Erweiterung des 10. Hilbert-Problems: Unentscheidbarkeit für breitere Ringe bewiesen

2025-02-03
Erweiterung des 10. Hilbert-Problems: Unentscheidbarkeit für breitere Ringe bewiesen

Mathematiker haben eine wichtige Erweiterung des 10. Hilbert-Problems gelöst und bewiesen, dass die Bestimmung, ob diophantische Gleichungen Lösungen haben, für eine große Klasse von Zahlenringen unentscheidbar ist. Aufbauend auf Yuri Matiyasevichs Beweis von 1970 für ganzzahlige Lösungen verwendet die Arbeit elliptische Kurven und quadratische Drehungen, um die Grenzen früherer Ansätze mit nicht-ganzzahligen Lösungen zu überwinden. Dieser Durchbruch vertieft nicht nur unser Verständnis der Grenzen der Berechenbarkeit, sondern liefert auch neue Werkzeuge für die mathematische Forschung.

Mehr lesen

Benchmarking von Code-Retrieval: Herausforderungen und der Ansatz von Voyage AI

2025-02-03
Benchmarking von Code-Retrieval: Herausforderungen und der Ansatz von Voyage AI

Moderne Code-Assistenten verlassen sich stark auf Code-Retrieval, aber bestehende Bewertungsmethoden sind unzureichend. Die Forschung von Voyage AI hebt Probleme mit aktuellen Datensätzen hervor, darunter verrauschte Labels, das Fehlen einer Bewertung des tiefgehenden algorithmischen Denkens und Datenkontamination, was zu unzuverlässigen Modellbewertungen führt. Um dies zu beheben, schlägt Voyage AI zwei Methoden zur Erstellung hochwertiger Code-Retrieval-Datensätze vor: die Wiederverwendung von Frage-Antwort-Datensätzen und die Nutzung von GitHub-Repositories und Issues/Tickets. Voyage AI hat auch eine eigene interne Benchmark-Suite entwickelt, die mehrere Programmiersprachen, verschiedene Frage-Antwort-Datensätze und domänenspezifische Benchmarks umfasst und mehrere Code-Embedding-Modelle bewertet. Voyage-code-3 erwies sich als das leistungsstärkste Modell.

Mehr lesen
Entwicklung Datensätze

Spiele-Exploit: Hacker können Ihren PC über Marvel Rivals übernehmen

2025-02-03
Spiele-Exploit: Hacker können Ihren PC über Marvel Rivals übernehmen

Ein Sicherheitsforscher hat eine Remote Code Execution (RCE)-Schwachstelle in Marvel Rivals entdeckt. Angreifer im selben Wi-Fi-Netzwerk können beliebigen Code auf den PCs anderer Spieler ausführen. Die Schwachstelle liegt in der Verwendung von RCE durch das Spiel für Patches, ohne die Serververbindungen zu überprüfen, und der Ausführung mit Administratorrechten. Dies ermöglicht eine potenzielle Fernübernahme von PCs. Der Forscher betont die Notwendigkeit für Spieleentwickler, Sicherheit zu priorisieren, robuste Bug-Reporting-Systeme zu implementieren und Bug-Bounty-Programme einzurichten, um die Offenlegung von Schwachstellen zu fördern.

Mehr lesen

Hören Sie auf, Familienarbeit als ,emotionale Arbeit' zu bezeichnen: Es ist ,Scheißarbeit'

2025-02-03
Hören Sie auf, Familienarbeit als ,emotionale Arbeit' zu bezeichnen: Es ist ,Scheißarbeit'

Die Autorin hinterfragt die gängige Praxis, die Arbeit der Aufrechterhaltung familiärer Beziehungen, insbesondere die unverhältnismäßig von Frauen geleistete, als „emotionale Arbeit“ zu bezeichnen. Sie argumentiert, dass dieser Begriff die entscheidende Bedeutung dieser Arbeit, die sie „Familienarbeit“ nennt, verschleiert. Es geht nicht nur um emotionales Management; es ist essentielle Arbeit zur Aufrechterhaltung menschlicher sozialer Netzwerke, um Überleben und Unterstützung zu gewährleisten. Als „emotionale Arbeit“ zu bezeichnen, mindert ihren Wert und ignoriert ihre anhaltende Notwendigkeit in der modernen Gesellschaft. Die Autorin plädiert für eine geteilte Verantwortung bei der Pflege familiärer Beziehungen, anstatt sie als ausschließlich weibliche Belastung zu betrachten.

Mehr lesen

Die Weisheit eines Senior-Entwicklers: Rewrites vermeiden und effizient codieren

2025-02-03

Ein Senior-Entwickler teilt seine Softwareentwicklungsphilosophie und betont die Tücken des vollständigen Umschreibens von Code. Er hebt hervor, dass, wenn ein Rewrite attraktiv erscheint, bereits vermeidbare Fehler gemacht wurden, wie z. B. die Ansammlung von technischer Schulden und die zunehmende Komplexität des Codes. Zu den Ratschlägen gehören das Abwechseln zwischen Expansionsphasen (neue Funktionen) und Konsolidierungsphasen, die Einplanung ausreichender Zeit für das Polieren und Testen und die Automatisierung bewährter Verfahren. Die Bedeutung der Berücksichtigung von Grenzfällen und pathologischen Daten wird ebenso betont wie das Schreiben von leicht testbarem Code, dessen Korrektheit offensichtlich ist.

Mehr lesen
Entwicklung

Anthropics konstitutionelle Klassifikatoren: Eine neue Verteidigung gegen KI-Jailbreaks

2025-02-03
Anthropics konstitutionelle Klassifikatoren: Eine neue Verteidigung gegen KI-Jailbreaks

Das Anthropic Safeguards Research Team stellt konstitutionelle Klassifikatoren vor, eine neue Verteidigung gegen KI-Jailbreaks. Dieses System, das mit synthetischen Daten trainiert wurde, filtert effektiv schädliche Ausgaben, wobei falsch positive Ergebnisse minimiert werden. Ein Prototyp hielt Tausenden von Stunden menschlichem Red Teaming stand und reduzierte die Erfolgsrate von Jailbreaks deutlich, obwohl es anfänglich unter hohen Ablehnungsraten und hohem Rechenaufwand litt. Eine aktualisierte Version behält die Robustheit bei, mit nur einem geringfügigen Anstieg der Ablehnungsrate und moderaten Rechenkosten. Eine temporäre Live-Demo lädt Sicherheitsexperten ein, die Widerstandsfähigkeit zu testen und den Weg für eine sicherere Bereitstellung immer leistungsfähigerer KI-Modelle zu ebnen.

Mehr lesen

Rusts `time`-Krate erhält 57,5% Geschwindigkeitsboost durch neu geschriebenen Algorithmus

2025-02-03

Nach fünf Jahren der Wartung des Rust `time`-Krates hat der Autor eine signifikante Performance-Optimierung durchgeführt. Durch das Neudesign des Algorithmus `Date::to_calendar_date`, die Verwendung von euklidischen affinen Funktionen und geschickter Integer-Arithmetik, konnte der Autor Gleitkommaoperationen und Verzweigungen vermeiden, was zu einer Performance-Verbesserung von 57,5% führte. Der neue Algorithmus ist deutlich schneller, nicht nur bei der Berechnung von Datum und Monat zusammen, sondern auch bei separater Berechnung. Dies war eine nicht triviale Aufgabe, aber der Autor ist der Meinung, dass die Performance-Gewinne den Aufwand wert sind.

Mehr lesen
Entwicklung

httptap: Überwachung von HTTP/HTTPS-Anfragen unter Linux

2025-02-03
httptap: Überwachung von HTTP/HTTPS-Anfragen unter Linux

httptap ist ein Kommandozeilen-Tool für Linux, mit dem HTTP- und HTTPS-Anfragen von jedem Programm überwacht werden können, ohne Root-Rechte zu benötigen. Dies wird erreicht, indem das Zielprogramm in einem isolierten Netzwerk-Namespace ausgeführt und der Netzwerkverkehr abgefangen wird. httptap ist in Go geschrieben, benötigt keine Abhängigkeiten und ist einfach ausführbar. Es zeigt detaillierte Informationen zur Anfrage an, einschließlich URLs, HTTP-Statuscodes, Anforderungs- und Antwortkörper, und unterstützt den Export von Daten in HAR-Dateien. httptap unterstützt auch DoH (DNS über HTTPS) und verarbeitet HTTP-Weiterleitungen.

Mehr lesen
Entwicklung

OpenAIs Markenantrag deutet auf ambitionierte Pläne im Bereich Hardware und Quantencomputing hin

2025-02-03
OpenAIs Markenantrag deutet auf ambitionierte Pläne im Bereich Hardware und Quantencomputing hin

Der kürzlich eingereichte Markenantrag von OpenAI offenbart die Erforschung einer Vielzahl von spannenden neuen Produktlinien, darunter KI-gestützte Hardware-Geräte (Kopfhörer, Brillen, Smartwatches usw.), humanoide Roboter und kundenspezifische KI-Chips sowie Quantencomputing-Dienste. Obwohl OpenAI-CEO Sam Altman erklärte, dass KI-Hardwareprodukte noch Jahre entfernt seien, zeigt dieser Schritt OpenAIs proaktive Positionierung in den Bereichen Hardware und Quantencomputing, um die Kosten für das Training von KI-Modellen zu senken und die Leistung zu verbessern. Dies könnte eine weitere Erweiterung der KI-Industriekette und neue Richtungen für die zukünftige Entwicklung der KI-Technologie ankündigen.

Mehr lesen
Technologie

Steigern Sie die Schreibleistung von HDDs mit Linux' dm-writecache

2025-02-03
Steigern Sie die Schreibleistung von HDDs mit Linux' dm-writecache

Dieser Artikel befasst sich mit dem Linux-Kernel-Modul dm-writecache, das eine NVMe-SSD als Write-Back-Cache für langsamere HDDs nutzt und so die zufällige Schreibleistung drastisch verbessert. Der Autor zeigt anhand von Experimenten eine um das Zehnfache höhere Geschwindigkeit beim zufälligen Schreiben mit und ohne dm-writecache. Der Artikel behandelt auch andere Caching-Methoden und -Tools wie bcache und ReadyBoost und beschreibt detailliert die Konfiguration von dm-writecache mit LVM2 und dem dmsetup-Dienstprogramm für Benutzer ohne LVM2. Abschließend werden die erheblichen Leistungssteigerungen durch dm-writecache zusammengefasst und die Verwendung des restlichen NVMe-Speichers zum Cachen anderer langsamer Laufwerke vorgeschlagen.

Mehr lesen
Entwicklung

KI erobert Tetris 99: Computer Vision und Tiefensuche sichern den ersten Platz

2025-02-03

Zwei Programmierer haben "Jeff" entwickelt, eine KI, die Tetris 99 auf der Nintendo Switch spielt, mithilfe von Computer Vision, einem Tiefensuchalgorithmus und einer handgefertigten Utility-Funktion. Jeff erfasst den Spielbildschirm über HDMI, analysiert den Spielzustand und die kommenden Steine und sendet Tastenbefehle über einen Mikrocontroller an die Switch. Obwohl ursprünglich Webcam und Bluetooth angestrebt wurden, wurde schließlich auf eine HDMI-Capture-Card und USB umgestellt, um den Prozess zu vereinfachen. Jeff meisterte Herausforderungen wie visuelle Effekte und Algorithmusoptimierung und erreichte in einigen Spielen den ersten Platz. Das Projekt unterstreicht die Leistungsfähigkeit der Kombination von Computer Vision und klassischer KI für Echtzeit-Gameplay.

Mehr lesen
Spiele

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-02-03
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Gemeinschaft, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv engagiert sich für diese Werte und arbeitet nur mit Partnern zusammen, die diese einhalten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Bohr, Kramers und Slater: Ein gescheiterter, aber einflussreicher Versuch in der Quantenmechanik

2025-02-03
Bohr, Kramers und Slater: Ein gescheiterter, aber einflussreicher Versuch in der Quantenmechanik

1924 stellten Niels Bohr, Hendrik Kramers und John Slater eine radikale Theorie der Quantenstrahlung vor, um die damalige Krise der Quantenmechanik zu lösen. Die Theorie postulierte kühn, dass der Energieerhaltungssatz auf der Quantenskala möglicherweise nicht gilt. Obwohl sie schnell durch Experimente widerlegt wurde, spiegelte sie die vorherrschende Verwirrung und Erkundung innerhalb der Physikgemeinschaft bezüglich der Quantenmechanik wider und deutete auf die langjährige Debatte zwischen Bohr und Einstein über Interpretationen hin. Der Artikel berührte auch die Idee der 'Pilotwelle', die später zu einer bedeutenden Interpretation der Quantenmechanik wurde (wie die De-Broglie-Bohm-Interpretation), und hinterließ eine einzigartige Spur in der Geschichte der Quantenmechanik und regte tiefere Erkundungen für ihr Verständnis an.

Mehr lesen
Technologie Energieerhaltung

Check Supply: Schecks schreiben im 21. Jahrhundert

2025-02-03
Check Supply: Schecks schreiben im 21. Jahrhundert

Ihr Vermieter akzeptiert keine elektronischen Zahlungen und Sie müssen Steuern per Scheck bezahlen? Check Supply bietet eine moderne Lösung für ein altes Problem. Senden Sie unbegrenzt viele Schecks für Rechnungen, Geschenke oder Gehaltsabrechnungen mit Echtzeit-Tracking und detaillierten Berichten. Zukünftige Funktionen umfassen geplante Zustellung, wiederkehrende Zahlungen und Benachrichtigungen bei niedrigem Guthaben, um Ihre Finanzen zu vereinfachen.

Mehr lesen

Reverse Engineering von Apples typedstream-Format: Einblicke in imessage-exporter

2025-02-03

Dieser Artikel beschreibt den Reverse-Engineering-Prozess von Apples proprietärem binären Serialisierungsprotokoll, typedstream, das vom imessage-exporter-Projekt durchgeführt wurde. Typedstream, das zum Speichern von iMessage-Daten verwendet wird, ist nicht dokumentiert und gehört nicht zu den öffentlichen APIs von Apple. Durch die Analyse von BLOB-Daten in der iMessage-Datenbank identifizierte der Autor Muster im typedstream-Format, wie z. B. 0x84, das den Beginn eines Datenblocks markiert, wobei das nachfolgende Byte die Länge angibt, und 0x86, das das Ende eines Blocks signalisiert. Mithilfe dieser Muster gelang es dem Autor, die typedstream-Daten zu deserialisieren und einen plattformübergreifenden Zugriff auf iMessage-Daten zu erhalten.

Mehr lesen

New Yorker Rattenkrieg zeigt erste Erfolge

2025-02-03
New Yorker Rattenkrieg zeigt erste Erfolge

Der New Yorker Bürgermeister Eric Adams war krank und eine Woche abwesend. Im April steht ihm ein Korruptionsprozess bevor, und seine Umfragewerte liegen bei nur 6%. Ein Pilotprogramm in Harlem, das versiegelte Müllcontainer und eine sechstägige Müllabfuhr vorschreibt, hat jedoch erste Erfolge im Kampf gegen die Rattenpopulation gezeigt – ein kleiner Lichtblick in seinem zweijährigen "Krieg gegen die Ratten".

Mehr lesen

Pythons JIT-Dekorateure: Drei Implementierungsstrategien

2025-02-03

Dieser Artikel befasst sich eingehend mit dem beliebten JIT-Dekorator-Muster in Python, insbesondere seiner Verwendung in den Bibliotheken JAX und Triton. Der Autor implementiert drei JIT-Dekorateure von Grund auf mit einem vereinfachten Beispiel: AST-basiert, Bytecode-basiert und Tracing-basiert. Der AST-basierte Ansatz manipuliert direkt den abstrakten Syntaxbaum; der Bytecode-basierte Ansatz nutzt den Python-Bytecode-Interpreter; und der Tracing-basierte Ansatz erstellt eine Ausdrucks-IR, indem er die Ausführung der Funktion zur Laufzeit verfolgt. Der Artikel beschreibt detailliert die Vor- und Nachteile jedes Ansatzes und verwendet JAX und Numba als Beispiele, um seine Strategien in realen Anwendungen zu veranschaulichen.

Mehr lesen
Entwicklung

Entwicklung einer WebAssembly-VM in C: Rückblick auf ein sechsmonatiges Nebenprojekt

2025-02-03

Über sechs Monate lang widmete der Autor seine Freizeit der Entwicklung einer WebAssembly-Virtual Machine in C, genannt Semblance. Dieses Projekt beendete den Kreislauf kurzlebiger Nebenprojekte und ermöglichte einen tiefen Einblick in die WebAssembly-Kernspezifikation. Der Artikel beschreibt die Architektur, einschließlich der Moduldecodierung, der Importlösung, der Modulinstanzierung und der Befehlsausführung. Der Autor teilt Herausforderungen und Erkenntnisse und gipfelt in der erfolgreichen Ausführung eines einfachen "Hello, World!"-Programms. Dieses Projekt verbesserte nicht nur die Fähigkeiten des Autors, sondern legte auch ein starkes Fundament für zukünftige Beiträge zu industrietauglichen Laufzeitumgebungen.

Mehr lesen
Entwicklung

Ruby Thread-Contention: Kein Kampf

2025-02-03

Lange Zeit habe ich "Thread-Contention" in Ruby falsch verstanden. Es ist kein chaotischer Kampf; stattdessen warten Ruby-Threads geordnet in der Queue auf das Global VM Lock (GVL). Jeder Thread erhält das GVL, führt Code aus und gibt es dann frei oder wird nach einer bestimmten Zeit (dem Thread-Quantum, standardmäßig 100 ms) unterbrochen. Dies geschieht, wenn ein Thread E/A durchführt oder länger als sein Quantum läuft. Das Verständnis ist entscheidend für die Optimierung von Multithread-Anwendungen, insbesondere um zu verhindern, dass CPU-gebundene Threads E/A-gebundene Threads blockieren, was zu einer erhöhten Tail-Latency führt. Die Senkung der Priorität von CPU-gebundenen Threads oder die Reduzierung des Thread-Quantums kann helfen, aber der minimale Slice beträgt 10 ms.

Mehr lesen
Entwicklung

Klarity: Unsicherheit in generativen Modellen aufdecken

2025-02-03
Klarity: Unsicherheit in generativen Modellen aufdecken

Klarity ist ein Tool zur Analyse der Unsicherheit in den Ausgaben generativer Modelle. Es kombiniert die Analyse von Rohwahrscheinlichkeiten und semantische Analyse, um tiefe Einblicke in das Verhalten des Modells während der Textgenerierung zu liefern. Die Bibliothek bietet eine Dual-Entropie-Analyse, semantische Clusterbildung und strukturierte JSON-Ausgabe sowie KI-gestützte Analysen für menschenlesbare Erkenntnisse. Derzeit wird Hugging Face Transformers unterstützt, mit Plänen für die Unterstützung weiterer Frameworks und Modelle.

Mehr lesen

Phantombibliotheken: Wenn Jahrhunderte verschwinden

2025-02-03

Von der Infragestellung der Shakespeareschen Autorschaft bis zum Zweifel an der Existenz ganzer historischer Perioden gibt es unzählige Verschwörungstheorien über die Geschichte. Der französische Priester Jean Hardouin aus dem 17. Jahrhundert trieb dies auf die Spitze und behauptete, dass fast alle Bücher vor 1300 n. Chr. Fälschungen seien, darunter die Evangelien und der Großteil der griechisch-römischen Literatur. Dies löste anhaltende Debatten über die historische Wahrheit aus, wobei einige Gelehrte sogar vorschlugen, dass ganze Jahrhunderte, wie von 614 bis 911 n. Chr., erfunden wurden. Der Artikel untersucht die Wurzeln dieser „Phantombibliotheken“-Theorien und ihre potenziellen Gefahren für die Geschichtsforschung und das gesellschaftliche Verständnis.

Mehr lesen

Gibsons Neuestes: Design, Technologie und die Identitätskrise

2025-02-03
Gibsons Neuestes: Design, Technologie und die Identitätskrise

William Gibsons neuer Science-Fiction-Roman, *The Peripheral*, untersucht, wie ungezügelter Materialismus, Technologie und Design die Bedeutung von Persönlichkeit in Frage stellen. Kritiker Justin McGuirk argumentiert, dass die von Gibson beschriebene Zukunft keine Fiktion ist, sondern ihre Wurzeln bereits fest in unserer Realität verankert sind. Der Roman verwendet detaillierte Beschreibungen von Marken, Konsumgütern und technischen Geräten, um die Komplexität und Widersprüche des Konsums in einer spätkapitalistischen Gesellschaft und den Kampf um Identität in einer zunehmend homogenen Welt aufzuzeigen. Letztendlich verwischt die fortschrittliche Technologie die Grenzen zwischen virtuell und real, was zu einer Infragestellung der menschlichen Identität und zu tiefgreifenden Überlegungen über die Zukunft führt. Kategorie: Technologie.

Mehr lesen

EU-KI-Gesetz: Frist für die Einhaltung der Vorschriften – Hochrisiko-KI-Anwendungen verboten

2025-02-03
EU-KI-Gesetz: Frist für die Einhaltung der Vorschriften – Hochrisiko-KI-Anwendungen verboten

Der 2. Februar markiert die erste Frist zur Einhaltung des EU-KI-Gesetzes, das KI-Anwendungen mit „inakzeptablem Risiko“ verbietet. Dazu gehören KI-Systeme für Social Scoring, manipulative Entscheidungsfindung, Ausnutzung von Schwachstellen, Kriminalitätsvorhersage und die nicht autorisierte Erfassung biometrischer Daten. Nicht konforme Unternehmen drohen Strafen von bis zu 35 Millionen Euro. Obwohl einige Unternehmen den EU-KI-Pakt unterzeichnet haben, fehlt es noch an Klarheit bezüglich der Implementierung, insbesondere der Interaktion mit anderen Rechtsvorschriften und Ausnahmen. Weitere Richtlinien werden für Anfang 2025 erwartet.

Mehr lesen

YouTube-Kanal gelöscht: Indie-Entwickler von algorithmischem Fehler betroffen

2025-02-03
YouTube-Kanal gelöscht: Indie-Entwickler von algorithmischem Fehler betroffen

Der YouTube-Kanal des Indie-Entwicklers Sinevibes wurde aufgrund angeblicher Verstöße gegen die "Spam- und irreführenden Richtlinien" gelöscht. Sinevibes behauptet, nur Demos eigener Produkte veröffentlicht zu haben und ist über die Löschung verblüfft. Dieser Vorfall verdeutlicht die Auswirkungen algorithmischer Fehlurteile auf Content-Ersteller und löst eine Debatte über die Moderationspraktiken von Plattformen aus.

Mehr lesen
Entwicklung

Wahrnehmungsgerechtes dynamisches Gesichtsprojektionsmapping: Hochgeschwindigkeits-Tracking und koaxiale Einrichtung

2025-02-03
Wahrnehmungsgerechtes dynamisches Gesichtsprojektionsmapping: Hochgeschwindigkeits-Tracking und koaxiale Einrichtung

Forscher haben ein neuartiges, hochgeschwindigkeitsfähiges dynamisches Gesichtsprojektionsmapping-System (DFPM) entwickelt, das Artefakte durch Fehlausrichtung deutlich reduziert. Dies wird durch eine Hochgeschwindigkeits-Gesichtsverfolgungsmethode erreicht, die eine auf beschnittene Bereiche beschränkte interpolierende/extrapolatorische Gesichtserkennung und ein schnelles Ensemble von Regressionsbäumen (ERT) zur Landmarkenerkennung (0,107 ms) verwendet. Eine koaxiale Projektor-Kamera-Einrichtung mit Linsenshift erhält eine hohe optische Ausrichtung mit minimalem Fehler (1,274 Pixel zwischen 1 m und 2 m). Dieses System erreicht eine nahezu perfekte Ausrichtung und verbessert immersive Erlebnisse in den Bereichen Make-up und Unterhaltung.

Mehr lesen

Bayessche Erkenntnistheorie 101: Glaubenserwartungen, Evidenz und Rationalität

2025-02-03

Dieses Tutorial führt in die bayessche Erkenntnistheorie ein und konzentriert sich auf ihre Kernnormen: Probabilismus und das Prinzip der Konditionalisierung. Anhand von Eddington’s Sonnenfinsternisbeobachtung wird veranschaulicht, wie Bayes’sche Methoden den Glauben an Hypothesen aktualisieren. Das Tutorial untersucht dann Unstimmigkeiten innerhalb des Bayesianismus bezüglich a-priori-Wahrscheinlichkeiten, Kohärenz und des Umfangs der Konditionalisierung und präsentiert grundlegende Argumente wie holländische Buchargumente, Präzisionsdominanzargumente und Argumente aus vergleichender Wahrscheinlichkeit. Schließlich wird das Problem der Idealisierung und die Anwendung bayesscher Methoden in der Wissenschaft behandelt.

Mehr lesen

Google stoppt Dart Macros: Fokus ist der Schlüssel

2025-02-03
Google stoppt Dart Macros: Fokus ist der Schlüssel

Das Google Dart-Team hat die Einstellung des Macros-Projekts bekannt gegeben, das darauf abzielte, die Schreibweise von repetitivem Code in Flutter und Dart zu vereinfachen. Aufgrund unerreichter Performance-Ziele und unzureichender Rendite nach jahrelanger Prototypenentwicklung zerlegt Google Macros in kleinere Funktionen. Der Autor, ehemaliger Leiter der Flutter- und Dart-Teams, verbindet diese Entscheidung mit Steve Jobs' Philosophie, „Nein“ zu sagen, um Platz für „Ja“ zu schaffen, und betont die Bedeutung von Fokus. Er zeigt sich optimistisch für die Zukunft des Dart-Teams.

Mehr lesen
Entwicklung

Ubuntu-Entwickler wechseln zu Matrix für Echtzeitkommunikation

2025-02-03
Ubuntu-Entwickler wechseln zu Matrix für Echtzeitkommunikation

Das Ubuntu-Entwicklungsteam hat angekündigt, ab März 2025 von IRC auf Matrix als primäre Plattform für Echtzeitkommunikation zu wechseln. Ziel ist es, die Kommunikation zu optimieren, Fragmentierung zu vermeiden und neue Entwickler anzuziehen. Obwohl IRC immer noch beliebt ist, schreckt seine begrenzte Funktionalität neue Mitwirkende ab, die reichhaltigere Plattformen wie Matrix mit Funktionen wie Diskussionsverlauf, Suche und Offline-Nachrichten bevorzugen. Viele Ubuntu-Teams und Open-Source-Projekte nutzen bereits Matrix, was es zu einer natürlichen Wahl macht. Dies betrifft nur die interne Kommunikation der Entwickler; Endbenutzer sind nicht betroffen.

Mehr lesen
Entwicklung

Anthropic-Bewerbung: Keine KI-Assistenten erlaubt

2025-02-03

Das Bewerbungsformular von Anthropic verbietet ausdrücklich die Verwendung von KI-Assistenten während des Bewerbungsprozesses. Das Unternehmen möchte das genuine Interesse der Bewerber an Anthropic und deren Kommunikationsfähigkeiten ohne KI-Vermittlung bewerten. Dies gewährleistet eine faire und authentische Bewertung der Fähigkeiten und Denkprozesse der Bewerber.

Mehr lesen
Startup Bewerbung

Leichtgewichtige dauerhafte Ausführung: Die Open-Source-Bibliothek DBOS Transact

2025-02-03
Leichtgewichtige dauerhafte Ausführung: Die Open-Source-Bibliothek DBOS Transact

Die traditionelle dauerhafte Ausführung basiert auf externen Orchestratoren wie AWS Step Functions, was die Entwicklung und Bereitstellung komplexer macht. DBOS Transact ist eine leichtgewichtige Open-Source-Bibliothek, die die dauerhafte Ausführung in das Programm selbst integriert und so externe Orchestratoren überflüssig macht. Sie erreicht dauerhafte Ausführung, indem sie den Ausführungszustand des Programms in einer Postgres-Datenbank speichert, sodass eine automatische Wiederherstellung zum Unterbrechungspunkt möglich ist, selbst wenn das Programm abstürzt oder neu gestartet wird. DBOS Transact bietet außerdem zusätzliche Funktionen wie dauerhaften Schlaf, dauerhafte Nachrichtenübermittlung und dauerhafte Warteschlangen, wodurch die Entwicklung zuverlässiger, zustandsbehafteter Programme weiter vereinfacht wird.

Mehr lesen
Entwicklung
1 2 472 473 474 476 478 479 480 595 596