US-Justizministerium behauptet: Geld ist kein Eigentum – eine juristische Absurdität

2025-01-31
US-Justizministerium behauptet: Geld ist kein Eigentum – eine juristische Absurdität

In einem schockierenden juristischen Argument behauptete das US-Justizministerium (DOJ), dass die Beschlagnahme von 50.000 US-Dollar von einem Kleinunternehmer, Chuck Saine, keine Verletzung seiner Eigentumsrechte darstellte, weil Geld kein Eigentum sei. Ihre Begründung? Die Regierung schafft Geld, kann es besteuern und die Verfassung erlaubt Ausgaben für das „allgemeine Wohl“. Diese absurde Behauptung stellt die fundamentalen Eigentumsrechte in Frage und hat Empörung hervorgerufen. Der Fall wird vor Gericht entschieden, aber das Argument des DOJ wirft ernsthafte Bedenken hinsichtlich staatlicher Machtfülle auf.

Mehr lesen

Der vollständige Quellcode des legendären Spiels Elite veröffentlicht!

2025-01-31

Eine Website hat den vollständigen Original-Quellcode aus den 1980er Jahren für das klassische Weltraumspiel Elite veröffentlicht, einschließlich der Versionen für BBC Micro, Acorn Electron, Commodore 64, Apple II und NES. Der Code ist ausführlich dokumentiert, mit über 120 detaillierten Artikeln, die die Funktionsweise erklären. Die Website ermöglicht es auch, das Spiel zu spielen und mit dem Code zu experimentieren, um eines der kultigsten Spiele der 8-Bit-Ära zu würdigen.

Mehr lesen
Spiele

Tensordiagramme vereinfachen die Tensormanipulation: Einführung der Tensorgrad-Bibliothek

2025-01-31

Die Manipulation hochdimensionaler Tensoren kann verwirrend sein? Ein neues Buch, "The Tensor Cookbook", vereinfacht diesen Prozess mithilfe von Tensordiagrammen. Tensordiagramme sind intuitiver als die traditionelle Indexnotation (einsum), zeigen Muster und Symmetrien leicht auf, vermeiden den Aufwand von Vektorisierung und Kronecker-Produkten, vereinfachen die Matrixrechnung und stellen Funktionen und Broadcasting mühelos dar. Die dazugehörige Python-Bibliothek Tensorgrad verwendet Tensordiagramme für symbolische Tensormanipulation und Ableitung, wodurch komplexe Berechnungen leichter verständlich werden.

Mehr lesen

Der Aufstieg passiven Investierens: Ist der Mythos der Markteffizienz gebrochen?

2025-01-31
Der Aufstieg passiven Investierens: Ist der Mythos der Markteffizienz gebrochen?

Die jüngste Marktvolatilität hat Fragen zur Markteffizienz aufgeworfen. Eine neue Studie legt nahe, dass der Aufstieg passiven Investierens zu langsameren Reaktionen aktiver Manager auf Preisdiskrepanzen geführt hat, wodurch die Auswirkungen einzelner Transaktionen verstärkt werden. Die zunehmende Dominanz von Indexfonds hat die Marktsensitivität gegenüber Preisänderungen verringert, was möglicherweise zu erhöhter Volatilität, geringerer Effizienz der Kapitalallokation und sogar zu Marktversagen führt. Obwohl die Schlussfolgerungen der Studie noch diskutiert werden, wirft sie Bedenken hinsichtlich der potenziellen Risiken passiven Investierens auf, insbesondere seiner Auswirkungen auf Large-Cap-Aktien.

Mehr lesen

OpenAI veröffentlicht günstigeres und schnelleres KI-Reasoning-Modell: o3-mini

2025-01-31
OpenAI veröffentlicht günstigeres und schnelleres KI-Reasoning-Modell: o3-mini

OpenAI hat o3-mini vorgestellt, ein neues KI-Reasoning-Modell aus seiner „o“-Familie. Es ist vergleichbar mit der o1-Familie, bietet aber höhere Geschwindigkeit und geringere Kosten. Es wurde für STEM-Probleme, insbesondere Programmierung, Mathematik und Naturwissenschaften, optimiert und ist in ChatGPT verfügbar, wobei die „Reasoning-Anstrengung“ (niedrig, mittel, hoch) angepasst werden kann, um Geschwindigkeit und Genauigkeit auszubalancieren. Bezahlende Nutzer erhalten uneingeschränkten Zugriff, kostenlose Nutzer haben ein Anfragelimit. o3-mini ist auch über die OpenAI-API für ausgewählte Entwickler verfügbar. Es bietet wettbewerbsfähige Preise und verbesserte Sicherheit, übertrifft aber nicht in allen Benchmarks das R1-Modell von DeepSeek.

Mehr lesen
KI

FBI und niederländische Polizei zerschlagen großen pakistanischen Cybercrime-Dienst

2025-01-31

Das FBI und die niederländischen Behörden haben diese Woche einen großen Spam- und Malware-Verbreitungsservice aus Pakistan, bekannt als „The Manipulators“, zerschlagen. Diese Gruppe, die bereits mehrfach vorgestellt wurde, versorgte transnationale organisierte Kriminalitätsgruppen mit Cybercrime-Tools. Die Operation führte zur Beschlagnahme von Dutzenden von Servern und Domains und deckte Millionen von Opfervorgängen auf, darunter mindestens 100.000 von niederländischen Bürgern. Der Dienst verkaufte Phishing-Kits, Betrugsseiten und E-Mail-Extraktor, die Betrugsschemata wie Business Email Compromise (BEC) ermöglichten, die den Opfern erhebliche finanzielle Verluste verursachten. Ironischerweise zeigten die Manipulators trotz ihres dreisten öffentlichen Profils und der Aufmerksamkeit der Medien wenig Rücksicht auf den Schutz ihrer eigenen Identität oder der ihrer Kunden, was zu ihrem Untergang führte. Dies stellt einen schweren Schlag gegen die Cyberkriminalität dar, aber die Ermittlungen dauern an, um die Käufer ihrer Dienste zu verfolgen.

Mehr lesen
Technologie

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-01-31
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv engagiert sich für diese Werte und arbeitet nur mit Partnern zusammen, die sich an sie halten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen

arXivLabs: Experimentelle Projekte mit Community-Kollaborateuren

2025-01-31
arXivLabs: Experimentelle Projekte mit Community-Kollaborateuren

arXivLabs ist ein Framework, das es Kollaborateuren ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Sowohl Einzelpersonen als auch Organisationen, die mit arXivLabs arbeiten, haben unsere Werte von Offenheit, Community, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich diesen Werten und arbeitet nur mit Partnern zusammen, die diese einhalten. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen

Über 8000 hochzitierte Wissenschaftler hatten Arbeiten zurückgezogen: Was ist los?

2025-01-31
Über 8000 hochzitierte Wissenschaftler hatten Arbeiten zurückgezogen: Was ist los?

Eine neue Studie zeigt, dass über 8000 der weltweit am häufigsten zitierten Wissenschaftler mindestens eine zurückgezogene Arbeit haben. Bei der Analyse von Daten aus über 55.000 Rücknahmen stellten die Forscher fest, dass zurückgezogene Arbeiten höhere Selbstzitierungsraten aufwiesen und Arbeiten mit mehr Koautoren eher zurückgezogen wurden. Die Rücknahmeraten variierten je nach Land, wobei die höchsten Raten in Indien und auf dem chinesischen Festland/Taiwan und die niedrigsten in Finnland, Belgien und Israel zu verzeichnen waren. Die Studie hebt einen Zusammenhang zwischen der Anzahl der Publikationen und der Anzahl der Rücknahmen hervor, betont aber, dass nicht alle Rücknahmen ein Fehlverhalten anzeigen; es ist entscheidend, die zugrundeliegenden Ursachen und Muster zu verstehen.

Mehr lesen

Rubys Singleton-Klasse: Ein tiefer Einblick

2025-01-31

Dieser Artikel befasst sich eingehend mit Rubys Singleton-Klasse, einem wichtigen Merkmal seiner objektorientierten Semantik, obwohl sie jahrelang keinen offiziellen Namen hatte. Er erklärt, dass eine Singleton-Klasse weder wirklich ein Singleton noch eine Klasse ist, sondern eine elegante Lösung für das Problem, Methoden an eine bestimmte Klasse in einer rein objektorientierten Sprache anzuhängen. Der Artikel vergleicht Lösungen in Python und Smalltalk und beschreibt detailliert Rubys Mechanismus zur Implementierung von Klassenmethoden mithilfe von Singleton-Klassen, einschließlich dreier Syntaxen zum Definieren von Singleton-Klassenmethoden. Schließlich untersucht er, warum Ruby diesen Ansatz gewählt hat, und hebt die Konsistenz und Bedeutung von Singleton-Klassen innerhalb von Rubys objektorientiertem System hervor.

Mehr lesen
Entwicklung Singleton-Klasse

Minecraft Snapshot 25w03a: Umfangreiches Update für Spieltests

2025-01-31

Der Minecraft Snapshot 25w03a ist da und bringt ein großes Update für das Spieltestsystem! Spieltests sind jetzt über Datapacks und einen neuen Testbefehl zugänglich. Du kannst blockbasierte Tests mit dem neuen Testblock durchführen oder vielseitigere Tests mit Code in Mods erstellen. Dieses Update beinhaltet auch zahlreiche technische Änderungen, wie aktualisierte Datapack- (63) und Ressourcenpack-Versionen (48) und einen neuen Haupt-Eingangspunkt für Spieltests. Außerdem wurden viele Bugs behoben und Verbesserungen an Entitätsdaten, Item-Komponenten und Ressourcenpacks vorgenommen.

Mehr lesen

Das Rätsel des Stack Unwindings in Perf

2025-01-31
Das Rätsel des Stack Unwindings in Perf

Perf, ein leistungsstarkes Performance-Analysetool, verwendet PMU-Zählerüberlaufunterbrechungen, um Thread-Zustände für das Profiling zu erfassen. Das Stack Unwinding stellt jedoch eine Herausforderung dar. Moderne Compiler lassen Frame-Pointer standardmäßig weg, was das Stack-Tracing erschwert. Obwohl eine Neukompilierung mit -fno-omit-frame-pointer möglich ist, ist dies teuer und kann zu Inkompatibilitäten mit Systembibliotheken führen. DWARF bietet eine Alternative, aber seine Komplexität und der Performance-Overhead sind erheblich, was Linus Torvalds dazu brachte, seinen Einsatz beim Stack Unwinding im Kernel abzulehnen. Daher verwendet Perf einen Kompromiss: Es kopiert nur den oberen Teil des Stacks in den User-Space zum Unwinding. Dies begrenzt die Stack-Größe (65.528 Bytes), gleicht aber effektiv Performance und Praktikabilität aus.

Mehr lesen

Katastrophenkapitalismus: Aggressives Verkaufsgespräch nach Notruf

2025-01-31
Katastrophenkapitalismus: Aggressives Verkaufsgespräch nach Notruf

Ein Fehlalarm um 3 Uhr morgens führte zu einem Besuch der Feuerwehr, der schließlich ein defektes HLK-System aufdeckte. Stunden später bewarb ein Servpro-Vertreter aggressiv Reinigungsdienste. Der Autor vermutet, dass seine Notrufinformationen, wahrscheinlich über Plattformen wie PulsePoint zugänglich, verwendet wurden, um einen potenziellen Kunden zu generieren. Dieser Vorfall beleuchtet einen besorgniserregenden Trend, Notfälle für Profit zu nutzen, und wirft Bedenken hinsichtlich des Datenschutzes der Verbraucher und der ethischen Implikationen des Datenaustauschs auf.

Mehr lesen

Go Scripting Bibliothek: script — Vereinfachung von Systemadministrationsaufgaben

2025-01-31
Go Scripting Bibliothek: script — Vereinfachung von Systemadministrationsaufgaben

Die `script`-Bibliothek für Go bietet shell-ähnliche Funktionen für Systemadministratoren, einschließlich des Lesens von Dateien, Ausführens von Unterprozessen, Zählens von Zeilen, Vergleichens von Zeichenketten und mehr. Sie verarbeitet Datenströme mithilfe eines Pipeline-Ansatzes mit einer sauberen API, wodurch die Go-Programmierung so effizient und bequem wie Shell-Scripting wird. `script` unterstützt eine breite Palette von Operationen, von Datei-E/A und HTTP-Anfragen bis hin zur Ausführung externer Befehle und benutzerdefinierter Filter, wodurch Systemadministrationsaufgaben erheblich vereinfacht werden. Beispielsweise repliziert sie einfach die Funktionalität von `grep` und unterstützt die parallele Ausführung für eine verbesserte Leistung.

Mehr lesen
Entwicklung

Savile Row-Schneider im Ozempic-induzierten Krisenmodus

2025-01-31
Savile Row-Schneider im Ozempic-induzierten Krisenmodus

Savile Row, die Heimat der Maßschneiderei, erlebt eine beispiellose Krise – nicht aufgrund hoher Mieten oder Steuern, sondern wegen des beliebten Medikaments zur Gewichtsabnahme Ozempic. Die dramatischen Gewichtsverluste führen dazu, dass Kunden ihre teuren Maßanzüge drastisch ändern oder neu anfertigen lassen müssen. Schneider stehen vor einer doppelten Herausforderung: Zeitdruck und Personalmangel. Die Änderung eines Anzugs kann 1600 £ kosten, während ein Ersatz zwischen 5000 £ und 7000 £ kostet. Viele Kunden besitzen zahlreiche Anzüge und zögern, sie wegzuwerfen, was die Arbeitsbelastung der Schneider weiter erhöht. Das Problem betrifft nicht nur Anzüge, sondern auch Hemden, denen der Platz für Anpassungen fehlt. Schneider befürchten einen Gewichtsrücksprung, sobald Kunden das Medikament absetzen – eine mögliche „Teil 2“ dieser Geschichte.

Mehr lesen

DeepSeek: Ein chinesischer KI-Außenseiter erobert die Welt

2025-01-31
DeepSeek: Ein chinesischer KI-Außenseiter erobert die Welt

DeepSeek, ein KI-Unternehmen, das vom chinesischen Hedgefonds High-Flyer gegründet wurde, hat mit seinen hocheffizienten Modellen DeepSeek V3 und R1 die Welt im Sturm erobert. DeepSeek V3 zeichnet sich durch niedrige Trainingskosten (die tatsächlichen Kosten liegen deutlich über den veröffentlichten 6 Millionen US-Dollar) und eine starke Leistung aus, sowie durch die innovative Multi-Head Latent Attention-Technologie, die zu erheblichen Vorteilen bei den Inferenzkosten führt. Der Erfolg von DeepSeek hängt mit seinen massiven GPU-Investitionen (ca. 50.000 Hopper-GPUs) und dem Fokus auf Talente zusammen, aber seine Niedrigpreisstrategie wirft Fragen nach der Kostentragfähigkeit auf. Googles Gemini Flash 2.0 Thinking stellt ebenfalls eine Herausforderung für die führende Position von DeepSeek dar. Der Aufstieg von DeepSeek spiegelt die wachsende Stärke der chinesischen KI-Technologie wider und regt gleichzeitig zur Reflexion über den internationalen Wettbewerb und die Exportkontrollen an.

Mehr lesen

Trainieren Sie Ihr eigenes KI-Bildmodell in weniger als 2 Stunden

2025-01-31
Trainieren Sie Ihr eigenes KI-Bildmodell in weniger als 2 Stunden

Der Autor trainierte in weniger als zwei Stunden ein benutzerdefiniertes KI-Bildmodell, um Bilder von sich selbst in verschiedenen Stilen zu generieren, beispielsweise als Superman. Dies gelang mithilfe des Flux-Modells und der LoRA-Trainingstechnik, wobei der benutzerfreundliche GPU-Cloud-Service von Replicate und vorgefertigte Tools genutzt wurden. Mit nur wenigen persönlichen Fotos und Hugging Face zur Modellverwaltung war der Prozess erstaunlich einfach. Die Ergebnisse variierten, waren aber unterhaltsam genug, um die geringen Kosten (unter 10$) zu rechtfertigen.

Mehr lesen
KI

uscope: Ein nativer grafischer Debugger für Linux

2025-01-31
uscope: Ein nativer grafischer Debugger für Linux

uscope ist eine native grafische Debugging- und Introspektions-Toolchain für Linux, die sich derzeit in der frühen Entwicklung befindet. Der Autor plant, Funktionen wie die Unterstützung mehrerer Programmiersprachen (C, Zig, C++, Go, Rust, Odin, Jai usw.), das Debuggen von Multithread-Programmen, die Code-Navigation, Remote-Debugging und vieles mehr hinzuzufügen. Das Projekt zielt darauf ab, ein flexibles und erweiterbares Debugging-System mit einer benutzerfreundlichen Oberfläche zu erstellen. Der Autor plant auch, es als Bibliothek zu erstellen, damit andere Entwickler darauf aufbauend interessantere Tools erstellen können.

Mehr lesen
Entwicklung nativer Code

Distro (YC S24) sucht Chief of Staff

2025-01-31
Distro (YC S24) sucht Chief of Staff

Distro, ein Absolvent von Y Combinator Sommer 2024, sucht einen Chief of Staff, der direkt mit dem Gründer und CEO zusammenarbeitet. Diese Rolle umfasst die Verwaltung laufender und ad-hoc geschäftskritischer Aufgaben und Projekte, während das Unternehmen nach der Seed-Finanzierung skaliert. Ideale Kandidaten verfügen über mehr als 3 Jahre Berufserfahrung nach dem Studium, vorherige Erfahrung in einem Startup in einer Chief of Staff- oder Operations-Rolle, eine starke Eigenverantwortung, einen proaktiven Ansatz für die Geschäftsentwicklung und die Bereitschaft, im Büro in Palo Alto zu arbeiten.

Mehr lesen
Startup Stellenanzeige

Eine überraschend reiche Geschichte der Taschenrechner

2025-01-31
Eine überraschend reiche Geschichte der Taschenrechner

Dieser Artikel zeichnet die überraschend reiche Geschichte von Taschenrechnern nach, von alten Abakus und Rechenstäben bis hin zu modernen elektronischen Geräten. Anhand einer persönlichen Sammlung antiker Taschenrechner beschreibt der Autor die Entwicklung von mechanischen Wunderwerken wie dem Pascal'schen Addierer und dem Leibniz'schen Multiplizierer über Rechenschieber, handbetriebene Rechenmaschinen und schließlich den elektronischen Taschenrechner. Die Geschichte beleuchtet wichtige technologische Fortschritte und Einschränkungen in jeder Phase und gipfelt in der Miniaturisierung und weit verbreiteten Akzeptanz von Taschenrechnern, sogar integriert in Armbanduhren. Der Aufstieg von Smartphones hat den eigenständigen Taschenrechner jedoch letztendlich zu einem Nischenprodukt degradiert.

Mehr lesen

Webdesign: Von Templates zur Ausdruckskraft

2025-01-31
Webdesign: Von Templates zur Ausdruckskraft

Im Jahr 2010 war eine benutzerdefinierte Website die digitale Visitenkarte eines Designers. Entwickler nutzten die Möglichkeiten von HTML5, um fantasievolle Websites zu erstellen. Doch der Aufstieg von Templates und Automatisierungstools führte zur Homogenisierung. Heute hat die Browsertechnologie enorme Fortschritte gemacht, doch viele Designer sind immer noch in alten Paradigmen verhaftet. Dieser Artikel fordert Designer auf, neue CSS-Funktionen wie HSL- und OKLCH-Farbräume und Container-Queries zu nutzen, um die Grenzen von Templates zu sprengen und ausdrucksstärkere Websites zu gestalten. Websites sollten mehr sein als nur Informationsbehälter; sie sind ein Raum für kreativen Ausdruck.

Mehr lesen

VoidDB schlägt LMDB, BoltDB, LevelDB und BadgerDB in Benchmarks

2025-01-31
VoidDB schlägt LMDB, BoltDB, LevelDB und BadgerDB in Benchmarks

Aktuelle Benchmarks zeigen die überlegene Leistung von VoidDB im Vergleich zu führenden Embedded-Datenbanken wie LMDB, BoltDB, LevelDB und BadgerDB. VoidDB übertrifft die Konkurrenz deutlich bei Put-, Get- und GetNext-Operationen. Insbesondere ist die Put-Operation von VoidDB fast viermal schneller als bei BoltDB und fast dreimal schneller als bei LevelDB. Dies unterstreicht die überzeugende Leistung von VoidDB in Hochdurchsatz-Szenarien und bietet Entwicklern eine hoch effiziente und zuverlässige Datenbankoption.

Mehr lesen
Entwicklung Embedded-Datenbank

Modernisierung der klassischen Casio F-91W mit einem neuen Motherboard

2025-01-31
Modernisierung der klassischen Casio F-91W mit einem neuen Motherboard

Der Autor hat ein Ersatz-Motherboard für seine klassische Casio F-91W Uhr bei Crowd Supply gekauft. Dieses Projekt behält das originale Casio LCD-Display bei, ersetzt aber das Motherboard durch einen modernen Mikrocontroller und Open-Source-Firmware. Das Ergebnis ist eine Uhr mit längerer Batterielebensdauer und zusätzlichen Funktionen. Der Artikel beschreibt detailliert den Prozess des Austauschs des Motherboards, einschließlich des Zerlegens der Uhr, des Lötens von Komponenten, der Installation des neuen Motherboards und des Kompilierens und Installierens der benutzerdefinierten Firmware. Ein Emulator wurde verwendet, um die Firmware zu testen, bevor die Uhr erfolgreich mit Funktionen wie Stoppuhr und Thermometer aktualisiert wurde.

Mehr lesen
Hardware

MillenniumDB: Ein neuartiges graphenorientiertes Datenbankmanagementsystem

2025-01-31
MillenniumDB: Ein neuartiges graphenorientiertes Datenbankmanagementsystem

MillenniumDB ist ein graphenorientiertes Datenbankmanagementsystem, das vom Millennium Institute for Foundational Research on Data (IMFD) entwickelt wurde. Es unterstützt mehrere Graphenmodelle und bietet ziemlich vollständige RDF/SPARQL-Unterstützung sowie eine benutzerdefinierte Abfragesprache für Property Graphs. Das Projekt befindet sich noch in der aktiven Entwicklung und ist noch nicht produktionsreif, bietet aber bereits umfangreiche Funktionen und plant, in naher Zukunft Unterstützung für GQL hinzuzufügen. Detaillierte Anweisungen zur Installation, Konfiguration und Verwendung, einschließlich der Docker-Bereitstellung, werden bereitgestellt.

Mehr lesen

Quantels Paintbox: Das revolutionäre digitale Malprogramm, das das Fernsehen veränderte

2025-01-31

Anfang der 1980er Jahre revolutionierte Quantel, ein kleines Unternehmen aus Newbury, England, die Fernsehgrafik mit seiner Paintbox, einem bahnbrechenden digitalen Malprogramm. Es löste die bis dahin unüberwindliche Herausforderung, realistisch gerenderte digitale Linien mit der Geschwindigkeit und Subtilität traditioneller Malerei zu erzeugen, wobei ein druckempfindlicher Stift für präzise Steuerung verwendet wurde. Trotz der Hardware-Einschränkungen (eine riesige 330-MB-Festplatte und die Verarbeitung, die auf 25 kundenspezifische Leiterplatten verteilt war), lieferte die Paintbox Echtzeit-Leistung und Sendequalität. Ihre benutzerfreundliche Oberfläche und ihre leistungsstarken Funktionen machten sie schnell zu einem Industriestandard, der von großen Netzwerken und Produktionsfirmen weltweit übernommen wurde. Der Einfluss der Paintbox auf Fernsehwerbung und Musikvideos war unbestreitbar und hielt ihre Dominanz fast ein Jahrzehnt lang aufrecht, bevor günstigere Software-Alternativen aufkamen.

Mehr lesen

Microsofts neue Surface-Geräte: Intel-Modelle kosten 400 $ mehr

2025-01-31
Microsofts neue Surface-Geräte: Intel-Modelle kosten 400 $ mehr

Microsoft hat neue Surface Pro und Surface Laptop Modelle für Geschäftskunden auf den Markt gebracht, die mit Intel Core Ultra Prozessoren ausgestattet sind. Diese sind 400 $ teurer als ihre Qualcomm Snapdragon-basierten Gegenstücke. Die Intel-basierten Modelle beginnen bei 1499 $ mit einem Core Ultra 5 Prozessor der zweiten Generation, 16 GB RAM und 256 GB Speicher. Qualcomm-basierte Surfaces beginnen bei 1099 $. Consumer-Modelle bieten derzeit nur Qualcomm-Optionen an. Verfügbar ab dem 18. Februar unterstützen die neuen Surface Microsofts neues KI-gestütztes Portal für die mobile Geräteverwaltung.

Mehr lesen
Hardware

Linux 6.14: KVM-Virtualisierung erhält Verbesserungen

2025-01-31

Der kommende Linux-Kernel 6.14 enthält zahlreiche Verbesserungen für das Kernel-basierte Virtual Machine (KVM)-Subsystem. Zu den Aktualisierungen gehören: Entfernung redundanter TLB-Flushes auf AMD-CPUs; Überarbeitung der KVM x86 CPUID-Funktionsinfrastruktur für eine bessere Verfolgung der vCPU-Fähigkeiten; Fortsetzung der Arbeiten zur Unterstützung von Intel Trust Domain Extensions (TDX)-VMs; verbesserte Behandlung von VM-Exits für eine bessere Parität zwischen VMX und SVM; und hinzugefügte Unterstützung für Zabha-, Svvptc- und Ziccrse-Erweiterungen für RISC-V KVM-Gäste. Diese Änderungen versprechen verbesserte Leistung und Stabilität für virtuelle Maschinen.

Mehr lesen
Entwicklung

Kritische Sicherheitslücke in der Firmware des Contec CMS8000 Patientenmonitors entdeckt

2025-01-31

Die CISA hat eine Sicherheitswarnung herausgegeben, die kritische Schwachstellen in der Firmware des Contec CMS8000 Patientenmonitors aufdeckt. Die Analyse zeigt, dass alle drei untersuchten Firmware-Versionen eine Hintertür mit einer fest codierten IP-Adresse (CVE-2025-0626) und eine Funktionalität enthalten, die zu Datenverlusten von Patienten führen kann (CVE-2025-0683). Diese Schwachstellen könnten die Remote-Code-Ausführung und die Geräteänderung ermöglichen und die Patientensicherheit gefährden. Die CISA fordert die Benutzer dringend auf, die Firmware zu aktualisieren und zusätzliche Sicherheitsmaßnahmen zu ergreifen.

Mehr lesen

Mesh-Erstellung mit sphärischer Einbettung: Ein neuartiger Ansatz zur Oberflächenrekonstruktion

2025-01-31

Dieser Artikel untersucht einen neuartigen Ansatz zur 3D-Oberflächenrekonstruktion: die sphärische Einbettung. Diese Methode projiziert eine Punktwolke auf eine Sphäre und verwendet dann die konvexe Hülle, um ein Mesh zu konstruieren. Dadurch werden die Lochprobleme adressiert, die bei traditionellen Methoden bei der Bearbeitung komplexer Formen und fehlender Daten auftreten können. Obwohl diese Methode einige Vorteile bei der Verarbeitung des Stanford-Bunny-Modells zeigt, insbesondere bei der Gewährleistung der Mesh-Integrität, besteht immer noch Verbesserungspotenzial hinsichtlich Effizienz und Genauigkeit. Im Vergleich zu traditionellen Methoden wie der Poisson-Oberflächenrekonstruktion erfordert sie mehr Iterationen und Parameteranpassungen, um optimale Ergebnisse zu erzielen. Der Artikel beschreibt detailliert den Algorithmus-Implementierungsprozess und veranschaulicht die Leistung des Algorithmus unter verschiedenen Parametern anhand von Codebeispielen.

Mehr lesen
1 2 479 480 481 483 485 486 487 595 596