder anhaltender Verkäufe von vorkonfigurierten Systemen. Darüber hinaus verzeichnet die Auflösung 2560 x 1600 Pixel das schnellste Wachstum, und Windows 11 hat einen Marktanteil von über 60 % erreicht.

Mehr lesen

Passkeys: Komfort vs. Kontrolle – Eine wachsende Besorgnis

2025-09-02
Passkeys: Komfort vs. Kontrolle – Eine wachsende Besorgnis

Die Umstellung auf Passkeys als Ersatz für Benutzernamen und Passwörter zielt zwar auf erhöhte Sicherheit ab, birgt aber auch grundlegende Probleme. Das Attestierungssystem ermöglicht es Websites, detaillierte Geräteinformationen zu sammeln, wodurch Regierungen Benutzer auf bestimmte Hardware-Authentifikatoren beschränken können. Die Interoperabilität zwischen Passwortmanagern ist begrenzt, was zu Vendor Lock-in führt. Heimliche automatische Registrierungstaktiken von Diensten binden Benutzer subtil an deren Ökosysteme. Der Autor äußert Bedenken hinsichtlich der zunehmenden Abhängigkeit von Technologie-Giganten und komplexen Lösungen, die zu eingeschränktem Datenzugriff, erhöhter Authentifizierungs-Komplexität und letztendlich zu einem Verlust der Benutzerautonomie führen können.

Mehr lesen
Technologie

X (ehemals Twitter) zensiert türkische Oppositionsfigur heimlich

2025-09-02
X (ehemals Twitter) zensiert türkische Oppositionsfigur heimlich

Nach der Verhaftung des Istanbuler Bürgermeisters Ekrem İmamoğlu wegen Korruption wurde sein X-Account in der Türkei eingeschränkt, was zu Kontroversen führte. Obwohl ein neues Konto an Popularität gewann, erscheinen seine Beiträge selten in den Timelines der Nutzer, was darauf hindeutet, dass X ihn heimlich zensiert. Eine Umfrage zeigt, dass die große Mehrheit der Nutzer seine Tweets nicht sieht, was den Einfluss von X auf die politische Zensur und die immense politische Macht von Elon Musk unterstreicht.

Mehr lesen
Technologie

Statische Website-Generatoren: Zeitreise für Ihre Website

2025-09-02
Statische Website-Generatoren: Zeitreise für Ihre Website

Bei der Überprüfung alter Blogbeiträge entdeckte der Autor die Vorteile der Verwendung eines statischen Website-Generators (Eleventy) mit Git, um mühelos durch die Geschichte seiner Website zu reisen. Eleventy ruft Beiträge aus einem CMS ab und fügt sie in jedes Commit ein, wodurch bei jedem Commit eine vollständige Momentaufnahme der Website erstellt wird. Dies steht im Gegensatz zu Websites, die Datenbanken verwenden (wie WordPress), bei denen der Zugriff auf frühere Versionen schwieriger ist. Obwohl der Autor zuvor eine GitHub-Action eingerichtet hatte, um monatliche Screenshots zu erstellen, ist die Kombination aus Eleventy und Git diesbezüglich weniger wichtig geworden.

Mehr lesen
Entwicklung

Amazon beendet Prime-Sharing, wahrscheinlich um Abonnements zu steigern

2025-09-02
Amazon beendet Prime-Sharing, wahrscheinlich um Abonnements zu steigern

Amazon beendet sein Programm, das es Prime-Mitgliedern ermöglicht, ihre kostenlosen Versandvorteile mit Personen außerhalb ihres Haushalts zu teilen, ab dem 1. Oktober 2025. Stattdessen ersetzt Amazon dies durch Amazon Family und beschränkt die geteilten Vorteile auf Personen, die an derselben Adresse wohnen. Diese Maßnahme, die ähnliche Aktionen von Streaming-Diensten widerspiegelt, die gegen Passwort-Sharing vorgehen, ist wahrscheinlich eine Reaktion auf verpasste Prime-Anmeldeziele während des jüngsten Prime Day-Events. Personen außerhalb des Haushalts erhalten ein vergünstigtes Prime-Jahresabonnement.

Mehr lesen
Technologie Prime-Mitgliedschaft
1 2 35 36 37 39 41 42 43 595 596