Linux wird 34: Vom Hobby-Projekt zur Weltherrschaft

2025-08-26
Linux wird 34: Vom Hobby-Projekt zur Weltherrschaft

Vor 34 Jahren kündigte ein unbekannter finnischer Informatikstudent, Linus Torvalds, ein freies Betriebssystemprojekt an, das ursprünglich als Hobby gedacht war. Heute treibt Linux eine riesige Bandbreite an Geräten an – ein Beweis für seinen Erfolg. Dieser Artikel erzählt von den bescheidenen Anfängen von Linux: Torvalds holte sich Feedback in einer Newsgruppe, bevor er Version 0.01 veröffentlichte. Interessanterweise war der Name „Linux“ nicht Torvalds' Wahl; ein Kollege benannte ihn in letzter Minute. Von seinem ursprünglichen Namen „Freax“ bis zu seiner heutigen globalen Prominenz zeigt die Geschichte von Linux den Triumph von Open-Source-Software und ihre bemerkenswerte Portabilität und Anpassungsfähigkeit.

Mehr lesen
Technologie

Kleine Elektroautos siegen: Geringste CO2-Emissionen über den gesamten Lebenszyklus

2025-08-26
Kleine Elektroautos siegen: Geringste CO2-Emissionen über den gesamten Lebenszyklus

Eine Studie der University of Michigan zeigt, dass kompakte Elektroautos die geringsten CO2-Emissionen über ihren gesamten Lebenszyklus aufweisen, wobei Faktoren wie Fahrzeugtyp, Nutzungsmuster und Standort berücksichtigt werden. Im Vergleich von Benzinern, Hybriden und Elektroautos stellte die Studie fest, dass eine kompakte Elektrolimousine mit einer 200-Meilen-Batterie nur 17 % der CO2-Emissionen eines benzinbetriebenen Pick-up-Trucks über den Lebenszyklus aufweist. Selbst ein Elektro-Pick-up mit kurzer Reichweite produziert nur 25 % der Emissionen. Hybride brachten nur moderate Verbesserungen, während bei Elektroautos kleinere Akkus durchweg zu geringeren Umweltbelastungen führten.

Mehr lesen
Technologie

timep: Ein blitzschneller Bash-Profiler mit integrierten Flamegraphs

2025-08-26
timep: Ein blitzschneller Bash-Profiler mit integrierten Flamegraphs

timep ist ein hochmoderner, trap-basierter Profiler für Bash-Code. Er generiert Ausführungszeitprofile pro Befehl und protokolliert hierarchisch Befehlslaufzeiten und Metadaten basierend auf Funktions- und Subshell-Schachtelungstiefe. Die neueste Version (v1.3) ist vollständig eigenständig und enthält eine komprimierte Binärdatei und einen Flamegraph-Generator. Wesentliche Refactorings haben die Leistung drastisch verbessert; ein Test mit ca. 67.000 Befehlen dauert jetzt 5 Minuten (statt 20!). timep bietet detaillierte und zusammengefasste Profile sowie visuell aussagekräftige Flamegraphs, was die Analyse und Optimierung von Bash-Code vereinfacht.

Mehr lesen
Entwicklung Bash-Profiling

Blacksky: Ein dezentrales soziales Netzwerk mit zwei Millionen Nutzern

2025-08-26
Blacksky: Ein dezentrales soziales Netzwerk mit zwei Millionen Nutzern

Blacksky, ein dezentrales soziales Netzwerk, das auf dem AT-Protokoll von Bluesky basiert, ist organisch auf zwei Millionen Nutzer angewachsen und zeigt damit das Potenzial dezentraler Plattformen. Mit dem Fokus auf schwarze Stimmen und Community-Sicherheit nutzt Blacksky selbst entwickelte Open-Source-Tools und ein Community-basiertes Moderationssystem, um seine einzigartige Identität und Unabhängigkeit von Bluesky zu wahren. Der Erfolg unterstreicht die Möglichkeiten dezentraler Infrastruktur, inklusive und selbstverwaltete Online-Spaces zu fördern.

Mehr lesen
Technologie

Fenster: Eine minimale plattformübergreifende 2D-Canvas-Bibliothek

2025-08-26
Fenster: Eine minimale plattformübergreifende 2D-Canvas-Bibliothek

Fenster ist eine minimalistische plattformübergreifende 2D-Canvas-Bibliothek, die an Borland BGI oder QBASIC-Grafiken erinnert. Sie bietet ein einzelnes Anwendungsfenster, einen 24-Bit-RGB-Framebuffer, plattformübergreifende Tastatur-/Maus-Eingabe und Audiowiedergabe – alles mit minimalem Code. Eine einfache Polling-API vermeidet Callbacks oder Multithreading. Sie verfügt über C99-, Go-, Zig- und Lua-Bindings, und ja, sie kann sogar Doom ausführen!

Mehr lesen
Entwicklung 2D-Grafik

Reverse Engineering: hochauflösende interne Raspberry Pi Scans veröffentlicht

2025-08-26

Nach den Reverse-Engineering-Bemühungen von Jonathan Clark und TubeTime am Raspberry Pi Zero 2 W bzw. Compute Module 5 und der anschließenden Veröffentlichung von Schaltplänen und Prozessen, stellte der Autor fest, dass er hochauflösende Lumafield-Scans der meisten modernen Raspberry Pi-Modelle (ausgenommen die größeren Modelle im Tastaturformat) besaß. Diese Scans, die detaillierte interne Ansichten bieten, sind jetzt öffentlich zugänglich, um von der Community erforscht und analysiert zu werden.

Mehr lesen
Hardware 3D-Scans

Die mehrschichtige Verteidigung von RubyGems.org gegen bösartige Gems

2025-08-26

RubyGems.org hat kürzlich einen Angriff vereitelt, der bösartige Gems beinhaltete, die entwickelt wurden, um Social-Media-Anmeldedaten zu stehlen. Der Erfolg beruht auf einem mehrschichtigen Sicherheitsansatz: automatisierte Erkennung (statische und dynamische Codeanalyse), Risikobewertung, retrospektive Überprüfung und externe Informationsquellen. Nach der Erkennung werden verdächtige Gems manuell überprüft; bestätigte bösartige Gems werden entfernt und dokumentiert. Bei einem kürzlich aufgetretenen Vorfall entfernte RubyGems.org die meisten bösartigen Pakete vor dem Bericht von Socket.dev und arbeitete aktiv bei der Untersuchung mit, was eine effektive Sicherheitsreaktion demonstriert. Der Artikel fördert die Beteiligung der Community an der Sicherheitswartung und fordert Unternehmen zur Unterstützung der Sicherheitsbemühungen von RubyGems.org auf.

Mehr lesen
Entwicklung Bösartige Gems

Ein altes iPhone als UniFi Protect Kamera mit Docker

2025-08-26

Der Autor hat erfolgreich die Kamera eines alten iPhones in sein UniFi Protect System integriert, indem er einen Docker Container verwendet hat. Da es keine iOS App mit nativem ONVIF Support gibt, hat er clever eine RTSP App (IP Camera Lite) und einen ONVIF Proxy Docker Container eingesetzt. ffmpeg wurde verwendet, um den RTSP Stream zu verifizieren, und nach einigen Konfigurationsanpassungen (einschließlich der korrekten Breite/Höhe) wurde die selbstgebaute Kamera erfolgreich zu UniFi Protect hinzugefügt und ersetzt somit die vorherigen Surveillance Station und Scrypted Setups.

Mehr lesen

DeepWiki: Ihr KI-gestütztes Coding-Tool

2025-08-26
DeepWiki: Ihr KI-gestütztes Coding-Tool

DeepWiki verwandelt jedes GitHub-Repository im Handumdrehen in ein navigierbares Wiki und steigert so die Effizienz der KI-unterstützten Codierung erheblich. Es bietet schnelle und gründliche Suchmodi und liefert präzise Antworten mit Links zu den Quelldateien. Der DeepWiki MCP-Server lässt sich nahtlos in KI-IDEs wie Claude und Cursor integrieren, um Echtzeit-Kontextanfragen zu ermöglichen. DeepWiki hilft beim Verständnis von Codebasen, generiert Code-Schnipsel, bewertet die Sicherheit und Lizenzen von Open-Source-Bibliotheken und unterstützt sogar bei Code-Reviews. Egal ob Anfänger oder Experte, DeepWiki ist ein leistungsstarkes Werkzeug für effizientes Codieren.

Mehr lesen

Echtzeit-3D-Bewegungserkennung und -visualisierung von Menschen mit Wi-Fi CSI

2025-08-26
Echtzeit-3D-Bewegungserkennung und -visualisierung von Menschen mit Wi-Fi CSI

WiFi-3D-Fusion ist ein Open-Source-Projekt, das Kanalstatusinformationen (CSI) von lokalem Wi-Fi nutzt, um die Bewegung von Menschen in Echtzeit zu erkennen und in 3D zu visualisieren. Es unterstützt die Datenerfassung über ESP32-CSI und Nexmon und verwendet fortschrittliche CNNs zur Personenerkennung und -verfolgung, einschließlich der Mehrpersonenidentifizierung und -wiedererkennung. Eine kontinuierliche Lernpipeline ermöglicht es dem Modell, sich während des Betriebs automatisch zu verbessern. Die Visualisierung wird sowohl über eine Weboberfläche als auch über eine terminalbasierte Pipeline angeboten. Optionale Integrationen mit Person-in-WiFi-3D, NeRF² und 3D Wi-Fi Scanner werden ebenfalls bereitgestellt.

Mehr lesen

Scala Capture Checking: Die Technik hinter einem gescheiterten Vortrag

2025-08-26

Dieser Artikel beschreibt den gescheiterten Vortrag des Autors über Capture Checking auf der Scala Days 2025 und die anschließende intensive Beschäftigung mit der Technologie. Capture Checking zielt darauf ab, das Problem zu lösen, dass Werte ihren vorgesehenen Gültigkeitsbereich verlassen, wie z. B. die vorzeitige Schließung von Ressourcen in try-with-resource-Mustern. Scala implementiert Capture Checking durch die Einführung von „Capture Sets“, einem Feature des Typsystems, das es ermöglicht, einen Typ und alle Werte, die er erfasst, zu markieren. Der Artikel beschreibt detailliert Capture Sets, Subtyping, syntaktischen Zucker und die Mechanismen zum Erfassen von Funktionen und Klassen und untersucht das Verhalten von Capture Sets in Typparametern. Abschließend argumentiert der Autor, dass Capture Checking, obwohl es viele Details umfasst, für die meisten Entwickler ein weitgehend unsichtbares Feature ist, das die Sicherheit von Scala verbessert und die breite Verwendung von Fähigkeiten ermöglicht.

Mehr lesen
Entwicklung

Annotierter Transformer: Eine zeilenweise Implementierung

2025-08-26

Dieses Dokument präsentiert eine annotierte, zeilenweise PyTorch-Implementierung des Transformer-Papers. Es ordnet einige Abschnitte des Originalpapiers neu an und entfernt einige, und fügt durchgehend Kommentare hinzu. Das Notebook bietet eine vollständige, ausführbare Implementierung und erklärt die Transformer-Architektur (Encoder, Decoder, Attention, Positionskodierung usw.), den Trainingsprozess und ein reales Beispiel (Multi30k Deutsch-Englisch-Übersetzung).

Mehr lesen
Entwicklung

Unerwarteter CPU-Performance-Schub durch Datenstruktur-Optimierung

2025-08-26

Ein Programm, das einen großen Datensatz verarbeitete, stieß auf Engpässe bei der Speicher- und CPU-Leistung. Die anfängliche Verwendung eines einzigen Arrays zur Speicherung der Daten führte zu einem Speicherverbrauch von bis zu 1 GB. Durch den Einsatz datenorientierter Programmierung, bei der die Daten in mehrere Arrays aufgeteilt wurden, konnten etwa 200 MB Speicherplatz eingespart werden. Eine weitere Optimierung bestand darin, ein String-Array durch Byte-Array-Indizes für Feldnamen zu ersetzen, wodurch der Speicherverbrauch weiter reduziert wurde. Überraschenderweise führte diese Änderung auch zu einer deutlichen Senkung der CPU-Auslastung. Der Grund liegt im Garbage-Collection-Mechanismus: Die Verarbeitung eines String-Arrays erfordert, dass der Garbage Collector alle String-Objekte durchläuft, während die Verarbeitung eines Byte-Arrays dies nicht tut, wodurch die Garbage-Collection-Überlastung drastisch reduziert wird.

Mehr lesen

xv6-riscv-net: TCP/IP-Networking für xv6 RISC-V

2025-08-26
xv6-riscv-net: TCP/IP-Networking für xv6 RISC-V

Dieses Projekt integriert einen TCP/IP-Stack in das RISC-V-basierte xv6-Betriebssystem und ermöglicht so Netzwerkfunktionalität. Es umfasst einen Kernel-Port des benutzerseitigen TCP/IP-Stacks microps, einen virtio-net-Treiber für die Netzwerk-Emulation in QEMU, eine standardmäßige Socket-API und einen einfachen ifconfig-Befehl. Mit wenigen Befehlen lässt sich QEMU erstellen und starten, IP-Adressen konfigurieren und ein Ping vom Host zum xv6-Gast durchführen, sowie TCP/UDP-Echo-Anwendungen testen.

Mehr lesen
Entwicklung

Die Grenzen der Zeit-Synchronisierung unter Linux ausloten: Eine Herausforderung mit 500 ns Genauigkeit

2025-08-26
Die Grenzen der Zeit-Synchronisierung unter Linux ausloten: Eine Herausforderung mit 500 ns Genauigkeit

Dieser Beitrag beschreibt die einmonatige Suche des Autors nach einer hochpräzisen Zeit-Synchronisierung auf mehreren Linux-Systemen in einem lokalen Netzwerk. Das Ziel war eine Genauigkeit im Sub-Mikrosekundenbereich für das verteilte Tracing. Trotz der Verwendung von GPS und Chrony stellte der Autor fest, dass die ideale Genauigkeit schwer zu erreichen war. Jitter des GPS-Empfängers, Netzwerklatenz und Asymmetrie führten zu Hunderten von Nanosekunden Fehler. Letztendlich wurde eine Synchronisationsgenauigkeit von etwa 500 ns auf den meisten Systemen erreicht – nicht ganz das Ziel, aber ausreichend für das verteilte Tracing.

Mehr lesen
Entwicklung Zeit-Synchronisierung

Will Smith Konzertvideo löst KI-Kontroverse aus: Echtes Publikum, KI-verbesserte Aufnahmen

2025-08-26
Will Smith Konzertvideo löst KI-Kontroverse aus: Echtes Publikum, KI-verbesserte Aufnahmen

Ein kurzer Clip von einem Will Smith Konzert ging viral und löste Vorwürfe über KI-generierte Fake-Zuschauer und Schilder aus. Die Wahrheit ist jedoch differenzierter. Das Video verwendet echtes Filmmaterial von echten Konzertbesuchern von Smiths Europatournee. Smiths Team nutzte jedoch KI-Bild-zu-Video-Modelle, um kurze animierte Clips aus professionell aufgenommenen Zuschauerfotos für eine Konzertmontage zu erstellen. Die nachträgliche Nachbearbeitung durch YouTube fügte Unschärfen und Verzerrungen hinzu, was die Wahrnehmung von KI-generierten Inhalten verschlimmerte. Die „KI-Artefakte“ sind nicht vollständig KI-generiert, sondern das Ergebnis der KI-Anwendung und der Nachbearbeitung durch YouTube.

Mehr lesen
Technologie Video-Nachbearbeitung

Ein Bug rettete ein Unternehmen

2025-08-26
Ein Bug rettete ein Unternehmen

Im Jahr 2002 veröffentlichte Rogue Amoeba die erste Version von Audio Hijack mit einer 15-tägigen, uneingeschränkten Testversion, in der Hoffnung, Kunden zu gewinnen. Der Umsatz war enttäuschend. Ein Bug in Version 1.6 beschränkte die Testversion jedoch versehentlich auf 15 Minuten Aufnahme. Überraschenderweise führte diese strengere Beschränkung zu einem dramatischen Umsatzanstieg, der Rogue Amoeba von einem Nebenprojekt in ein Unternehmen mit über einem Dutzend Mitarbeitern verwandelte. Dieser glückliche Fehler rettete sowohl Audio Hijack als auch das Unternehmen selbst.

Mehr lesen
Startup

macOS-CLI-Tools: Schluss mit ~/Library/Application Support!

2025-08-26
macOS-CLI-Tools: Schluss mit ~/Library/Application Support!

Viele macOS-Kommandozeilenprogramme speichern Konfigurationsdateien fälschlicherweise in ~/Library/Application Support, was den Erwartungen der Benutzer und der XDG-Spezifikation widerspricht. Der Artikel argumentiert, dass beliebte Bibliotheken und Dotfile-Manager der XDG-Spezifikation folgen und Konfigurationsdateien in ~/.config ablegen. Der Autor plädiert dafür, dass CLI-Tools dieser Konvention folgen sollten, um die Benutzerfreundlichkeit und Konsistenz zu verbessern; nur GUI-Anwendungen sollten ~/Library/Application Support verwenden.

Mehr lesen

macOS Tahoe-Systemdienstprogramm-Symbole: Tote Kanarienvögel

2025-08-26
macOS Tahoe-Systemdienstprogramm-Symbole: Tote Kanarienvögel

Die neuen Symbole für Systemdienstprogramme in macOS 26 Tahoe Beta 7 werden stark kritisiert. Der Autor argumentiert, dass die neuen Symbole, die alle ein faules Schraubenschlüssel-Motiv verwenden, objektiv schlecht sind. Nur ein kleiner Teil des Symbols repräsentiert die Funktion der Anwendung, der Rest wird von einem schlecht gestalteten Schraubenschlüssel und einer Schraube dominiert. Das Design wird für seine mangelnden Details und die schlechte Ausführung kritisiert, veranschaulicht durch das Symbol des Festplatten-Dienstprogramms, das lediglich ein Apple-Logo ist. Dies wird als ein Kanarienvogel in der Kohlenmine angesehen, der auf tiefere Probleme mit Apples Design-Sensibilität hinweist.

Mehr lesen
Design

Googles Flüssigkühlung im Rechenzentrum: Eine Revolution für KI

2025-08-26
Googles Flüssigkühlung im Rechenzentrum: Eine Revolution für KI

Der Aufstieg der KI hat eine erhebliche Wärmeleistungsherausforderung für Rechenzentren geschaffen. Auf der Hot Chips 2025 präsentierte Google sein massives Flüssigkühlsystem, das für seine TPUs entwickelt wurde. Dieses System verwendet CDUs (Kühlmittelverteilungseinheiten) für die Rack-Kühlung, wodurch der Energieverbrauch im Vergleich zur Luftkühlung deutlich reduziert und die Systemstabilität durch Redundanz sichergestellt wird. Google verwendet auch ein Bare-Die-Design, ähnlich dem „De-Liding“ von PC-Enthusiasten, um die Wärmeübertragungseffizienz seiner TPUv4 zu verbessern. Diese Lösung bewältigt nicht nur den immensen Kühlbedarf der KI, sondern weist auch auf eine neue Richtung für zukünftige Rechenzentrum-Kühlungslösungen hin.

Mehr lesen
Technologie Flüssigkühlung

Die MiniPC-Revolution: Modulares Computing für das Homelab

2025-08-26

MiniPCs revolutionieren die persönliche Datenverarbeitung durch ihre Erschwinglichkeit, Kompaktheit, Energieeffizienz und Vielseitigkeit. Der Autor beschreibt die Vorteile von MiniPCs in Homelab-Setups, Netzwerk-Speicherlösungen und persönlichen Cloud-Lösungen und hebt die Vorteile ihres modularen Designs hervor, um Single Points of Failure zu vermeiden und die Wartung zu vereinfachen. Anstatt eines einzigen leistungsstarken Rechners bieten MiniPCs einen skalierbaren und flexiblen Ansatz zum Aufbau einer individuellen Computing-Umgebung.

Mehr lesen

Weltweite Börsen warnen vor Risiken durch tokenisierte Aktien

2025-08-26
Weltweite Börsen warnen vor Risiken durch tokenisierte Aktien

Die World Federation of Exchanges (WFE), die die größten Börsen weltweit vertritt, hat die Aufsichtsbehörden vor den Risiken sogenannter tokenisierter Aktien gewarnt. Diese auf Blockchain basierenden Token ahmen Aktien nach, verfügen aber nicht über dieselben Rechte und Schutzmaßnahmen, was die Integrität des Marktes beeinträchtigen könnte. In einem Schreiben an die SEC, ESMA und IOSCO hob die WFE den Einstieg von Plattformen wie Coinbase und Robinhood in diesen neuen Sektor hervor und betonte, dass diese „tokenisierten Aktien“ keinen echten Aktien entsprechen. Die WFE forderte die Aufsichtsbehörden auf, Wertpapierregeln auf diese Vermögenswerte anzuwenden, Rechtsrahmen zu klären und irreführende Werbung zu verhindern, wobei sie auf potenzielle Verluste für Anleger und Reputationschäden für die emittierenden Unternehmen hinwies.

Mehr lesen
Technologie tokenisierte Aktien

Indoor-Luftreinigungstechnik: Wirksamkeit fragwürdig, reale Studien erforderlich

2025-08-26
Indoor-Luftreinigungstechnik: Wirksamkeit fragwürdig, reale Studien erforderlich

Eine neue Studie zeigt, dass viele Technologien, die behaupten, die Raumluft zu reinigen und die Ausbreitung von Viren zu verhindern, nicht an Menschen getestet wurden und ihre potenziellen Risiken noch unklar sind. Die Forschung analysierte fast 700 Studien zu Technologien wie HEPA-Filter, UV-Licht, Ionisatoren und fortschrittlichen Lüftungssystemen. Nur 9 % untersuchten deren Auswirkungen auf die menschliche Gesundheit. Die Forscher fordern weitere Studien in realen Umgebungen, die Wirksamkeit und potenzielle Risiken bewerten, standardisierte gesundheitsbezogene Ergebnisse und unabhängige Finanzierung, um die öffentliche Gesundheitspolitik zu informieren.

Mehr lesen

Google macht Entwicklerverifizierung für verbesserte Android-Sicherheit Pflicht

2025-08-25
Google macht Entwicklerverifizierung für verbesserte Android-Sicherheit Pflicht

Um Malware und Finanzbetrug zu bekämpfen, kündigte Google an, dass ab 2026 nur noch Apps von verifizierten Entwicklern auf zertifizierten Android-Geräten installiert werden können. Dies betrifft alle Installationsmethoden, einschließlich Sideloading. Die Maßnahme zielt darauf ab, die Verbreitung gefälschter Apps und böswilliger Akteure einzudämmen. Ein schrittweiser Rollout beginnt 2026 in ausgewählten Ländern, die stark von betrügerischen Apps betroffen sind, mit globaler Implementierung ab 2027. Entwickler erhalten Zugriff auf einen Verifizierungsprozess mit separaten Workflows für Studenten und Hobbyisten.

Mehr lesen

Big-O-Notation verstehen: Ein praktischer Leitfaden

2025-08-25
Big-O-Notation verstehen: Ein praktischer Leitfaden

Dieser Artikel bietet eine klare und prägnante Erklärung der Big-O-Notation, einer Methode zur Beschreibung der Leistung von Algorithmen. Anhand der JavaScript-Funktion `sum` werden die Unterschiede zwischen O(1) konstanter Zeit, O(log n) logarithmischer Zeit, O(n) linearer Zeit und O(n²) quadratischer Zeit verglichen. Visualisierungen und Codebeispiele veranschaulichen die Zeitkomplexität verschiedener Algorithmen, darunter Bubblesort und binäre Suche. Der Artikel untersucht auch Techniken zur Verbesserung der Codeleistung, wie das Vermeiden von `indexOf` in Schleifen und die Nutzung von Caching zur Reduzierung redundanter Berechnungen. Abschließend wird die Bedeutung empirischer Tests betont und vor dem blinden Vertrauen in theoretische Ergebnisse gewarnt.

Mehr lesen
Entwicklung Zeitkomplexität

Mein Logitech MX Ergo hacken: USB-C, leise Klicks und bessere Software

2025-08-25

Der Autor liebt seine Logitech MX Ergo Maus, aber sie hat Schwächen: einen Micro-USB-Ladeanschluss, laute Klicks und eine aufgeblähte Software. Nach acht Jahren Wartezeit auf ein Update beschloss er, selbst Hand anzulegen. Dies beinhaltete einen herausfordernden, aber lohnenden Austausch des USB-C-Anschlusses, detaillierte Anweisungen zum Löten, den Austausch lauter Schalter gegen leise Huano-Alternativen und schließlich die Ersetzung der Logitech-Software durch die schlankere SteerMouse. Es ist eine überzeugende Geschichte der DIY-Anpassung und ein tiefer Einblick in den Prozess.

Mehr lesen
Hardware Maus-Mod

Chinesische Solarriesen verbuchen massive Verluste inmitten eines Preiskrieges

2025-08-25
Chinesische Solarriesen verbuchen massive Verluste inmitten eines Preiskrieges

Die wichtigsten chinesischen Hersteller von Solarmodulen verzeichneten im ersten Halbjahr aufgrund von Überkapazitäten und US-Handelsbeschränkungen erhebliche Verluste. Die Branche steht unter Druck, die Produktion zu reduzieren, wobei die chinesische Regierung die Schließung veralteter Anlagen fordert. Ein Überangebot und das US-Durchgreifen verschärften die Preiskämpfe und führten bei vielen Unternehmen zu erheblichen Verlusten.

Mehr lesen
Technologie Überkapazität

Zähmung des synchronisierten Nachfrage-Spitzen: Ein prinzipieller Ansatz

2025-08-25
Zähmung des synchronisierten Nachfrage-Spitzen: Ein prinzipieller Ansatz

Synchronisierte Nachfrage, bei der viele Clients fast gleichzeitig eine Dienstleistung anfordern, kann selbst gut ausgestattete Systeme überlasten. Dieser Artikel präsentiert einen prinzipiellen Ansatz zur Minderung dieses Problems durch die Verwendung von zufälligem Jitter, um Anfragen über die Zeit zu verteilen. Durch die Berechnung einer sicheren Fenstergröße (W) werden Anfragen gleichmäßig verteilt, wodurch die Spitzenanforderungsrate reduziert wird. Der Artikel behandelt außerdem die Nutzung von serverseitigen Hinweisen (wie Retry-After-Headern) und Ratenbegrenzung, um die Strategie zu verfeinern und die Stabilität und Fairness des Systems auszubalancieren. Der Ansatz wird als Kontrollproblem dargestellt, wobei die Notwendigkeit einer telemetriegesteuerten Entscheidungsfindung und Verifizierung hervorgehoben wird.

Mehr lesen
Entwicklung

Die KI-Hypeblase: Erwartungen vs. Realität

2025-08-25
Die KI-Hypeblase: Erwartungen vs. Realität

Die aktuellen Erwartungen an KI sind überhöht, wobei viele Unternehmen feststellen, dass der Return on Investment (ROI) von KI weit unter den Erwartungen liegt. Ein Bericht des MIT zeigt, dass 95 % der Unternehmen, die KI eingeführt haben, noch keinen signifikanten Return on Investment erzielt haben. Obwohl KI-Tools weit verbreitet sind, werden sie hauptsächlich für einfache Aufgaben wie das Verfassen von E-Mails und grundlegende Analysen verwendet, während komplexe Aufgaben weiterhin von Menschen dominiert werden. Einige Unternehmen reduzieren sogar ihre KI-Investitionen; beispielsweise ruft die Commonwealth Bank of Australia ehemalige Call-Center-Mitarbeiter zurück, die zuvor durch KI ersetzt wurden. KI-Bewertungen sind überbewertet, was an die Dotcom-Blase der 1990er Jahre erinnert, und der Markt zeigt bereits Anzeichen einer Korrektur. Obwohl KI wichtig ist, hält sie für die meisten Unternehmen ihre goldenen Versprechungen nicht ein.

Mehr lesen
Technologie Return on Investment

PEP: Ein neues, ultra-effizientes Kompressionsformat für Pixel-Art

2025-08-25
PEP: Ein neues, ultra-effizientes Kompressionsformat für Pixel-Art

PEP ist ein neues Bildkompressionsformat, das speziell für Pixel-Art mit wenigen Farben entwickelt wurde (≤16 Farben sind optimal, bis zu 256 Farben werden unterstützt). Es verwendet die "Prediction by Partial Matching, Order-2"-Kompression, die 2-10 Mal langsamer als GIF, PNG und QOI ist, aber oft Bilder 20-50% kleiner als GIF/PNG komprimiert (und um ein Vielfaches kleiner als QOI). Wenn die Größe des komprimierten Bildes wichtig ist, ist PEP genau das Richtige für Sie. Es liegt irgendwo zwischen GIF und WEBP in Bezug auf den Kompromiss zwischen Geschwindigkeit und Kompression. Es befindet sich derzeit in der experimentellen Phase, aber ein C-Header wird zur Verwendung bereitgestellt.

Mehr lesen
Entwicklung
1 2 49 50 51 53 55 56 57 595 596