Der Fehlschlag von OS/2: Wie IBMs Engagement die moderne Software prägte

2025-01-06
Der Fehlschlag von OS/2: Wie IBMs Engagement die moderne Software prägte

Ein Rückblick auf einen Usenet-Beitrag von 1995 von Gordon Letwin, Microsofts Chefarchitekt des OS/2-Projekts, enthüllt den wahren Grund für das Scheitern von OS/2. Es war nicht das Fehlen nativer Anwendungen, sondern IBMs Engagement, OS/2 für bereits verkaufte 286-Maschinen zu entwickeln, wodurch die Chance verpasst wurde, den 386-Prozessor und sein Potenzial zu nutzen. Dies ermöglichte es Windows 3.0, sich durchzusetzen und den Markt zu dominieren. Der Artikel argumentiert, dass IBMs Einhaltung von Kundenversprechen, obwohl scheinbar verantwortungsbewusst, letztendlich zum Scheitern von OS/2 führte und die Richtung moderner Software tiefgreifend beeinflusste, wie beispielsweise die ständig wachsende Größe von Programmen.

Mehr lesen
Technologie

Microsofts Windows 365 Link: Ein Käfig in der Cloud?

2025-01-06
Microsofts Windows 365 Link: Ein Käfig in der Cloud?

Microsoft steht kurz vor der Veröffentlichung eines neuen Geräts namens Windows 365 Link, im Wesentlichen ein eingeschränkter Cloud-Terminal ohne lokale Administratorrechte, lokalen Datenspeicher oder Anwendungen. Der Autor äußert Bedenken, dass dies Microsoft die vollständige Kontrolle über die Computer der Benutzer ermöglicht, zusammen mit hohen monatlichen Gebühren. Dies verschärft die bestehenden Sorgen über den Verlust der PC-Kontrolle und sagt Berge von Elektroschrott nach einigen Jahren der Unternehmensnutzung voraus.

Mehr lesen
Technologie

Einführung in den Chip-8-Emulator: Bauen Sie eine Retro-Spielkonsole im Code

2025-01-06

Dieser Artikel stellt Chip-8 vor, ein einfaches virtuelles Videospielkonsolensystem, und erklärt, wie man seinen Emulator baut. Er erklärt klar Binär-, Hexadezimalzahlen und die Funktionsweise von Chip-8-Anweisungen und liefert so die Grundlagen zum Bau eines Emulators. Der Autor führt den Leser Schritt für Schritt von einfachen zu komplexeren Anweisungen und erklärt die interne Funktionsweise von Chip-8. Dies macht den Artikel zu einer hervorragenden Ressource für alle, die sich für Retro-Spielkonsolen und Emulatortechnologie interessieren.

Mehr lesen
Entwicklung Emulator Retro-Spiele

Duolicious: Die Open-Source Dating-App-Revolution

2025-01-05
Duolicious: Die Open-Source Dating-App-Revolution

Duolicious, die sich selbst als die beliebteste Open-Source-Dating-App der Welt (nach monatlich aktiven Nutzern) bezeichnet, bietet einen einzigartigen Ansatz, um die Liebe zu finden. Mit einem Fragenkatalog von über 2000 Prompts geht sie tief in die Persönlichkeit der Nutzer ein, um sie mit kompatiblen Personen zusammenzubringen. Oberflächliches Wischen und Liken wird abgelehnt; Duolicious fördert echte Verbindungen durch originelle Nachrichten. Die App ist völlig kostenlos und werbefrei und wird durch Spenden der Community und Code-Beiträge unterstützt. Frontend und Backend sind Open-Source, wodurch Entwickler zur Mitarbeit eingeladen werden.

Mehr lesen

ESET empfiehlt Linux mit dem Ende des Windows 10 Supports

2025-01-05
ESET empfiehlt Linux mit dem Ende des Windows 10 Supports

Mit dem nahenden Ende des Supports für Windows 10 warnt ESET vor erheblichen Sicherheitsrisiken für Millionen von Nutzern, die das Betriebssystem weiterhin verwenden. Sie empfehlen ein Upgrade auf Windows 11, schlagen aber für ältere Hardware, die nicht aktualisiert werden kann, eine Linux-Distribution als Alternative vor. Der Artikel behandelt auch die hohen Kosten der erweiterten Sicherheitsupdates (ESU) von Microsoft für Windows 10 und das Potenzial für Cyberkriminelle, diese Situation auszunutzen.

Mehr lesen
Technologie Sicherheitsrisiken

Kakizome: Eine japanische Neujahrstradition der Reflexion und Intention

2025-01-05

Kakizome ist eine japanische Neujahrstradition, bei der man Kalligrafie schreibt, um seine Wünsche für das Jahr auszudrücken. Der Autor teilt die Praxis seiner Familie und verbindet sie mit der Idee von CGP Grey, jährliche Themen anstelle von Vorsätzen zu setzen, wobei der Fokus auf langfristigen Trends liegt. Sein Thema für 2025, "温故知新" (onkochishin - Neues lernen auf der Grundlage der Vergangenheit), spiegelt ein Engagement wider, die Grundlagen inmitten von Informationsüberlastung zu überprüfen. Dieser Beitrag verbindet kulturelle Einblicke mit praktischen Ratschlägen zur Zielsetzung und Selbstverbesserung.

Mehr lesen

srsRAN: Open-Source 4G/5G Software Defined Radio

2025-01-05
srsRAN: Open-Source 4G/5G Software Defined Radio

srsRAN ist eine Open-Source-Sammlung von 4G- und 5G-Software Defined Radio-Anwendungen, entwickelt von SRS. Implementiert in portablem C++ mit minimalen Drittanbieter-Abhängigkeiten, läuft srsRAN unter Linux mit handelsüblicher Rechen- und Funkhardware. Das srsRAN-Projekt bietet ein vollständiges O-RAN-natives 5G RAN CU+DU und eine Full-Stack-Implementierung eines 4G-Netzwerks, das UE, eNodeB und EPC abdeckt. Das Projekt wird auf GitHub gehostet, mit umfassender Dokumentation und einem aktiven Community-Forum.

Mehr lesen
Entwicklung

Meine Simpsons-Fanseite, zwanzig Jahre später

2025-01-05
Meine Simpsons-Fanseite, zwanzig Jahre später

Der Autor veröffentlicht seine Simpsons-Fanseite, die vor zwanzig Jahren erstellt wurde, mit Begeisterung erneut. Dies ist nicht nur ein Relaunch der Website, sondern auch eine nostalgische Reise in die Vergangenheit und eine herzliche Hommage an die Vergangenheit. Der Beitrag beschreibt die Erstellung der Website und die dramatischen Veränderungen in der Technologie und der Internetlandschaft über zwei Jahrzehnte hinweg und zeigt die anhaltende Liebe des Autors zu den Simpsons.

Mehr lesen

Remote Work: Der Reiz niedrigerer Gehälter für die Vorteile der Arbeit von zu Hause aus

2025-01-05
Remote Work: Der Reiz niedrigerer Gehälter für die Vorteile der Arbeit von zu Hause aus

Fortune berichtet, dass einige Personalverantwortliche Remote-Work-Optionen nutzen, um Kandidaten anzuziehen und zu niedrigeren Gehältern einzustellen. Einige Bewerber akzeptieren eine Gehaltskürzung von 5 % bis 15 %, um von zu Hause aus zu arbeiten. Dies unterstreicht ein zweischneidiges Schwert: Remote Work bietet zwar Flexibilität, kann aber auch zu niedrigeren Löhnen führen.

Mehr lesen

Der Tomatengerichtsprozess von Salem: Wie eine Frucht einst als Sünde galt

2025-01-05
Der Tomatengerichtsprozess von Salem: Wie eine Frucht einst als Sünde galt

Jahrhundertelang war die Tomate nicht das beliebte Küchenutensil, das wir heute kennen. In Europa wurde sie mit Sünde und Gift in Verbindung gebracht, teilweise aufgrund von Bleiauslaugung aus Zinntellern, die mit der Säure der Tomate reagierten. Das Missverständnis verband sie mit der Alraune, einer Pflanze mit aphrodisierenden Eigenschaften in der Folklore. Dies änderte sich 1820, als Oberst Robert Gibbon Johnson in Salem, New Jersey, öffentlich eine Tomate aß, um den Mythos zu zerstreuen und den Weg für ihre weit verbreitete Akzeptanz in der amerikanischen Küche zu ebnen.

Mehr lesen

Das Geheimnis der Eliteverkäufer: Nicht Können, sondern emotionale Manipulation

2025-01-05
Das Geheimnis der Eliteverkäufer: Nicht Können, sondern emotionale Manipulation

Der Autor beschreibt drei Begegnungen mit Eliteverkäufern: einem Betrüger in einem Gefängnis in Iowa, einem Top-Performer in einem Telemarketing-Callcenter und einem meisterhaften Bettler auf der Straße. Er entdeckt, dass Eliteverkäufer nicht durch Können, sondern durch die Manipulation der Emotionen des Kunden überzeugen. Sie schaffen Nachfrage durch ihre Worte und umgehen gekonnt Ablehnung, um ihre Verkaufsziele zu erreichen. Die persönliche Erfahrung des Autors enthüllt die harte Realität der Verkaufsbranche und deren Auswirkungen auf Individuen und die Gesellschaft. Der Artikel untersucht die Entwicklung des Verkaufs, von einem angesehenen Beruf zu einer allgegenwärtigen Kraft, die das moderne Leben prägt, in dem jeder ständig sich selbst verkauft.

Mehr lesen

Remote Code Execution auf einem Synthesizer via MIDI Shellcode: Bad Apple auf einem LCD

2025-01-05

Ein Hacker hat auf einem Yamaha PSR-E433 Synthesizer über dessen MIDI-Schnittstelle Remote Code Execution erreicht. Durch Reverse Engineering erstellte er eine Shell, die über MIDI SysEx-Nachrichten zugänglich ist. Diese Shell ermöglichte die Manipulation des Synthesizer-Speichers und führte schließlich zur Wiedergabe eines Bad Apple-Videos auf dem LCD-Bildschirm. Das Projekt umfasste komplexes JTAG-Debugging, Firmware-Analyse, ARM-Assembler-Programmierung und clevere Speichermanipulation. Dieses beeindruckende Kunststück zeigt ein tiefes Verständnis von Reverse Engineering eingebetteter Systeme.

Mehr lesen
Technologie

Bau eines höflichen und schnellen Webcrawlers: Lektionen gelernt

2025-01-05

Dennis Schubert, Ingenieur bei Mozilla und bemerkenswerter Mitwirkender an Diaspora, einem verteilten Open-Source-Sozialen Netzwerk, stellte kürzlich fest, dass 70 % der Last auf den Diaspora-Servern von schlechtartigen Bots stammten, die die LLMs einiger großer Unternehmen speisen. Die schlimmsten Übeltäter, die zusammen 40 % des gesamten Datenverkehrs ausmachten, waren OpenAI und Amazon. Dieser Artikel beschreibt die Erfahrungen des Autors beim Bau eines höflichen und schnellen Webcrawlers, einschließlich Ratenbegrenzung, Respekt vor robots.txt, Minimierung von erneuten Abrufen und effizientem Einfügen in die Warteschlange. Mit Python und gevent weist der Autor jedem Domain eine Coroutine für die Ratenbegrenzung zu und nutzt Postgres für effizientes Queue-Management und Deduplizierung. Dieses Design ermöglicht schnelles und effizientes Crawlen bei gleichzeitiger Berücksichtigung der Zielwebsites.

Mehr lesen

Axum 0.8.0 veröffentlicht: Verbesserungen bei der Pfadparametersyntax und optionalen Extraktoren

2025-01-05

Axum 0.8.0 ist da! Dieses Rust-Webframework, gebaut mit Tokio, Tower und Hyper, bietet signifikante Updates. Die wichtigsten Änderungen umfassen eine geänderte Syntax für Pfadparameter (von `/single` und `/*many` zu `/{single}` und `/{*many}`) und Verbesserungen bei `Option`-Extraktoren, die ein flexibleres Handling optionaler Parameter und Fehler ermöglichen. Aufgrund von Aktualisierungen in Rust ist das `#[async_trait]`-Makro nicht mehr nötig. Diese Verbesserungen steigern die Benutzerfreundlichkeit und Flexibilität von Axum, führen aber auch zu einigen Breaking Changes; eine sorgfältige Migration wird empfohlen. Details finden Sie im Changelog.

Mehr lesen
Entwicklung

Umgestaltung des Khoury-Lehrplans an der Northeastern: Verzicht auf Grundlagen?

2025-01-05
Umgestaltung des Khoury-Lehrplans an der Northeastern: Verzicht auf Grundlagen?

Das Khoury College of Computer Sciences der Northeastern University überarbeitet seinen Lehrplan und streicht grundlegende Kurse wie Fundies 1, Fundies 2 und objektorientierte Programmierung. Dieser Kommentar argumentiert, dass diese Änderung die Grundprinzipien der Informatik zugunsten der derzeit beliebten Programmiersprache Python vernachlässigt und die Entwicklung systematischer Programmierfähigkeiten außer Acht lässt. Der Autor befürchtet, dass dies zu einer geringeren Lehrqualität führt, die Ausbildung kompetenter Softwareentwickler behindert und möglicherweise die langfristigen Aussichten des Informatikprogramms der Northeastern beeinträchtigt.

Mehr lesen

KI-basiertes Phishing: Erfolgsrate über 50 %

2025-01-05
KI-basiertes Phishing: Erfolgsrate über 50 %

Eine schockierende Studie zeigt, dass KI-gestützte Spear-Phishing-Kampagnen mit LLMs wie GPT-4o und Claude 3.5 Sonnet Click-Through-Raten von über 50 % erreichen und damit menschlich erstellte E-Mails und generische Phishing-Versuche deutlich übertreffen. Die Forscher automatisierten den gesamten Prozess, von der Zielprofilierung mittels KI-gestützter Websuche bis zur Erstellung hochpersonalisierter Phishing-E-Mails, was zu einer Kostenreduktion um das 50-fache führte. Diese Studie hebt die erhebliche Bedrohung der Cybersicherheit durch KI hervor, deckt Schwachstellen in der aktuellen Abwehr auf und erfordert innovative Gegenmaßnahmen.

Mehr lesen
Technologie

WireGuard-Konfiguration: Komplexität von einfach bis fortgeschritten

2025-01-05

Dieser Blogbeitrag untersucht verschiedene Komplexitätsstufen bei der WireGuard-Konfiguration, von der einfachsten Variante mit vollständig isolierten internen IP-Adressräumen bis hin zum anspruchsvollsten 'VPN'-Setup, bei dem einige Endpunkte sowohl innerhalb als auch außerhalb des WireGuard-Tunnels erreichbar sind. Der Autor beschreibt die Schwierigkeit und potenzielle Probleme jeder Konfiguration, wie z. B. Routing-Konflikte und rekursives Routing. Der Artikel betont die Bedeutung der Vorausplanung und schlägt vor, sich für einfachere Konfigurationen zu entscheiden, um komplexes Routing bei der Gestaltung einer WireGuard-Umgebung zu vermeiden.

Mehr lesen
Entwicklung Netzwerkkonfiguration

Sequin: Koordinierung der Änderungsdaten-Erfassung in Postgres mit Wasserzeichen

2025-01-05
Sequin: Koordinierung der Änderungsdaten-Erfassung in Postgres mit Wasserzeichen

Sequin ist ein Echtzeit-Tool zur Änderungsdaten-Erfassung (CDC), das Änderungen von Postgres an Ziele wie Kafka und SQS streamt. Dieser Artikel beschreibt, wie Sequin das komplexe Problem der gleichzeitigen Durchführung einer vollständigen Tabellenerfassung und einer inkrementellen Änderungsdatenerfassung elegant löst. Durch die Verwendung eines Wasserzeichenmechanismus koordiniert Sequin zwei Datenströme, verhindert Datenverlust oder -duplizierung und gewährleistet Datenkonsistenz. Sequin verwendet eine Strategie der geteilten Erfassung und verarbeitet Tabellen in kleineren Blöcken für mehr Effizienz und geringeren Speicherverbrauch.

Mehr lesen

Akamai stellt CDN-Dienste in China ein, kooperiert mit Tencent Cloud und Wangsu

2025-01-05

Akamai hat angekündigt, seine CDN-Dienste in China zum 30. Juni 2026 einzustellen. Für einen reibungslosen Übergang hat Akamai Partnerschaften mit Tencent Cloud und Wangsu Science & Technology geschlossen, um alternative Lösungen anzubieten. Akamai wird als Reseller fungieren und Migrationsdienste und Support anbieten, um Kunden bei der nahtlosen Umstellung auf die neuen Lösungen zu unterstützen und die Einhaltung der sich ändernden chinesischen Vorschriften zu gewährleisten. Alle bestehenden CDN-Kunden in China müssen die Umstellung bis zum 30. Juni 2026 abschließen.

Mehr lesen
Technologie

Musk: Direkt zum Mars, der Mond ist eine Ablenkung

2025-01-05
Musk: Direkt zum Mars, der Mond ist eine Ablenkung

Elon Musk hat das Artemis-Programm der NASA öffentlich kritisiert und es als ineffizient bezeichnet, da es Arbeitsplätze statt Ergebnisse priorisiere. Er erklärte, SpaceX gehe direkt zum Mars, da der Mond eine Ablenkung sei. Angesichts von Musks beratender Rolle in der Trump-Administration und seinem Einfluss auf den neuen NASA-Administrator hat seine Aussage erhebliches Gewicht. Obwohl Artemis wahrscheinlich nicht aufgegeben wird, könnte die NASA einen Zwei-Säulen-Ansatz verfolgen und sowohl die Mond- als auch die Marserkundung vorantreiben. SpaceX und Blue Origin werden voraussichtlich Schlüsselrollen in dieser überarbeiteten Strategie spielen.

Mehr lesen
Technologie

Effiziente Linux-Systemaufruf-Abfangung: Über die Ineffizienzen von ptrace hinaus

2025-01-05

Dieser Artikel stellt eine effizientere Methode zum Abfangen von Linux-Systemaufrufen vor als ptrace: seccomp user notify. Durch die Verwendung von BPF-Filtern wird nur für die gewünschten Systemaufrufe zurückgegeben, wodurch die Performance-Überlastung deutlich reduziert wird. Der Autor verwendet sein Tool, copycat, als Beispiel und zeigt, wie man open()-Systemaufrufe abfängt, um den Dateiaustausch zu erreichen. Der Artikel beschreibt den Mechanismus von seccomp user notify im Detail, einschließlich der Erstellung von BPF-Filtern und der Behandlung von Systemaufrufargumenten. Sicherheit und potenzielle Probleme, wie z. B. TOCTOU-Angriffe, werden ebenfalls erörtert.

Mehr lesen
Entwicklung

Werbung frisst die Hälfte Ihrer mobilen Daten?

2025-01-05
Werbung frisst die Hälfte Ihrer mobilen Daten?

Eine Studie zeigt, dass Online-Werbung im Durchschnitt fast die Hälfte der mobilen Daten verbraucht, die zum Laden einer Webseite benötigt werden. Die Forscher testeten acht beliebte Nachrichtenseiten und stellten fest, dass Werbung für 18 % bis 79 % des Datenverkehrs verantwortlich war. Dies erklärt, warum viele Nutzer ihre mobilen Daten vor Ende des Monats aufbrauchen. Obwohl Werbung eine wichtige Einnahmequelle für Webseiten ist, wirft ihr hoher Datenverbrauch Bedenken hinsichtlich der Effizienz auf, was Nutzer dazu bringt, Lösungen wie Werbeblocker zu erkunden.

Mehr lesen

KI-gestützte Codierung: Zwei Seiten der Medaille

2025-01-05
KI-gestützte Codierung: Zwei Seiten der Medaille

Der Aufstieg von KI-gestützten Codierungswerkzeugen hat die Softwareentwicklung revolutioniert, ist aber nicht perfekt. Dieser Artikel untersucht zwei typische Muster der KI-Nutzung: "Bootstrapper" und "Iteratoren". Bootstrapper nutzen KI, um schnell Prototypen zu erstellen, während Iteratoren KI in ihrem täglichen Workflow für Code-Completion, Refactoring und mehr verwenden. Obwohl KI die Effizienz deutlich steigert, gibt es auch das "70%-Problem": KI erledigt schnell den größten Teil der Arbeit, aber die restlichen 30% der Feinabstimmung erfordern immer noch menschliche Eingriffe, was besonders für unerfahrene Entwickler schwierig ist. Der Artikel betont, dass KI besser für erfahrene Entwickler geeignet ist, die KI hilft ihnen, Lösungen für bekannte Probleme zu beschleunigen und neue Ansätze zu erkunden, anstatt sie vollständig zu ersetzen. Zukünftig wird sich die KI-gestützte Codierung zu "intelligenten Agenten" mit größerer Autonomie und multi-modalen Fähigkeiten entwickeln, aber menschliche Aufsicht und Anleitung bleiben unerlässlich. Letztendlich bleibt das Wesen der Softwareentwicklung unverändert, und die Nachfrage nach erfahrenen Entwicklern könnte sogar steigen.

Mehr lesen

AMD-CPUs jetzt bei 40 % der Steam-Nutzer: Ein Rekordjahr für Team Rot

2025-01-05
AMD-CPUs jetzt bei 40 % der Steam-Nutzer: Ein Rekordjahr für Team Rot

Die neueste Steam-Umfrage zeigt, dass AMD-CPUs einen rekordverdächtigen Marktanteil von 40 % bei den Nutzern erreicht haben, angetrieben vom Erfolg des Ryzen 7 9800X3D und den Problemen mit der Instabilität der Intel-Prozessoren der 13. und 14. Generation. Obwohl AMD-GPUs zulegen, dominieren weiterhin die RTX 40- und 30-Serien von Nvidia. Windows 11 ist das beliebteste Betriebssystem bei Steam-Nutzern, aber Windows 10 behält einen größeren globalen Marktanteil.

Mehr lesen
Technologie Steam-Umfrage

60 Jahre Weltraum-Missionsabzeichen: Eine visuelle Geschichte

2025-01-05
60 Jahre Weltraum-Missionsabzeichen: Eine visuelle Geschichte

Dieser Artikel untersucht die Entwicklung von Weltraum-Missionsabzeichen über sechs Jahrzehnte und zeigt ikonische Designs der Sowjetunion, der NASA und SpaceX. Das Abzeichen der Gemini 5-Mission wird als Beispiel dafür hervorgehoben, wie Astronauten persönliche Bedeutung in ihre Designs einbrachten. Der Artikel vergleicht die Stile verschiedener Agenturen: NASA-Abzeichen enthalten oft die Namen der Besatzung, während NRO-Abzeichen rätselhaft und humorvoll sind, und ESA-Abzeichen kombinieren europäische Kultur und wissenschaftlichen Geist. Diese Abzeichen sind nicht nur Andenken; sie verkapseln die Geschichte, Technologie und das menschliche Element der Weltraumforschung.

Mehr lesen

IGNITE: Das erste reine IGS-Artpack ist da!

2025-01-05
IGNITE: Das erste reine IGS-Artpack ist da!

Die Mistigris-Artgruppe und Break Into Chat haben IGNITE veröffentlicht, das erste Artpack, das vollständig im IGS-Format (Instant Graphics and Sound) erstellt wurde. IGS ist ein obskures Grafikprotokoll für BBS, und IGNITE ist eine Hommage an seinen Schöpfer, Larry Mears. Das Pack enthält statische Bilder und Animationen zu verschiedenen Themen und beinhaltet ein webbasiertes IGS-Zeichenprogramm, JoshDraw, das vom Autor entwickelt wurde. IGNITE unterstützt Atari ST und ist in verschiedenen kompatiblen Formaten verfügbar.

Mehr lesen
Spiele Artpack

Drohnenaufnahmen zeigen den gefährlichen Aufstieg auf einen 340 m hohen Radioturm

2025-01-05

Der Ingenieur Aaron Cox hat kürzlich beeindruckende Drohnenaufnahmen von einer waghalsigen Antenneninspektion auf einem 340 m hohen Radioturm gemacht. Das Video zeigt die sorgfältige Arbeit professioneller Turmkletterer und unterstreicht deren Expertise und Sicherheitsbewusstsein. Diese Inspektion war entscheidend für die Aufrechterhaltung eines millionenschweren Antennensystems und verhinderte mögliche Ausfälle, die zu weitreichenden Sendeunterbrechungen führen könnten. Der Turm beherbergt die Ausrüstung für zehn Radiosender und verdeutlicht die Komplexität der modernen Sendeinfrastruktur. Das Video bietet einen seltenen Einblick in die gefährliche Welt der Höhenarbeit und die hochentwickelte Technologie hinter Radio- und Fernsehsendungen.

Mehr lesen

Waymo Robotaxis: Deutlich sicherer als menschlich gesteuerte Autos

2025-01-05
Waymo Robotaxis: Deutlich sicherer als menschlich gesteuerte Autos

Swiss Re, ein weltweit führender Rückversicherer, hat Daten aus dem autonomen Fahrprogramm von Waymo analysiert und festgestellt, dass Waymo-Robotaxis deutlich sicherer sind als menschlich gesteuerte Fahrzeuge, sogar solche mit fortschrittlichen Fahrerassistenzsystemen (ADAS). Über 25,3 Millionen vollständig autonomer Meilen zeigte das Waymo-System eine Reduzierung der Schadensersatzansprüche um 88 % bei Sachschäden und um 92 % bei Personenschäden im Vergleich zu den erwarteten Raten für menschliche Fahrer. Diese signifikante Sicherheitsverbesserung übertrifft sogar die Vorteile moderner ADAS-Funktionen. Die Forschung unterstreicht das Potenzial autonomer Fahrzeuge, sicherere Straßen zu schaffen.

Mehr lesen
Technologie Straßensicherheit

Psychoanalyse in der Krise: Verloren in der Therapiekultur

2025-01-05
Psychoanalyse in der Krise: Verloren in der Therapiekultur

Dieser Artikel untersucht die schwierige Lage der Psychoanalyse in der heutigen therapiegesättigten Kultur. Anhand der Besprechung von Bruce Finks *Miss-ing* und Darian Leaders *Is It Ever Just Sex?* analysiert der Autor den Einfluss des Aufstiegs der kognitiven Verhaltenstherapie auf die Psychoanalyse und die Herausforderungen, die sich der Psychoanalyse bei der Behandlung individueller Einzigartigkeit stellen. Der Artikel hebt den effizienz- und ergebnisorientierten Charakter der kognitiven Therapien im Gegensatz zum psychoanalytischen Fokus auf die Erforschung des Unbewussten und die Anerkennung möglicher therapeutischer Misserfolge hervor. Der Autor argumentiert, dass der Wert der Psychoanalyse in ihrer Herausforderung an das Selbstverständnis und ihrer Reflexion über den allgegenwärtigen „Mangel“ in der Therapiekultur liegt.

Mehr lesen
1 2 542 543 544 546 548 549 550 595 596